来源:半导体行业观察
2025-08-28 09:19:08
(原标题:微软披露了一颗独特的芯片)
公众号记得加星标,第一时间看推送不会错过。
来源 :内容编译自theregister。
微软是网络安全领域的巨头之一,但其在网络安全领域的业绩却并不尽如人意。鉴于其声誉,雷德蒙德在保护其云客户的数据和工作负载方面不能掉以轻心。
在周一举行的年度 Hot Chips 会议上,微软的合作伙伴安全架构师 Bryan Kelly 详细介绍了 Azure 计算产品所依赖的多层硅片安全。
微软硬件安全的一个关键方面是隔离。加密密钥存储在集成硬件安全模块 (HSM) 中,而虚拟机则使用现代 CPU 和 GPU 内置的可信执行环境 (TEE) 相互隔离。控制、数据、网络和存储平面均卸载到智能网卡 (NIC),开源信任根 (RoT) 模块确保一切如常。
在演讲中,凯利将大部分注意力集中在新的安全芯片上,包括其 HSM 和 Caliptra 2.0 RoT 模块,它们现在已成为 Azure 2025 年机队部署的标准。
无论从哪一方面来说,HSM 都不是新鲜事物,它充当着存储和执行加密密钥和操作的保险库。
Kelly 解释说,传统上,HSM 是专用设备,可以服务于多个系统和虚拟机。然而,这种方法带来了一些挑战。
他说:“它们是专用硬件,分别部署在不同的集群中,这可能会在计算和人工智能基础设施部署时给扩展它们带来一些挑战。”
Kelly 补充道:“另一个挑战是它们可以被远程访问。当工作负载想要访问存储在 HSM 中的密钥时,它必须与 HSM 建立 TLS 连接,请求 HSM 使用密钥执行操作,然后返回数据。这会造成延迟……因此,对于某些工作负载来说,这变得不切实际。”
相反,微软选择将此功能分解到其最新一代系统中,使每个系统都拥有自己的 HSM。这样做需要全新的芯片,微软在去年年底曾透露过这一点。
他说:“将大型中央 HSM 嵌套在服务器中是不切实际的,这就像在服务器中再加一个服务器。”
每个 HSM 都经过优化,以加速 AES 和私钥加密 (PKE),并使用强化接口(如 TEE 设备接口安全协议 (TDISP))来连接到系统的其余部分和服务。
除了防范内部威胁之外,该模块还针对物理和侧信道攻击进行了强化,因为微软最不希望看到的就是有人将这些东西偷运出数据中心,以 Oceans 11 风格提取密钥。
他解释说:“这种防篡改封装面临的挑战之一是,封装内不能有缝隙或探针可以进入的通道,必须完全密封。”
集成的 HSM 补充了 Azure 现有的机密计算堆栈,可确保数据在静止、传输和内存中都经过加密,并且在执行期间与可能在任何给定时刻在机器上运行的其他 VM 隔离。
多年来,这些 TEE 环境一直是英特尔、AMD 和 Nvidia 硬件的一部分。然而,为了确保一切合法合规,没有任何篡改,微软在 AMD、谷歌和 Nvidia 的帮助下,于 2022 年开发了一个名为 Caliptra 的开源信任根 (RoT) 模块。
目前,该部件已发展到第二代,其主要职责是确保计算堆栈的所有组成部分都符合其声称的样子,并且没有被修改或用于恶意目的。
Caliptra 2.0 还引入了量子安全加密加速器 Adam's Engine,以及用于 NVMe 密钥管理的开放计算平台分层开源加密密钥管理 (LOCK) 规范。
凯利认为,尽管开源软件以“质量较低”而闻名(这是他的话,不是我们的),但它所提供的透明度对于像 RoT 这样的应用程序来说是无价的。
理论上,如果 Caliptra 2.0 的设计或实现存在缺陷,其开放性意味着安全研究人员可以随时发现并报告任何缺陷。Kelly 指出,开源也非常适合高度标准化的空间。
“密码学已经被高度标准化了。没有太多的差异化空间。你想要制定标准密码学,是因为……密码学的第一条规则是,不要编写自己的密码学,”他说。
自今年起,这两个组件已成为 Azure 所有新部署的标准配置。
*免责声明:本文由作者原创。文章内容系作者个人观点,半导体行业观察转载仅为了传达一种不同的观点,不代表半导体行业观察对该观点赞同或支持,如果有任何异议,欢迎联系半导体行业观察。
今天是《半导体行业观察》为您分享的第4139期内容,欢迎关注。
加星标第一时间看推送,小号防走丢
求推荐
大众证券报
2025-08-28
AI蓝媒汇
2025-08-28
半导体行业观察
2025-08-28
半导体行业观察
2025-08-28
半导体行业观察
2025-08-28
半导体行业观察
2025-08-28
证券之星资讯
2025-08-28
证券之星资讯
2025-08-28
证券之星资讯
2025-08-28