A Arm encerrou janeiro publicando uma versão antecipada de solicitação de comentários (RFC) de seu suporte Confidential Compute Architecture (CCA) para o kernel Linux, para que possa haver integração de virtualização KVM em torno doe Arm CCA, uma ABI de espaço de usuário KVM para o gerenciamento de Realms e o suporte a convidados Linux para o Arm Realms.
A série de patches RFC resume a arquitetura de computação confidencial como:
O Arm CCA é uma arquitetura e implementação de software de referência que se baseia no Realm Management Extension (RME), permitindo a execução de máquinas virtuais, impedindo o acesso de software mais privilegiado, como o hipervisor. O Arm CCA permite que o hipervisor controle a VM, mas remove o direito de acesso ao código, estado de registro ou dados que são usados pela VM.
A página do produto Arm CCA , entretanto, caracteriza-o como:
Nossa visão para a Arm Confidential Compute Architecture (CCA) é proteger todos os dados e códigos onde quer que a computação aconteça – liberando o poder e o potencial dos dados e da IA. O Arm CCA faz parte de uma série de inovações de arquitetura de hardware e software que aprimoram o suporte do Arm para computação confidencial. O Arm CCA é um componente-chave da arquitetura Armv9-A, alcançando nosso objetivo de fornecer os benefícios da computação confidencial para todos os setores da indústria.
O CCA é basicamente o jogo de Arm no jogo de computação confidencial. Enquanto isso, a Intel possui Software Guard Extensions (SGX) e Trust Domain Extensions (TDX), enquanto a AMD possui Secure Encrypted Virtualization (SEV / SEV-ES / SEV-SNP).
Aqueles que desejam aprender mais sobre o trabalho inicial de Arm na habilitação da Arquitetura de Computação Confidencial no kernel do Linux e com foco no uso de Máquina Virtual baseada em Kernel (KVM), consulte a série de patches do kernel para esse esforço de estágio inicial.
Até a próxima !!
Nenhum comentário:
Postar um comentário