Как стать автором
Обновить

Комментарии 35

Про EPIC FAIL уже была шутка, не? ))

PS Конкуренция на рынке это всегда хорошо, а то Intel в серверных процессорах как-то застоялась. Берём Xeon X56XX за копейки и как-то не грустим, что это не E26XX v4…
Ну разве что память новая с ними не работает, а в числодробительности прогресса маловато…
НЛО прилетело и опубликовало эту надпись здесь
числодробительности

Чем нафиг нужно заниматься. чтобы вам не хватило 32 ядер?
— Мне как раз хватает. Именно поэтому не вижу причин переплачивать в разы за новые поколения XEON.
научными расчетами например
Стоимость владения серверами с новейшими процами дешевле на единицу вычислительной мощности т.к. они более энергоэффективны. Причем разница для больших дата центров более чем существенна, учитывая что они берут оптовыми партиями с хорошей скидкой.
Чем заниматься? Виртуализацией, к примеру.
НЛО прилетело и опубликовало эту надпись здесь
Никакие хостеры пока не анонсировали аренду серверов на них?
Azure уже, AWS, говорят, на подходе
«Большой новостью для AMD был выпуск Zen» — я тоже уверен что в AMD очень удивились — «Ого, мы выпустили, вот это новость! Да как же так, как мы это сделали ?»
Хотели как всегда, а получилось как лучше.
Ааа!!! зашифрованные виртуальные машины. Это действительно так или там есть подводные камни?

Теперь можно не бояться, что администратор хостера VPS не сможет, сняв дамп памяти, украсть к примеру bitcoin у клиента (например пул майнинга, онлайн кошелек или небольшая биржа), и никто ничего не докажет! И bare metal не спасет, можно снимать дамп просто перезагрузив севервер.
Судя по описанию честная виртуальная машина с зашифрованной памятью, можете ихнюю презентации про зашифрованные виртуальные машины посмотреть. Да, для того и делалось, чтобы у хостовой машины не было доступа к памяти VPS
http://amd-dev.wpengine.netdna-cdn.com/wordpress/media/2013/12/AMD_Memory_Encryption_Whitepaper_v7-Public.pdf
Я пролистал pdf по ссылке, выглядит просто сказочно. Правда как я понял, для виртуальных машин ключом шифрования заведует хост.
Стоп. Процессор шифрует и расшифровывает память на лету. Гипервизор контролирует процессор. Гипервизор может получить данные результатам расшифровки? Очевидно, да.

Эта технология защищает от двух других угроз:
1) если резко выключить питание, заморозить память и переставить в другую систему, то содержимое можно прочитать. Включая ключ шифрования для диска.
2) rawhammer

То есть технология отличная, но не для защиты гостей от хозяев.
Почитайте статью и поймете, что эта технология защищает гостей от хостовой системы.
Я прочитал. Да, это их намерения. Нет, я не верю, что возможно создать такой формат аттестации, что гипервизор не сможет исполнить код от имени гостя и получить доступ к содержимому памяти.
Тут не РПЦ, вера не нужна, нужно лишь дождаться выхода процессора и прочитать фактические отзывы на данную фичу, как от WhiteHat-ов, так и от BlackHat-ов
Окей, мне моя интуиция и опыт (по прикручиванию DRM) говорит, что попытка защитить данные от кода, который с этими данными работает, не сработает, как всегда.
Гипервизор напрямую ничего не исполняет, исполняет процессор хоста. Гипервизору нет необходимости иметь полный доступ к расшифрованным данным гостя для поддержания его работы.
Совершенно правильно, гипервизор — это код, он не может ничего исполнять. Но он может содержать инструкции для процессора выполнить не тот код, который в госте, а другой код, который запишет нужные данные вне контроля гостя и после этого передаст управление на код гостя.
Основная идея именно для изоляции гостей от гипервизора. Гость может определить страницы памяти, как приватные, и в этом случае хозяин будет видеть только зашифрованные данные.
Управление ключами происходит с помощью дополнительного ARM процессора, а не основного и гипервизор не имеет доступа к ним. В плане защиты он контролирует только загрузку, идентификацию, и верификацию виртуальных машин.
Они это называют «аттестация». И это у меня вызывает сильнейшие вопросы. Как? Почему чип верит одному куску кода и не верит другому? Каким образом гость может проверить свою целостность, если код проверки находится под контролем гипервизора?

Мне кажется мы с Вами просто по-разному понимаем предназначение етой технологии.


Гипервизор загружает незашифрованный образ гостял. Сопроцессор по запросу гипервизора устанавливает защищённый канал между гостем и крипто системой в обход самого гипервизора (ключ предоставляется владельцем гостя). Гипервизор присваивает идентификатор гостю и передает на крипто процессор, который в свою очередь создает свои ключи и полностью шифрует гостя.
Гипервизор запускает зашифрованного гостя. На этот момент владелец гостя может удостоверится что все кошерно, то-есть что он действительно общается с защищенной системой и ввести ключ для расшифровки конфиденциальных данных хранящихся на диске.
Более подробно есть в самой документации:
http://support.amd.com/TechDocs/55766_SEV-KM%20API_Spec.pdf
http://support.amd.com/TechDocs/24593.pdf


Все что касается шифрования гипервизор не контролирует. Он также не может запустить свой код так как ему будут видны только не исполняемые "shared pages" которые таковыми может обозначить только гость.


То-есть этот механизм предотвращает утечку конфиденциальный данных после запуска гостя даже если скомпрометирован сам гипервизор.
Есть конечно свои нюансы, теоретически возможна частичная утечка информации через регистры при смене контекста, и возможно еще парочка. Но в принципе (пока) это работает.

Гипервизор запускает не гостя, а «свой код плюс гостя». Когда гость пытается что-то проверить, то его инструкции binary rewrite и эмулируются, после чего всё нужное спокойно выносится.

Вот от компрометации хоста когда гость уже запущен — может быть поможет. Но как такого гостя мигрировать?

Да, только опять же, эта защита не предназначена для того чтобы можно было запустить виртуалку не пойми где (инструкции binary rewrite и эмулируются).
Грубо говоря, запустившись на подтверждённой платформе есть гарантии что нечего не утечет если платформу взломали.
Миграция есть и она описана в доках. Если честно конкретно в этот аспект я еще не вникал. Не могу ничего дельного ответить по этому пункту.

Так. Я не понял
На нем майнить можн?
можно
Да узбагойтесь уже.
Видемокарту из-за вас, окаянных, проапгрейдить не могу.
Повыносили все подчистую.
потому что серверные процессоры реально способны дать ей значительную рыночную долю

Сомневаюсь пока. Надо смотреть производительность на ядро. На корпоративном рынке, где крутятся IMHO, основные деньги, это ценится больше, чем просто количество ядер. Просто потому, что серьёзные коммерческие БД, да и WIndows Server уже лицензируются поядерно, а аппартный виртуализатор, который бы мог делать partitioning аналогичный IBM P-series и признаваемый Oracle и MS — для X86-64, пока ещё не существует.

Fujitsu над этим бьётся уже который год, но пока только посокетную нарезку освоила, AFAIK.
Корпоративный рынок постепенно съедет в облака (где нужна секретность, в приватные, где не нужна, в публичные), и постепенно перейдёт на OpenSource стек. А для него производительность на ядро не так важна :)
Производительность на ядро у архитектуры Zen на уровне текущих архитектур intel. Фишка будет очевидно в том что за те же деньги AMD будет предлагать больше ядер и соответственно большую производительность в многопотоке.
Проблема в лицензировании софта поядерно, если лицензия на ядро стоит как весь процессор, то производительность ядра играет решающую роль и никакими скидками это не перебить.
Вы видимо невнимательно прочитали мой комментарий))) Производительность ядер архитектуры ZEN примерно такая же как у актуальных архитектур intel, но самих ядер в проце больше что как бы для облачных сервисов предоставляющих услуги в формате IaaS скорее плюс чем минус. А если критична производительность именно самого ядра то тут скальпированный i7-7700К вам в помощь.
Поэтому OpenSource всё чаще и чаще используется — там нет таких заморочек, а платные вендорские подписки тоже доступны (хотя проще нанять своих спецев, что бы это было их головной болью)
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории