Intel bierze się za bezpieczeństwo procesorów. Zgadnij, kim może się inspirować

Intel bierze się za bezpieczeństwo procesorów. Zgadnij, kim może się inspirować

fot. Shutterstock.com
fot. Shutterstock.com
Piotr Urbaniak
27.02.2020 05:01, aktualizacja: 28.02.2020 23:16

Bezpieczeństwo procesorów Intela, a właściwie wątpliwości z nim związane, to cały czas jeden z najbardziej palących tematów w branży IT. Wie o tym doskonale sam producent, który na wtorkowej konferencji Security Day zapowiedział implementację pełnego szyfrowania pamięci.

Kojarzycie funkcję Intel SGX (Software Guard Extensions), która zadebiutowała wraz z procesorami Skylake w 2015 r.? Pełne szyfrowanie pamięci to rozwinięcie tego pomysłu.

SGX jest zestawem instrukcji x86_64, które umożliwiają procesorowi stworzenie w pamięci enklawy, gdzie wszystkie dane są sprzętowo szyfrowane. Ich deszyfracja może nastąpić wyłącznie w obrębie CPU i tylko wtedy, gdy żądanie wykonania instrukcji zostanie wydane bezpośrednio z poziomu strefy bezpieczeństwa. Przydaje się to szczególnie w przypadku chmury i maszyn wirtualnych, kiedy wiele docelowo niezależnych instancji korzysta z jednego fizycznego procesora.

Owszem, nie jest tak, że izolacji nie da się przełamać. Istnieją na przykład warianty ataku Spectre, zakładające zmanipulowanie bufora rozgałęzień, aby ten odwoływał się do adresów pozwalających ujawnić dane z enklawy poprzez analizę wzorców cache. Tu jednak warto zachować odrobinę trzeźwego myślenia – tego rodzaju atak to czysta teoria, która wymaga efektywnego wykorzystania co najmniej dwóch z dawno załatanych mikrokodami podatności.

Obraz

Frustrujące ograniczenia

Niemniej, wracając do sedna sprawy, SGX istotnie ma problemy. Choć bardziej natury użytkowej. Po pierwsze, aplikacja wykorzystująca enklawę musi być napisana specjalnie w tym celu i nie ruszy na procesorach niekompatybilnych z tym rozwiązaniem, a więc m.in. na układach AMD. Po drugie, co nawet bardziej dotkliwe, wszystkie enklawy w systemie muszą zmieścić się w obrębie puli stron ograniczonej do 128 MB. Nie licząc od pojedynczego procesu, ale ogólnie. Tak więc programista staje przed karkołomną decyzją, co powinien chronić, a czego nie.

Jakby tego było mało, udokumentowanym zjawiskiem jest negatywny wpływ SGX na wydajność. W 2017 r. Danny Harnik z IBM przeprowadził testy, z których wynika, że odwołania do adresów umieszczonych w enklawie potrafią zmniejszyć przepustowość pamięci o 20–50 proc. Programista przyznał wprawdzie, że jego próbki kodu nie były perfekcyjnie zoptymalizowane, ale rezultaty i tak dają do myślenia. Nawet gdyby w optymalnych warunkach miały mieścić się w dolnej granicy.

Pełne szyfrowanie pamięci

Tak czy inaczej, widać jak na dłoni, że technice SGX do ideału sporo brakuje. Stąd zapewne niebiescy zamierzają przejść na TME (Total Memory Encryption) oraz MKTME (Multi-Key Total Memory Encryption), rozwiązania przedstawiane przez nich jako pełne szyfrowanie pamięci. Dlaczego pełne? Bo mają pozwolić na zaszyfrowanie dowolnej strony w obrębie całej puli RAM. I to w sposób możliwie elastyczny, czyli albo kompleksowo i wtedy z automatu, bez żadnej ingerencji programisty, albo zdefiniowanymi w kodzie fragmentami.

Obraz

Co ciekawe, Intel robi podchody pod obydwie te funkcje od maja 2019 r., kiedy to dodał je do jądra Linux. Aczkolwiek na dzisiaj ma to marginalne znaczenie, gdyż brakuje kompatybilnych procesorów. Na dobrą sprawę żadna jednostka w ofercie nie wspiera TME ani MKTME.

Pomysł wcale nie nowy

Co więc możemy powiedzieć o działaniu zapowiadanych nowinek? Tu ciekawostka – zaskakująco wiele, gdyż ze zbliżonego rozwiązania korzysta... chwila na oddech... AMD. Dokładniej rzecz ujmując, robi to od 2016 r., a rzeczona funkcje nazywają się SME (Secure Memory Encryption) i SEV (Secure Encrypted Virtualization). Znajdziecie je na pokładzie procesorów z rodziny Epyc.

System AMD sprawia, że każda strona pamięci oznaczona jako wrażliwa jest szyfrowana 128-bitowym kluczem efemerycznym AES, generowanym przy każdym rozruchu przez sprzętowy generator liczb losowych, aka RNG. Klucze te są dostępne wyłącznie dla procesora i nie mogą zostać ujawnione przed użytkownikiem, bez względu na posiadany przez niego poziom uprawnień. Podobnie jak opisywane na wstępie SGX, SME wymaga zaangażowania programisty, ale ma też alternatywny tryb TSME (Transparent Secure Memory Encryption), urzędowo szyfrujący całą pulę.

Kiedy i przy okazji której generacji układów Intel wdroży TME i MKTME, powiedziane nie zostało. Jasnym natomiast jest, że są to techniki wręcz obligatoryjne, patrząc na powszechne dążenie do agregacji danych i mocy obliczeniowej. I należy spółce przyklasnąć za takie idee. Wątek inspiracji to insza inszość, aczkolwiek dość zabawna w ujęciu czasowym, jeśli przypomnimy sobie na jakiej zasadzie Intel i AMD koegzystowali u genezy. Ktoś miał pojętnego ucznia ;)

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (21)