Комментарии 35
PS Конкуренция на рынке это всегда хорошо, а то Intel в серверных процессорах как-то застоялась. Берём Xeon X56XX за копейки и как-то не грустим, что это не E26XX v4…
Ну разве что память новая с ними не работает, а в числодробительности прогресса маловато…
числодробительности
Чем нафиг нужно заниматься. чтобы вам не хватило 32 ядер?
Чем заниматься? Виртуализацией, к примеру.
Теперь можно не бояться, что администратор хостера VPS не сможет, сняв дамп памяти, украсть к примеру bitcoin у клиента (например пул майнинга, онлайн кошелек или небольшая биржа), и никто ничего не докажет! И bare metal не спасет, можно снимать дамп просто перезагрузив севервер.
http://amd-dev.wpengine.netdna-cdn.com/wordpress/media/2013/12/AMD_Memory_Encryption_Whitepaper_v7-Public.pdf
Эта технология защищает от двух других угроз:
1) если резко выключить питание, заморозить память и переставить в другую систему, то содержимое можно прочитать. Включая ключ шифрования для диска.
2) rawhammer
То есть технология отличная, но не для защиты гостей от хозяев.
Управление ключами происходит с помощью дополнительного ARM процессора, а не основного и гипервизор не имеет доступа к ним. В плане защиты он контролирует только загрузку, идентификацию, и верификацию виртуальных машин.
Мне кажется мы с Вами просто по-разному понимаем предназначение етой технологии.
Гипервизор загружает незашифрованный образ гостял. Сопроцессор по запросу гипервизора устанавливает защищённый канал между гостем и крипто системой в обход самого гипервизора (ключ предоставляется владельцем гостя). Гипервизор присваивает идентификатор гостю и передает на крипто процессор, который в свою очередь создает свои ключи и полностью шифрует гостя.
Гипервизор запускает зашифрованного гостя. На этот момент владелец гостя может удостоверится что все кошерно, то-есть что он действительно общается с защищенной системой и ввести ключ для расшифровки конфиденциальных данных хранящихся на диске.
Более подробно есть в самой документации:
http://support.amd.com/TechDocs/55766_SEV-KM%20API_Spec.pdf
http://support.amd.com/TechDocs/24593.pdf
Все что касается шифрования гипервизор не контролирует. Он также не может запустить свой код так как ему будут видны только не исполняемые "shared pages" которые таковыми может обозначить только гость.
То-есть этот механизм предотвращает утечку конфиденциальный данных после запуска гостя даже если скомпрометирован сам гипервизор.
Есть конечно свои нюансы, теоретически возможна частичная утечка информации через регистры при смене контекста, и возможно еще парочка. Но в принципе (пока) это работает.
Вот от компрометации хоста когда гость уже запущен — может быть поможет. Но как такого гостя мигрировать?
Да, только опять же, эта защита не предназначена для того чтобы можно было запустить виртуалку не пойми где (инструкции binary rewrite и эмулируются).
Грубо говоря, запустившись на подтверждённой платформе есть гарантии что нечего не утечет если платформу взломали.
Миграция есть и она описана в доках. Если честно конкретно в этот аспект я еще не вникал. Не могу ничего дельного ответить по этому пункту.
На нем майнить можн?
потому что серверные процессоры реально способны дать ей значительную рыночную долю
Сомневаюсь пока. Надо смотреть производительность на ядро. На корпоративном рынке, где крутятся IMHO, основные деньги, это ценится больше, чем просто количество ядер. Просто потому, что серьёзные коммерческие БД, да и WIndows Server уже лицензируются поядерно, а аппартный виртуализатор, который бы мог делать partitioning аналогичный IBM P-series и признаваемый Oracle и MS — для X86-64, пока ещё не существует.
Fujitsu над этим бьётся уже который год, но пока только посокетную нарезку освоила, AFAIK.
AMD представила серверные процессоры EPYC серии 7000