Безболісне шифрування intel advanced encryption standard new instructions (aes-ni)

важливість шифрування

  • Коли ви включаєте ноутбук і автоматично підключаєтеся до своєї бездротової точки доступу, ви, ймовірно, використовуєте WPA для шифрування і AES в якості алгоритму шифрування.
  • Коли ви підключаєтеся до захищеного веб сайту, щоб поділитися інформацією або придбати якісь продукти, це SSL з'єднання являє собою зашифрований сеанс, який розроблений для забезпечення того, щоб ваші конфіденційні дані не були доступні іншим.
  • Коли ваш ноутбук використовує BitLocker для шифрування інформації на диску, якщо він вкрадений, вся інформація на його дисках не стане «надбанням громадськості».
  • Коли ви створюєте IPsec VPN підключення або IPsec DirectAccess підключення до мережі своєї компанії, це IPsec підключення захищене за допомогою AES шифрування

Є ще маса прикладів, але цілком очевидно, що шифрування, і AES особливо, є невід'ємною частиною комп'ютерного життя, незалежно від того знаєте ви про це чи ні.

Будучи мережевим адміністратором ви знаєте, що шифрування є критичною частиною вашої внутрішньої інфраструктури. Хакерів більше не цікавить можливість покласти всю вашу мережу, як це було раніше. Чому? Тому що на таких атаках по всій організації не заробиш грошей. Із застосуванням все більш і більш суворих покарань за незаконне хакерську діяльність, більшість хакерів більше не займаються цим виключно заради інтересу. Замість цього сьогоднішній хакер є незаконного підприємця, який хоче заробити грошей. Одним із способів зробити це є компрометація ключових серверів і замовчування цього факту. Хакер хоче вкрасти інформацію, яку можна вигідно продати, наприклад, бази даних, наповнені особистою інформацією або секретами компанії. Хакер зазвичай не може зробити гроші, якщо перерве працездатність сервера, і не зможе зробити грошей, якщо ви будете в курсі, що він там, і ви можете зупинити його до того, як він отримає бажане. Таким чином, вам потрібно використовувати шифрування внутрішньої частини інфраструктури в якості захисного механізму «на крайній випадок», щоб не дозволити хакерам отримати доступ до важливої ​​інформації.

Шифрування також є важливою частиною регламенту відповідності повсякденних завдань ІТ; наприклад такі положення все включають шифрування, як частину своїх стандартів:

  • HIPAA (Health Insurance Portability and Accountability Act)
  • SOX (Sarbanes-Oxley)
  • PCI DSS (Payment Card Industry Data Security Standard)

AES: Новий стандарт

AES є поточним стандартом шифрування, що використовуються урядом США, і він прийшов на зміну попередньому стандарту, потрійного DES, який використовував стандартний 56-bit ключ. AES може використовувати ключі різної довжини, які характеризуються як AES-128, AES-192 і AES-256. Залежно від довжини ключа може бути до 14 циклів трансформації, необхідної для створення кінцевого зашифрованого тексту.

AES також має декілька режимів роботи:

  • electronic codebook (ECB)
  • cipher block chaining (CBC)
  • counter (CTR)
  • cipher feedback (CFB)
  • output feedback (OFB)

Ланцюжок зашифрованих блоків (Cipher block chaining) є найпоширенішим режимом, оскільки він надає прийнятний рівень безпеки і не схильний до уразливості статистичних атак.

Труднощі: безпека vs. продуктивність

Основною проблемою з такими просунутими методами шифрування, як AES з CBC є те, що вони споживають багато ресурсів процесора. Це особливо стосується серверів, але може створювати проблеми і для завантажених клієнтських систем, оскільки на них встановлюються менш потужні процесори. Це означає, що ви можете опинитися перед вибором: більш високий ступінь захисту проти високого рівня продуктивності вашої системи. Ця ситуація може бути настільки проблематичною на стороні сервера, що такі способи обходу цих проблем, як SSL або IPsec карти розвантаження (карти розвантаження шифрування) використовуються для зниження рівня навантаження на процесор і дозволяють процесору виконувати і іншу роботу крім створення сеансів і шифрування.

Проблема з додаються картами полягає в тому, що вони залежать від додатків і можуть не працювати, в залежності від того, для яких цілей ви хочете використовувати їх. Нам потрібне спільне рішення, яке буде працювати у всіх сценаріях шифрування AES, щоб не потрібно було робити нічого спеціально для розвантаження завдання шифрування центрального процесора. Нам потрібне рішення 'plug and play', яке було б вбудовано в ОС і материнську плату.

Intel AES-NI приходить на допомогу

Якщо ви погодитеся з цим, то є кілька хороших новин для вас 'новий набір інструкцій Intel AES-NI, який в даний час доступний в процесорах серії Intel Xeon5600, відповідає цим критеріям. Раніше цей процесор був відомий під своїм кодовою назвою Westmere-EP. AES-NI виконує деякі кроки AES на апаратному рівні, прямо в мікросхемі процесора. Однак ви повинні знати, що AES-NI на процесорі не включає повний процес реалізації AES, лише деякі компоненти, необхідні для оптимізації продуктивності. AES-NI робить це шляхом додавання шести нових AES інструкцій: чотири з них для шифрування / розшифрування, одна для колонки 'mix' (змішування), і одна для генерування тексту такого циклу 'next round' (де кількість циклів контролюється довжиною біт, обраних вами).

На даний момент Intel AES-NI концентрується в основному на трьох моментах:

  • Захищені транзакції через інтернет і в інтрамережі
  • Повне шифрування диска (наприклад, як у випадку з Microsoft BitLocker)
  • Шифрування прикладного рівня (частина захищеної транзакції)

Захищені транзакції по інтернету і інтрамережі можуть включати використання SSL для підключення до захищеного веб сайту в інтрамережі або інтернеті. До того ж, IPsec тунельний і транспортний режим користуються все більшою популярністю для захисту сеансів в інтрамережі, а в випадку з DirectAccess в інтернеті. Слід враховувати, що SSL використовується для захисту комунікацій рівня 7, а IPsec використовується для захисту комунікацій мережевого (третього) рівня.

Останнім часом можна було чути, що комп'ютерне хмара стає наступним великим проривом в комп'ютерному світі, і постачальники послуг комп'ютерного хмари значно виграють від Intel AES-NI, де більшість їх комунікацій буде здійснюватися через зашифрований канал. Що стосується IPsec, якщо з сервером є всього кілька IPsec з'єднань, то буде цілком достатньо і розвантаження SSL. Але якщо ваш сервер завантажений, Intel AES-NI окремо або в поєднанні з SSL розвантаженням буде більш підходящим рішенням.

До того ж, тут є компонент транзакції ( 'secure transactions'). До того ж до шифрування прикладного або мережевого рівня, є шифрування прикладного рівня, яке використовує Intel AES-NI. наприклад:

  • Бази даних можна шифрувати
  • Пошту можна шифрувати
  • Служби управління правами використовують шифрування
  • Сама файлова система може бути зашифрована (на відміну від шифрування на дисковому рівні).
  • Такі програми, як Microsoft SQL можуть використовувати шифрування Transparent Data Encryption (TDE) для автоматичного шифрування записів, внесених в базу даних.

В кінцевому рахунку виходить, що Intel AES-NI може значно прискорити час транзакцій і зробити покупців більш щасливими, а співробітників більш продуктивними.

Повне шифрування диска зашифровує диск повністю за винятком MBR. До того ж до Microsoft BitLocker, є ряд інших додатків шифрування диска, які можуть використовувати Intel AES-NI, наприклад PGPdisk. Проблема з повним шифруванням диска полягає в тому, що воно може викликати зниження продуктивності, в результаті чого користувачі можуть відмовлятися від використання даного методу шифрування. З Intel AES-NI це вплив на продуктивність практично зникає, і користувачі охочіше будуть включати повне шифрування диска і використовувати його переваги.

поліпшення продуктивності

Так які поліпшення продуктивності ми насправді побачимо з Intel AES-NI? Поки що важко сказати точно, що дана технологія може нам запропонувати, оскільки вона досить нова. Але компанія Intel провела ряд власних випробувань, результати яких радують:

  • При роботі з банківськими інтернет послугами на Microsoft IIS / PHP співробітники компанії виявили, що, порівнюючи дві системи на базі Nehalem, одна з шифруванням і одна без, був приріст в 23% користувачів, яких можна підтримувати на цій системі. Коли система Nehalem з шифруванням порівнювалася з non-Nehalem системою, поліпшення в кількості підтримуваних користувачів склала 4.5 рази. Це вражаючі результати!
  • У тесті шифрування / розшифрування бази даних Oracle 11g співробітники компанії виявили, що при порівнянні двох Nehalem систем, одна з активованим шифруванням, інша - ні, система з активованим шифруванням показала 89% зниження часу на розшифровку 5.1 мільйонів рядків зашифрованою таблиці. Також спостерігалося 87% зниження часу на зашифрування таблиць типу OLTP і повторну вставку і видалення одного мільйона рядків.
  • Повне шифрування диска може займати багато часу для початкового шифрування диска. Компанія Intel виявила, що при шифруванні Intel 32 ГБ SDD диска в перший раз за допомогою шифрування кінцевої точки McAfee для ПК спостерігалося зниження часу першого заповнення на 42%. Це просто разюча різниця, яку ви напевне відчуєте, якщо вам до цього доводилося чекати закінчення процесу повного шифрування диска в перший раз.

висновок

Шифрування тепер є вимогою практично для всіх у повсякденному житті. AES - це новий стандарт шифрування. Хоча шифрування дозволяє нам захищати дані, воно може викликати значне споживання ресурсів і зниження продуктивності, а іноді воно може просто не дозволяти процесору виконувати інші завдання, які нам потрібні. У минулому з цією проблемою можна було впоратися шляхом переходу на більш потужний процесор або шляхом додавання процесорів, а також за допомогою використання рішень розвантаження. Однак всі ці підходи мали вбудовані обмеження. Новий стандарт Intel AES-NI значно підвищує продуктивність і безпеку шляхом перекладу 6 нових інструкцій, пов'язаних з AES, на мікросхему процесора. Це забезпечує підвищення продуктивності і безпеки в ряді ситуацій, таких як захищені мережі і сеанси прикладного рівня, захищені транзакції і повне шифрування диска з мінімальним впливом або з повним отсутствуем такого на весь процес використання. Intel AES-NI повинен стати частиною будь-якого плану установки клієнтських і серверних систем, в яких шифрування буде інтенсивно використовуватись, наприклад коли DirectAccess підключається до корпоративної мережі. Поєднання Nehalem архітектури і технології Intel AES-NI обіцяє докорінно змінити комп'ютерний світ і поліпшити роботу користувачів і адміністраторів поряд з поліпшенням продуктивності.

Для додаткової інформації про процесорах серії Intel Xeon 5600 з Intel AES-NI перейдіть за наступним посиланням.