Разговоры об аппаратной защите пользовательской информации процессорами AMD EPYC начались еще два года назад. Поэтому нельзя сказать, что защита памяти и виртуальных сред, доступная се­го­дня в серверных процессорах AMD с архитектурой Zen, стала полной неожиданностью. На Гиках/Хабре об этом можно прочитать в анонсе EPYC, в блоге ESET NOD32 и в гуляющих по интернету пре­зен­та­ци­ях Дэвида Каплана из AMD. Архитектуру подобного рода защит детально описал CodeRush в статье «О безопасности UEFI», за что ему особая благодарность. Это действительно был взгляд в будущее.

Серверная плата ASUS KNPP-D3 с двумя процессорами AMD EPYC 7551 поддерживает технологию Secure Encryption

Серверная плата ASUS KNPP-D3 с двумя процессорами AMD EPYC 7551 в корпусе RS700A-E9-RS4 под­дер­жи­ва­ет набор фирменных технологий криптозащиты от Advanced Micro Devices

Когда появилась возможность нам исследовать системную плату ASUS KNPP-D32 с двумя EPYC 7551, встала задача определиться с особенностями реализованной там криптозащиты. Не в последнюю очередь потому, что сложно представить иное использование такой платформы, кроме как в виде общежития для виртуальных машин. Все это хозяйство, упакованное в 1U стоечный корпус с терабайтом памяти о 64-х процессорных ядрах, – хорошая иллюстрация высокого удельного веса вычислительных возможностей. (При щадящем режиме потребления электроэнергии, кстати сказать).

Click to enlarge


Защита пользовательских данных видится в компании AMD как триединая задача, состоящая из шиф­ро­ва­ния памяти (Secure Memory Encryption), шифрования виртуальных сред (Secure Encrypted Vir­tu­a­li­za­tion) и шифрования процессорного контекста (Encrypted State). Второй том документа «AMD64 Architecture Programmer’s Manual» сообщает, что узнать готовность платформы можно выполнив инструкцию CPUID. Ее функция 8000001Fh в регистрах EAX, EBX, ECX и EDX дает полную картину состояния криптозащиты. Воспользуемся утилитой JavaCrossPlatformCPUID.

Click to enlarge


Хотя искомую функцию мы не находим среди закладок, результат ее работы можно увидеть в дампе – регистр EAX содержит 0000000Fh. Стр.534 означенного выше документа позволяет утверждать, что все режимы безопасности на платформе ASUS RS700A-E9 в норме.

Содержимое регистра EAX для функции CPUID 8000001F

Впрочем, можно и не вдаваться в подробности. Аналогичный результат сообщает и AIDA64. Правда, информация о поддержке режима Secure Memory Encryption почему-то недоступна пользователям этой программы – еще один аргумент в пользу непосредственной диагностики через функции CPUID.

Click to enlarge

Теперь облачные сервисы просто обязаны гарантировать жителям коммуналки, что их виртуальные машины пол­но­стью изолированы друг от друга, а равно и от пытливого ока хост-платформы. Кстати, оптимисты могут и не шифровать свои гостевые задачи: наряду с зашифрованными с мирно уживаются и незашифрованные виртуалки (до сих пор выбирать не приходилось – нужно было быть «как все»: или-или).

Дело за малым – оценить накладные расходы на криптование: независимо от производительности процессора алгоритмы шифрования всегда создавали и продолжают создавать чувствительные накладные расходы. Сайт techpowerup, ссылаясь на AMD, утверждает об увеличении задержки при операциях с памятью на 7-8 нсек, что приводит к снижению производительности по SPECInt на 1,5%.

Ряд источников утверждает, что AMD дает возможность включения и выключения SEV-ES, и это можно сделать в сеансе операционной системы без перезагрузки. Как же видится подсистема криптозащиты и какие рычаги воздействия на нее доступны пользователю?

Click to enlarge

В Windows Server 2016 диспетчер устройств предоставляет информацию о двух наборах устройств – AMD K17 Platform Security Processor 3.0 (Device ID = 1456h) и AMD Cryptographic Coprocessor (Device ID = 1468h). Поскольку в каждом сокете работает по четыре процессорных ноды, всего в системе об­на­ру­жи­ва­ет­ся восемь PSP и CCP. Операционная система не сообщает ничего о ресурсах этих процессоров. Известно, впрочем, что они подключены к шине PCI Express в режиме полной разрядности (x16).

Click to enlarge

Хотя PSP/CCP программно-недоступны, их можно отключить, запретив в диспетчере устройств. Можно даже отключить ведущий к ним AMD PCI-линк (для PSP – это шины с ID = 145Ah, для CCP – шины с ID = 1455h), либо отключить мосты AMD K17 Internal PCIe General Purpose Ports (GPP). Их в системе 16 штук для обеспечения трафика между нодами и уполномоченными крипто(со)процессорами. Что, впрочем, никак не отражается на производительности платформы, если судить по Cinebench R15. Разброс результатов в диапазоне 4700…5100 в зависимости от фаз Луны сводит на нет сам процесс сбора метрик.

Click to enlarge


Собственно, Platform Security Processor 3.0 может быть отключен и операционной системой, если потребуется экономить электричество. Здесь немой вопрос в глазах: а так можно делать?

Click to enlarge

Заключение


Инициативы AMD по аппаратной защите пользовательских данных не будут востребованы до тех пор, пока Microsoft, Oracle, Red Hat и VMware не поддержат их программными продуктами. Шифрование может оказаться полезным в тот же день, когда станет доступным соответствующий софт. Иначе все это будет похоже на историю с 3DNow!

Комментарии (13)


  1. rbobot
    29.10.2017 22:17

    Краткое содержание: — Мы посмотрели CPUID, защита работает!

    lol


  1. vvzvlad
    30.10.2017 03:43

    Собственно, Platform Security Processor 3.0 может быть отключен и операционной системой, если потребуется экономить электричество

    А что, галочка в диспетчере устройств равна умению операционки его отключать?


  1. amarao
    30.10.2017 13:42
    +1

    Вы знаете, пока процессор имеет недокументированные инструкции, которые «что-то делают но никто не знает что», доверия к криптофункциям нулевое.

    Классическое проприетарное «верьте нам люди, у нас нет бэкдоров, на этот раз таки по-настоящему».

    Причём драма проприетарщины состоит в том, что часто даже сам вендор не знает всех кусков кода из которых слеплен продукт.

    А вторая драма идёт в том, что код не проходит никакого независимого аудита, и любой индус может заменить сложную криптографию на унылый xor 0x552A552A552A552A и никто ничего не заметит.


    1. boblenin
      30.10.2017 18:22

      > Причём драма проприетарщины состоит в том, что часто даже сам вендор не знает всех
      > кусков кода из которых слеплен продукт.

      Почему проприетарщины? Любого сложного продукта.

      > любой индус может заменить сложную криптографию на унылый xor

      Вряд ли. Скорее китаец.


      1. amarao
        31.10.2017 13:15

        В опенсорсе если у вас возникли вопросы, компонента с лёгкостью анализируется. Да, там иногда бывает «сделайте меня развидеть», но это бывает после того, как увидел. А в проприетарном коде никакого «сделайте меня развидеть» нет, потому что куда смотреть нет.


    1. icbook Автор
      30.10.2017 20:58

      Очень уместное опасение.


    1. BiosUefi
      02.11.2017 00:21

      > «что-то делают но никто не знает что», доверия к криптофункциям нулевое.

      классический случай, когда клиент спрашивает «а как проверить что заявленная фитча работает?» полностью довериться купленному коду АМИ?

      Как проверить TPM, криптографию, реальную пропускную скорость PCIe 1/2/3.0? Да мало ли что.
      Бывает клиент пишет «почему на PCIe x4 мы меряем прохождение только x2.5?». И что ему ответить.

      Написание утилит для проверки видимо отдельный рынок и очень не дешевый. Но мало кому нужный в связи со «слабыми гарантиями» и с высоким ценовым порогом вхождения.


  1. moooV
    30.10.2017 14:04

    Не подскажете, что за интересные порты isata на фотке и для чего они? Гугл настойчиво предлагает esata и не ищет.


    1. danzealzer
      30.10.2017 15:42

      Не из документации, а так, из опыта: возможно «internal SATA». Разъем-то miniSAS


    1. Krey
      30.10.2017 17:04

      разъем miniSAS-HD, но это запросто могут быть не SAS, а U.2. Хотя на серверной плате скорее ожидаешь увидеть SAS. Если SAS, то к каждому разъему можно подключить 4 SATA.


    1. arsenius
      30.10.2017 18:45
      +1

      mini SAS HD


    1. AT_office
      30.10.2017 18:45
      +1

      Это обычные порты SATA, собранные пучком в колодку miniSAS-HD.