Безболезненное шифрование: Новые инструкции Intel Advanced Encryption Standard (AES-NI)

Опубликовано: 9 Апреля, 2023


Введение


По мере повсеместного распространения компьютерных устройств, проникающих во все сферы нашей жизни на работе и дома, потребность в шифровании становится как никогда важной. Настольные компьютеры, ноутбуки, смартфоны, «планшетные» ПК, КПК, проигрыватели Blue-ray и многие другие устройства разделяют эту потребность в возможности шифрования конфиденциальной информации. Без шифрования все, что вы отправляете по сети (или даже сохраняете на локальном устройстве хранения), находится в открытом доступе, и каждый может прочитать это в любое время, когда захочет. Конечно, контроль доступа/разрешения обеспечивают некоторую защиту, но если вы серьезно относитесь к безопасности, шифрование должно быть частью вашей многоуровневой стратегии безопасности. Хотя вы можете подумать, что вам нечего скрывать, факт в том, что информация, которая, по вашему мнению, не представляет никакой ценности для кого-либо, может быть использована неожиданным образом людьми, которые не думают о ваших интересах. Таким образом, особенно в современном деловом мире шифрование следует рассматривать как состояние по умолчанию, а не как дополнительное.


Важность шифрования


Подумайте о сценариях, в которых шифрование используется (или должно использоваться) в вашей повседневной жизни:



  • Когда вы включаете ноутбук и автоматически подключаетесь к беспроводной точке доступа, вы, вероятно, используете WPA для шифрования и используете AES в качестве алгоритма шифрования.
  • Когда вы подключаетесь к защищенным веб-сайтам для обмена информацией или покупки продуктов, это соединение SSL представляет собой зашифрованный сеанс, предназначенный для обеспечения того, чтобы ваша личная информация не была передана остальному миру.
  • Когда ваш ноутбук использует BitLocker для шифрования информации на диске, в случае кражи ноутбука вся эта информация не становится «общественным достоянием».
  • Когда вы устанавливаете соединение IPsec VPN или соединение DirectAccess на основе IPsec с сетью вашей компании, это соединение IPsec защищено с помощью шифрования AES.

Есть еще много примеров, но совершенно очевидно, что шифрование, и особенно шифрование AES, является неотъемлемой частью вашей компьютерной жизни, знаете ли вы об этом или нет.


Как сетевой администратор, вы знаете, что шифрование имеет решающее значение для вашей серверной инфраструктуры. Хакеры не беспокоятся о том, чтобы вывести из строя всю вашу сеть, как это было раньше с такими эксплойтами, как slammer и blaster. Почему? Это потому, что на сетевых атаках нельзя заработать. Поскольку взлом влечет за собой все более и более суровые уголовные наказания, большинство плохих парней больше не занимаются этим «просто для удовольствия». Вместо этого современный хакер — это нелегальный предприниматель, который хочет делать деньги. Один из способов сделать это — скомпрометировать серверы ключей и молчать об этом. Он хочет украсть информацию, которую можно продать, например, базы данных, полные личной информации или коммерческих секретов вашей компании. Хакер, как правило, не может заработать деньги на отключенном сервере, и он не может заработать деньги, если вы обнаружите, что он там, и остановите его, прежде чем он получит то, что хочет. Таким образом, вам необходимо использовать шифрование на серверной части в качестве защитного механизма «последнего средства», чтобы предотвратить доступ злоумышленника к критически важной информации.


Шифрование также является важной частью ежедневного соблюдения нормативных требований в области ИТ; например, следующие стандарты включают шифрование как часть своих стандартов:



  • HIPAA (Закон о переносимости и подотчетности медицинского страхования)
  • SOX (Сарбейнс-Оксли)
  • PCI DSS (Стандарт безопасности данных индустрии платежных карт)

AES: новый стандарт


AES — это текущий правительственный стандарт США для шифрования, который заменяет предыдущий стандарт, тройной DES, в котором использовался стандартный 56-битный ключ. AES может использовать ключи переменной длины, которые характеризуются как AES-128, AES-192 и AES-256. В зависимости от длины ключа может потребоваться до 14 раундов преобразования для создания окончательного шифротекста.


AES также имеет несколько режимов работы, в том числе:



  • электронная кодовая книга (ECB)
  • цепочка блоков шифрования (CBC)
  • счетчик (CTR)
  • шифрованная обратная связь (CFB)
  • выходная обратная связь (OFB)

Цепочка шифровальных блоков является наиболее часто используемым режимом, поскольку он обеспечивает приемлемый уровень безопасности и не подвержен уязвимости к статистическим атакам.


Проблема: безопасность против производительности


Самая большая проблема передовых методов шифрования, таких как AES с CBC, заключается в том, что они чрезвычайно интенсивно используют процессор. Это особенно касается серверов, но может быть проблемой и для загруженных клиентских систем из-за относительно менее мощных процессоров, установленных в клиентских системах. Это означает, что вам, возможно, придется выбирать между лучшей безопасностью и максимальной производительностью ваших систем. Эта ситуация может стать настолько проблематичной на стороне сервера, что обходные пути, такие как карты разгрузки SSL или IPsec (карты разгрузки шифрования), используются, чтобы снять нагрузку с процессора и позволить процессору выполнять работу, отличную от настройки сеанса и массового шифрования.


Проблема с дополнительными картами заключается в том, что они зависят от приложения и могут работать или не работать в зависимости от того, для чего вы хотите их использовать. Что нам действительно нужно, так это универсальное решение, которое работает во всех сценариях шифрования AES, чтобы вам не нужно было делать ничего особенного, чтобы разгрузить работу по шифрованию с основного процессора. Нам нужно решение «подключи и работай», встроенное в операционную систему и материнскую плату.


Intel AES-NI спешит на помощь


Если вы с этим согласны, то для вас есть хорошие новости — новый набор инструкций Intel AES-NI, доступный в настоящее время на процессорах серии Intel Xeon5600, соответствует этим критериям. Ранее этот процессор был известен под кодовым названием Westmere-EP. AES-NI выполняет некоторые шаги AES аппаратно, прямо на чипе процессора. Однако вы должны знать, что AES-NI на процессоре не включает все приложение AES, а только его компоненты, необходимые для оптимизации производительности шифрования. AES-NI делает это, добавляя шесть новых инструкций AES: четыре для шифрования/дешифрования, одну для столбца «mix» и одну для генерации текста «следующего раунда» (где количество раундов контролируется выбранной длиной бита). ).


Одна приятная особенность Intel AES-NI заключается в том, что, поскольку он основан на аппаратном обеспечении, нет необходимости в таблицах поиска, хранящихся в памяти, а блоки шифрования выполняются в процессоре. Это снижает шансы на успешные «атаки по сторонним каналам». Кроме того, Intel AES-NI позволяет системе выполнять ключи большей длины, в результате чего данные становятся более безопасными.


В настоящее время Intel AES-NI фокусируется на трех основных вариантах использования:



  • Безопасные транзакции через Интернет и интранет
  • Полное шифрование диска (например, предоставляемое Microsoft BitLocker)
  • Шифрование на уровне приложения (часть безопасной транзакции)

Безопасные транзакции в Интернете и интрасети могут включать использование SSL для подключения к защищенному веб-сайту в Интернете или интрасети. Кроме того, туннельный и транспортный режимы IPsec становятся все более популярными для защиты сеансов в интрасети, а в случае DirectAccess — в Интернете. Имейте в виду, что SSL используется для защиты связи на уровне 7, а IPsec используется для защиты связи на сетевом уровне (уровень 3).


В последнее время мы слышим, что облачные технологии — это следующий большой шаг в области вычислений, и поставщики облачных услуг получат значительную выгоду от Intel AES-NI, где большая часть их коммуникаций осуществляется по зашифрованному каналу. Что касается IPsec, если с сервером имеется всего несколько соединений IPsec, разгрузки SSL может быть достаточно. Но если у вас загруженный сервер, Intel AES-NI отдельно или в сочетании с разгрузкой SSL будет лучшим решением.


Затем есть транзакционный компонент «безопасных транзакций». В дополнение к шифрованию на уровне приложений или сети существует шифрование на уровне приложений, которое может использовать преимущества Intel AES-NI. Например:



  • Базы данных могут быть зашифрованы
  • Электронная почта может быть зашифрована
  • Службы управления правами используют шифрование
  • Сама файловая система может быть зашифрована (в отличие от шифрования на уровне диска).
  • Такие приложения, как Microsoft SQL, могут использовать прозрачное шифрование данных (TDE) для автоматического шифрования записей, внесенных в базу данных.

Суть в том, что Intel AES-NI может значительно сократить время транзакций и сделать клиентов более счастливыми, а сотрудников — более продуктивными.


Полное шифрование диска шифрует весь диск, кроме MBR. Помимо Microsoft BitLocker, есть и другие приложения для шифрования диска, которые могут использовать Intel AES-NI, например PGPdisk. Проблема с полным шифрованием диска заключается в том, что оно может снизить производительность, что может привести к тому, что пользователи будут избегать его использования. С Intel AES-NI этот удар по производительности практически исчезнет, и пользователи с большей вероятностью включат полное шифрование диска и получат от этого преимущества.


Улучшения производительности


Итак, какие улучшения производительности вы действительно увидите с Intel AES-NI? В настоящее время трудно сказать, что вы обнаружите в дикой природе, поскольку технология настолько нова. Но Intel провела несколько собственных тестов, и то, что они нашли, выглядит хорошо:



  • С рабочей нагрузкой веб-банкинга с использованием Microsoft IIS/PHP они обнаружили, что при сравнении двух систем на базе Nehalem, одной с шифрованием и одной без, количество пользователей, которые могут поддерживаться в системе, увеличилось на 23%. Когда система на основе Nehalem с включенным шифрованием сравнивалась с системой, отличной от Nehalem, число поддерживаемых пользователей увеличилось в 4,5 раза. Это потрясающие статистические данные!
  • В тесте шифрования/дешифрования базы данных с использованием Oracle 11g они обнаружили, что при сравнении двух систем Nehalem, одной с включенным шифрованием, а другой с отключенным шифрованием, система с включенным шифрованием показала сокращение времени на 89% для расшифровки зашифрованной таблицы из 5,1 миллиона строк.. Также на 87 % сократилось время, затрачиваемое на шифрование таблицы типа OLTP и повторную вставку и усечение миллиона строк.
  • Полное шифрование диска может занять очень много времени для начального шифрования диска. Корпорация Intel обнаружила, что при первом шифровании твердотельного накопителя Intel емкостью 32 ГБ с использованием шифрования конечных точек McAfee для ПК время первой инициализации сократилось на 42 %. Это глубокая разница, которую вы обязательно заметите, если когда-нибудь дождетесь завершения процесса полного шифрования диска.

Резюме


В настоящее время шифрование является обязательным требованием почти для всех в повседневной жизни за компьютером. AES — это новый стандарт шифрования. Хотя шифрование позволяет нам защитить наши данные, шифрование может быть связано со значительным снижением производительности, а иногда накладные расходы на шифрование могут отнимать процессорные циклы от работы, которую мы хотим выполнить. В прошлом вы могли решить эту проблему, установив более мощные процессоры, добавив больше процессоров или используя решения для разгрузки шифрования. Однако все эти подходы имели встроенные ограничения. Новый Intel AES-NI значительно повышает производительность и безопасность, помещая в чип 6 новых инструкций, связанных с AES. Это позволяет повысить производительность и безопасность для ряда сценариев, таких как безопасные сеансы сети и уровня приложений, безопасные транзакции и полное шифрование диска, практически не влияя на общую загрузку процессора. Intel AES-NI должен быть частью любого плана развертывания клиента или сервера, где шифрование будет широко использоваться, например, когда DirectAccess используется для подключения к корпоративной сети. Сочетание архитектуры Nehalem и Intel AES-NI обещает произвести революцию в вычислительной технике и повысить удовлетворенность пользователей и администраторов при одновременном повышении производительности.


Для получения дополнительной информации о процессорах Intel Xeon серии 5600 с Intel AES-NI перейдите по следующей ссылке.