Fájdalommentes titkosítás Intel Advanced Encryption Standard utasítást (AES-NI)

Különösen fontos a titkosítás

  • Ha bekapcsolja a laptop, és automatikusan csatlakozik a vezeték nélküli hozzáférési pont, akkor valószínűleg a WPA titkosítást, és az AES titkosítási algoritmus.
  • Ha csatlakozik egy biztonságos weboldal információk megosztására vagy a vásárlás egyes termékek esetében, hogy az SSL kapcsolat titkosított ülésen, amelynek célja annak biztosítása, hogy az érzékeny adatok nem álltak rendelkezésre a világ többi része.
  • Ha a laptop BitLocker titkosítja az adatokat a lemezen, ha ellopják, az információkat a lemezek nem lesz „közkincs”.
  • Amikor létrehoz egy IPsec VPN-kapcsolat, vagy a DirectAccess IPsec kapcsolat a vállalati hálózathoz IPsec kapcsolat védett AES titkosítással

Rengeteg olyan példák, de egyértelmű, hogy a titkosítást, és az AES különösen szerves része a számítógép az élet, akár tudja, akár nem.

Mivel a hálózati rendszergazda, tudja, hogy a titkosítás egy kritikus része a belső infrastruktúra. Hackerek már nem érdekli a lehetőség arra, hogy a teljes hálózat, mint korábban volt. Miért? Mivel az ilyen támadások az egész szervezet nem pénzt keresni. Alkalmazásával egyre súlyosabb szankciókat az illegális hacker, a hackerek már nem csinálja egyedül kedvéért az érdeklődés. Ehelyett a mai hacker illegális vállalkozó, aki azt akarja, hogy a pénz. Ennek egyik módja ez egy kompromisszum a kulcskiszolgálóra és eltitkolása ezt a tényt. A hacker lopni akar információt lehet nyereséges eladni, például egy adatbázis tele személyes adatokat vagy üzleti titkokat. A hacker általában nem pénzt, ha megszakítás szerver üzemeltetés, és nem lesz képes arra, hogy a pénz, ha tudja, hogy ott van, és akkor hagyja abba, mielőtt megkapja a kívánt. Így kell használni titkosítást belül az infrastruktúra, mint egy védekező mechanizmus „végső”, hogy megakadályozza, hogy hackerek hozzáférést kap fontos információkat.

Encryption is fontos része a szabályok betartásának a mindennapi informatikai feladatok; mint például az alábbi rendelkezések, beleértve a titkosítást részeként szabványok:

  • HIPAA (Health Insurance hordozhatósága és elszámoltathatósága törvény)
  • SOX (Sarbanes-Oxley)
  • PCI DSS (Payment Card Industry Data Security szabvány)

AES: Az új szabvány

AES titkosítás jelenlegi szabvány által használt az amerikai kormány, és ez helyettesíti a korábbi szabvány, háromszoros DES, ami egy normál, 56 bites kulcsot. AES használhat kulcsokat különböző hosszúságú, amelyek jellemzik a AES-128, AES-192 és az AES-256. Attól függően, hogy a kulcs hossza lehet akár 14 átalakítási ciklusban előállításához szükséges a végső rejtjelezett.

AES is több funkcióval:

  • Elektronikus kódkönyv (EKB)
  • titkosító blokk láncolási (CBC)
  • számlálót (CTR)
  • rejtjel visszacsatolás (CFB)
  • kimeneti visszacsatolás (OFB)

A lánc titkosított blokkok (blokk rejtjel láncolás) üzemmód a leggyakoribb, mivel ez biztosítja a megfelelő szintű biztonságot és nem tartozik a statisztikai támadások sebezhetőségét.

Nehézségek: Biztonsági vs. termelékenység

A fő probléma az ilyen fejlett titkosítási módszerek, mint például az AES CBC, hogy az általuk fogyasztott sok CPU erőforrásokat. Ez különösen igaz a szerverek, de ez problémát okozhat a letöltött kliens rendszerek, ahogyan azokat kisebb teljesítményű processzorral. Ez azt jelenti, hogy akkor találja magát szembe választás: a magas fokú védelmet biztosít a magas szintű teljesítményt a rendszer. Ez a helyzet lehet, így problémás a szerver oldalon, hogy az ilyen módon megkerülni ezeket a problémákat, mint az SSL vagy az IPsec tehermentesítés kártyák (kirakodó kártya titkosítás) használják, hogy csökkentsék a terhelési szint a processzort, és lehetővé teszi a processzor számára más munka mellett arra ülések és a titkosítást.

A probléma a térképekkel bővítik az, hogy az alkalmazástól függ, és nem működik, attól függően, hogy a célra, amelyre azt szeretnénk, hogy használja őket. Szükségünk van egy teljes megoldás, hogy működni fog az összes AES titkosítás forgatókönyvek, amelyek nem kell semmit tennie tehermentesíti a CPU titkosítási feladatok. Megoldást kell találnunk a „plug and play”, ami beépíthető az operációs rendszer és az alaplap.

Intel AES-NI jön a mentő

Ha egyetért ezzel, akkor van egy jó hírem az Ön számára „egy sor új Intel AES-NI utasítás, amely jelenleg kapható processzorok Intel Xeon5600 sorozat megfelel ezeknek a kritériumoknak. Korábban ez a processzor volt ismert az ő kódneve Westmere-EP. AES-NI végez valamilyen AES lépéseket hardver, közvetlenül a processzor. Azonban tudni kell, hogy az AES-NI a processzor nem tartalmazza a teljes körű végrehajtása az AES eljárás csak néhány a szükséges komponenseket a teljesítmény optimalizálása. AES-NI teszi ezt hozzáadásával hat új AES utasítások: négyen a titkosítás / visszafejtés, az egyik az oszlopok „mix” (keverés), és egy generáló szöveg következő ciklus „következő forduló” (ahol a ciklusok számát vezérli bithosszt kiválasztott Ön).

Abban a pillanatban, Intel AES-NI főként a három pontot:

  • Biztonságos tranzakciók az Internet és Intranet
  • Teljes merevlemez titkosítás (például ahogy az a Microsoft BitLocker)
  • alkalmazás-szintű titkosítást (része egy biztonságos tranzakció)

Biztonságos tranzakciók az internetes és intranetes lehetnek az SSL használatával csatlakozni egy biztonságos webhelyet az intraneten vagy az interneten. Ezen túlmenően, az IPsec alagút és szállítási módok egyre népszerűbb kezelések védelmére intranet és DirectAccess esetén az interneten. Megjegyezzük, hogy az SSL arra használják, hogy a kommunikáció 7 réteget, és az IPsec használják, hogy megvédje a kommunikációs hálózat (harmadik) szintet.

Nemrég lehetett hallani, hogy a számítási felhő lesz a következő nagy áttörés a számítógépes világban, és szállítója a számítógépes felhő szolgáltatások nagy mértékben hozzájárul az Intel AES-NI, ahol a legtöbb kommunikációs kerül sor keresztül titkosított csatornán. Ami IPsec, ha a szerver csak néhány IPsec kapcsolat, ez elég lesz, és az SSL kirakása. De ha a szerver terhelés, Intel AES-NI, önmagában vagy kombinációban SSL Offloading egy jó lehetőség.

Különben is, van egy eleme a tranzakciós ( "biztonságos tranzakciók). Amellett, hogy a titkosítás, alkalmazás vagy hálózati réteg, alkalmazási réteg titkosítás, amely az Intel AES-NI. Például:

  • Adatbázisokat lehet titkosítani
  • Mail lehet titkosítani
  • RMS titkosítást használ
  • A fájl rendszer maga lehet titkosítani (ellentétben a lemez szintű titkosítás).
  • Alkalmazásokat, mint például a Microsoft SQL lehet titkosítást használni Transparent Data Encryption (TDE) automatikusan titkosítja a bejegyzés az adatbázisban.

A végén kiderül, hogy az Intel AES-NI jelentősen felgyorsítja tranzakciók, és az ügyfelek boldogabb és termelékenyebb alkalmazottak.

Teljes merevlemez titkosítás titkosítja az egész lemezt, kivéve, hogy az MBR. Amellett, hogy a Microsoft BitLocker, van számos más disk encryption használó alkalmazások Intel AES-NI, például PGPdisk. A probléma a teljes lemez titkosítását, hogy a teljesítmény csökkenését okozhatja, ami a felhasználók, hogy hagyjon fel az ezzel titkosítási módszer. Az Intel AES-NI hatással van a teljesítményre gyakorlatilag eltűnt, és a felhasználók több lesz hajlandó magában foglalja a teljes lemez titkosítását és kihasználni azt.

teljesítmény javítását

Tehát mi a teljesítmény javítására valójában látni az Intel AES-NI? Bár nehéz pontosan megmondani, hogy mi ez a technológia által kínált, mert viszonylag új. De az Intel tartott számos saját vizsgálataikat, akinek eredmények biztatóak:

  • Amikor dolgozik az online banki szolgáltatásokat a Microsoft IIS / PHP cég munkatársai megállapították, hogy összehasonlítjuk a két rendszer alapja a Nehalem, az egyik és egy titkosítás nélküli volt a növekedés 23% -a felhasználók támogatni lehet a rendszerben. Amikor a rendszer titkosítva Nehalem képest nem Nehalem rendszer javítása, a több támogatott felhasználók 4,5-szer. Elképesztő eredményeket!
  • A vizsgálat során a titkosítás / dekódolás alkalmazottai Oracle 11g adatbázis találtuk, hogy ha összehasonlítjuk a két Nehalem rendszerek, az egyik titkosítás, és a többi - nem, a rendszer titkosítás kimutatta 89% -os csökkenést időben megfejteni 5,1 millió sor titkosított asztalra. Volt még egy 87% -os csökkenését az idő crypting OLTP típusú táblák és újra behelyezése és törlésére egymillió sor.
  • Teljes merevlemez titkosítás is sok időt a kezdeti lemez titkosítás. Az Intel úgy találta, hogy amikor titkosítására Intel 32GB SDD vezetni az első alkalommal segítségével titkosítási végpont PC McAfee megfigyelhető csökkenést, mivel az első töltési 42%. Ez egyszerűen lenyűgöző a különbséggel, hogy akkor biztosan úgy érzi, ha várni a valaha a végén a teljes lemez titkosítási folyamat először.

következtetés

A titkosítás már követelmény szinte mindenki a mindennapi életben. AES - új titkosítási szabvány. Bár titkosítás lehetővé teszi számunkra, hogy az adatok védelmét, ez okozhat jelentős erőforrás-fogyasztás és a teljesítmény csökkenése, és néha egyszerűen nem teszi lehetővé, hogy a processzor egyéb feladatok elvégzésére, amire szükségünk van. A múltban ezt a problémát meg tud birkózni a váltás egy nagyobb teljesítményű processzor vagy hozzáadásával feldolgozók, valamint használata révén mentesítő határozatok. Azonban mindezen megközelítések beépített korlátai. Intel AES-NI Az új szabvány jelentősen növeli a termelékenységet és a biztonság további 6 új szabályozás kapcsolódó AES, a processzor chip. Ez javítja a teljesítményt és a biztonságot számos helyzetben, például a biztonságos hálózati és alkalmazás-szintű ülések, biztonságos tranzakciókat, és a teljes merevlemez titkosítás minimális hatással vannak vagy teljes egyedül az egész folyamat, amelynek során. Intel AES-NI része kell hogy legyen minden olyan tervet kell telepíteni a kliens és szerver rendszerek, ahol a titkosítás használják intenzíven, például amikor DirectAccess csatlakozik a vállalati hálózathoz. A kombináció a Nehalem architektúra és az Intel AES-NI technológia ígéri, hogy forradalmasítja a számítógépes világban, és javítja a teljesítményt a felhasználók és rendszergazdák, valamint a jobb teljesítmény érdekében.

További információk az Intel Xeon 5600-as sorozatú Intel AES-NI, kattintson az alábbi linkre.