Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
16 DESIGN&ELEKTRONIK 04 2021 www designelektronik de Embeddedcomputing Edge-Server Referenzen 1 Brookwood N The Incredible Shrinking Datacenter How HCI Simplifies IT And Lowers Costs AMD 2020 https www amd com system files documents hciwhitepaper pdf 2 Nadkami Aet al Processor Security Underpins Secure Datacenter Infrastructure AMD 2019 https www amd com en processors epycidcsecuritywhitepaper 3 AMD SEV-SNP Strengthening VM Isolation with Integrity Protection and More 2020 https www amd com en processors amdsecureencryptedvirtualization 4 AMD Hardened at the Core Security Leadership to Help Protect Your Data 2019 https www amd com system files documents LE-70005-SBEPYC-Security pdf 5 AMD Building Confidential Compute with VMware vSAN for Private Cloud 2020 https www amd com system files documents 2020-amdepycconfidentialcomputebpvmwarevsan pdf VM-Sicherheitsfunktionen SEV und SEV-ES allerdings das Aktivieren im Gastbetriebssystem und Hypervisor Ein Ändern oder Neu-Kompilieren von Code der eigentlichen Anwendung sind jedoch nicht erforderlich Läuft eine Kundenanwendung auf einem System mit aktiviertem SEV kann sie die Vorteile der Sicherheitsfunktionen somit vollumfänglich nutzen Ein weiteres Sicherheitselement das über den Co-Prozessor für Sicherheitsfunktionen bereitgestellt wird ist die SME Bild 4 Sie hilft beim Schutz vor Angriffen auf die Integrität des Hauptspeichers beispielsweise Kaltstartangriffen Angreifer können so selbst bei einem physischen Zugriff auf die Systeme den Inhalt des Systemspeichers nicht in Klartext auslesen Ein physischer Zugriff ist bei dezentral installierten Infrastrukturen einfacher zu erreichen als bei abgesicherten Rechenzentren Die Ingenieure integrierten die Verschlüsselungs-Engine direkt in den Speichercontroller um die Geschwindigkeit des Speicherzugriffs besonders performant zu gestalten Also ist der Sicherheits-Co-Prozessor eine Teilfunktion des Speichercontrollers Vorteilhaft ist zudem die Tatsache dass Anwender die SME ohne jedwedes Anpassen von Software nutzen können weder beim Hypervisor noch beim Gast-Betriebssystem oder der Anwendungs-Software ts EPYC-Embedded-7001-Serie von AMD bis zu 15 individuelle Secure-Encrypted-Virtualisation-SEV -Guest-Keys bereit Bei den Prozessoren der EPYC-Embedded-7002-Serie sind es sogar bis zu neun Schlüssel ■ Angriffe verhindern Mit SEV-Encrypted-State SEV-ES wurde die Sicherheit der Embedded-7002-Serie zusätzlich erweitert So ist das Verschlüsseln aller CPU-Registerinhalte möglich wenn ein Anwender eine VM schließt Das verhindert einen Informationsabfluss der CPU-Register auf andere Software-Komponenten wie den Hypervisor Bild 3 SEV-ES erkennt sogar böswillige Änderungen an den CPU-Registern Anders als das sichere Verschlüsseln über SecureMemory-Encryption SME erfordern die Bild 4 Bei der Secure-MemoryEncrytion SME verschlüsselt die Engine im Speichercontroller über vom Prozessor bereitgestellte AES-128-Schlüssel den Inhalt des Arbeitsspeichers Bild 3 Um einen Informationsabfluss der CPU-Register auf andere Software-Komponenten wie den Hypervisor zu verhindern verschlüsselt SEV-ES alle CPU-Registerinhalte wenn eine virtuelle Maschine geschlossen wird Bild 2 Die Secure-Encrypetd-Virtualization SEV nutzt die Advanced Encryption-Standard-AES -Verschnlüsselung um den Hypervisor und jede virtuelle Maschine individuell zu verschlüsseln und so voneinander zu isolieren