Confira !!
Um dos recursos já encontrados nas novas CPUs Intel "Tiger Lake", mas ainda não suportado pelo kernel do Linux, é o Key Locker para proteger as chaves AES no sistema. Há meses atrás, várias séries de patches trabalharam em direção ao suporte do Key Locker, enquanto a série de patches que estava preparando as coisas para o uso foi enviada novamente com uma bandeira de "solicitação de comentários".
Em dezembro passado foi a série de patch do kernel Key Locker enviado inicialmente como um pedido de comentários. O Intel Key Locker permite criptografar / descriptografar dados sem a chave AES bruta, mas em vez disso, usa um identificador de chave que está em vigor até ser revogado pelo sistema. A chave quando carregada é efetivamente lacrada e, em seguida, acessada por novas instruções do Intel Key Locker (AESENC128KL, AESENCWIDE128KL, AESDEC128KL, AESDECWIDE128KL, AESENC256KL, AESENCWIDE256KL, AESDEC256KL e AESDECWIDEES256KL para fazer referência a uma chave específica). O Intel Key Locker visa proteger as chaves AES, mantendo as chaves brutas expostas por um período mínimo de tempo para reduzir as chances de serem comprometidas por invasores desonestos. O suporte do Linux para Key Locker está sendo implementado como um novo driver "aeskl-intel" para o subsistema de criptografia do kernel.
Meio ano se passou desde a primeira série de patch RFC, enquanto nesta sexta-feira uma segunda revisão foi enviada e ainda está marcada como RFC. Isso ainda está sob pedido de comentários dos desenvolvedores da Intel, na esperança de obter mais feedback dos desenvolvedores sobre a implementação. Os patches atualizados refatoram a implementação do AES-NI e têm outras melhorias de código de baixo nível.
Os interessados no Key Locker podem aprender mais por meio desses patches mais recentes .
Até a próxima !!
Nenhum comentário:
Postar um comentário