Confira !!
Foi enviado ontem de manhã para o Kernel Linux 5.19 o suporte do AMD SEV-SNP para esse recurso de hardware que foi introduzido no ano passado com os processadores AMD EPYC Milan 7003 series. Enquanto isso, a tecnologia alternativa da Intel, Trust Domain Extensions (TDX) vem com Xeon Scalable "Sapphire Rapids" e também com o Kernel Linux 5.19, essa funcionalidade está sendo preparada no lado do software.
Como outro exemplo de como a Intel geralmente está pronta para usar o suporte Linux para novos recursos de CPU antes do lançamento (concedido, dependendo de quando você chama o Sapphire Rapids como já lançado ou aumentando ainda este ano...), o Intel TDX está pronto para vá no Kernel Linux 5.19 junto com muitos outros recursos do Sapphire Rapids já habilitados com o kernel principal.
As extensões de domínio de confiança da Intel são para máquinas virtuais isoladas por hardware para fornecer proteção contra o VMM/hipervisor e outros softwares que não sejam de domínio de confiança na plataforma. O TDX fornece um Modo de Arbitragem Segura (SEAM), um mecanismo de criptografia de memória total de várias chaves, atestado remoto e outros recursos de segurança. Consulte Intel.com para obter mais informações básicas sobre as extensões de domínio de confiança que estão sendo introduzidas com os processadores Sapphire Rapids.
Como esperado desde o mês passado , a janela de mesclagem do Linux 5.19 está chegando ao suporte Intel TDX. Esta solução de computação confidencial da Intel foi submetida esta manhã como o pull request "x86/tdx".
Intel Trust Domain Extensions
Esta é a versão Intel de uma solução de computação confidencial chamada Trust Domain Extensions (TDX). Esta série adiciona suporte para executar o kernel como parte de um convidado TDX. Ele fornece proteções de convidado semelhantes ao SEV-SNP da AMD, como memória de convidado e criptografia de estado de registro, proteção de integridade de memória e muito mais.
Em termos de design, ele difere consideravelmente da solução da AMD: ele usa um módulo de software que é executado em um modo de CPU especial chamado (Secure Arbitration Mode) SEAM. Como o nome sugere, este módulo serve como uma espécie de árbitro que o convidado confidencial chama para os serviços de que precisa durante sua vida útil.
Assim como o conjunto SNP da AMD, esta série retrabalha e simplifica certas partes do código de arco x86 para que esse recurso possa ser acomodado adequadamente.
Além de um kernel compatível com TDX, Trust Domain Extensions também requer alterações no código QEMU, libvirt, Open-Source Virtual Firmware, GRUB2 e Shim.
Até a próxima !!
Nenhum comentário:
Postar um comentário