i-NVMM: Sikre ikke-flyktig minne mens du er på farten

Den dynamiske i DRAM (Dynamic Random Access Memory) innebærer at det kreves strøm for å opprettholde ladningen til utpekte kondensatorer i minnebrikken. Slå av strømmen, kondensatorene blir utladet og data forsvinner.

I 2008 oppdaget en gruppe Princeton-forskere ved å fryse DRAM-brikker, den ladede / utladede tilstanden til kondensatorer ble opprettholdt lenge nok til at forskere kunne snare data som er lagret på brikkene. Heldigvis er det ikke lett, så sprekken ble aldri mainstream.

Fremover til 2011: Forskere prøver å erstatte DRAM med mer effektiv og strømvennlig ikke-flyktig hovedminne (NVMM). Her er hva som har utviklet maskinvareutviklere:

  • Det kreves ingen oppdateringskraft for å opprettholde lagrede data.
  • Gjenopptakelse fra søvn eller dvalemodus er øyeblikkelig.
  • NVMM kan plassere mer minne i den samme mengden plass som eksisterende teknologi bruker.

Husker du ordtaket, "Sammen med det gode, kommer de dårlige"? Vel, det gjelder NVMM. Å ikke kreve oppdateringskraft betyr at data vil vedvare på ubestemt tid på NVMM-minnebrikker når strømmen fjernes.

Det gir gjengen på Princeton, eller noen som stjeler notatboken din, god tid til å hente ut lagrede data. Datamaskinen min kan ha 4 GB verdt.

Det er en løsning

Jeg ønsker å introdusere deg for i-NVMM, en potensiell løsning og oppretting av Dr. Siddhartha Chhabra (Intel) og Dr. Yan Solihin (North Carolina State University). I sin artikkel, "i-NVMM: A Secure Non-Flyatile Main Memory System with Incremental Encryption", beskriver forskerne i-NVMM som:

"En databeskyttelsesordning for ikke-flyktig hovedminne (NVMM). I-NVMM er avhengig av en krypteringsmotor på minnesiden for å støtte kryptert hovedminne, og den er derfor ikke avhengig av spesifikk arkitekturstøtte."

Høres enkelt ut, men det er det ikke. Jeg prøvde å forstå dette lysbildet:

Her er deres forklaring:

"Figur 6 viser maskinvarekomponenter som er lagt til en NVMM-modul (ikke-flyktig hovedminne). En komponent som er lagt til er Page Status Table (PST), en SRAM-struktur som holder rede på statusen til hver side:
  • 1-bit som indikerer om en side for øyeblikket er kryptert eller ikke (Enc-Status).
  • Forrige gang siden ble åpnet (LastAcc).
  • Antall ganger siden har blitt åpnet (numAcc).
  • Neste side åpnes etter denne (NextPage).
  • 1-bit som indikerer om en side venter på kryptering / dekryptering eller ikke (Venter).

LastAcc brukes av IPP (Inert Page Prediction) for å forutsi en side som inert for å kryptere den. NumAcc brukes til å spore hvor mange tilganger som er mottatt av en for øyeblikket kryptert side for å bestemme når den skal stå i kø for dekryptering. "

Fikk du med deg det? Det gjorde jeg ikke. Men det ville jeg. Så jeg ringte forskerne. Dr. Chhabra samtykket til å svare på sperren min med spørsmål.

Kassner : Til å begynne med er jeg kjent med Ikke-flyktig minne (NVM), men ikke ikke-flyktig hovedminne (NVMM). Hva er forskjellen? Chhabra : Du kan tenke på NVM som hvilket som helst datamaskinminne som beholder lagret informasjon, selv om strøm er fjernet. Flash-stasjoner og harddisker er to eksempler. NVM er ikke et nytt konsept. Teknologien ble først utviklet på 1960-tallet.

NVMM er et nytt konsept. Vurder det som hele systemet som trengs for å erstatte DRAM. Blant andre komponenter vil NVMM inkludere NVM-teknologier, mest sannsynlig Phase-Change Memory (PCM) eller Magnetoresistive RAM (MRAM).

Kassner: Ikke-flyktigheten til NVM ser ut til å være et tosidig sverd, bra for databehandling, dårlig for sikkerhet. Jeg antar at sikkerhet ikke var et stort hensyn tilbake i 1960.

Du og Dr. Solihin har en løsning: i-NVMM. Vil du gi oss en oversikt over teknologien bak i-NVMM?

Chhabra : Vi er klar over at ikke-flyktighet er en viktig egenskap, uavhengig av at det gjør det lettere for angripere å skanne hovedminnet. Derfor foreslår vi en løsning for å bygge bro over sårbarheten og sikre at systemet beholder alle egenskapene som ikke-flyktighet gir.

Her er noen få linjer fra papiret. De oppsummerer vårt forslag best.

Nye teknologier for å bygge ikke-flyktige hovedminne (NVMM) -systemer lider av en sikkerhetssårbarhet der informasjonen henger lenge etter at systemet er slått av, noe som gjør det mulig for en angriper med fysisk tilgang til systemet å hente ut sensitiv informasjon fra minnet. Målet med denne studien er å finne en løsning for slik sikkerhetssårbarhet.

Vi introduserer i-NVMM, et databeskyttelsesskjema for NVMM, der hovedminnet krypteres trinnvis Kassner: "i" i i-NVMM, dvs. forskjellige data i hovedminnet er kryptert til forskjellige tidspunkter avhengig av om data er antatt å fortsatt være nyttige for prosessoren.

Motivasjonen bak inkrementell kryptering er observasjonen av at arbeidssettet til en applikasjon er mye mindre enn innbyggerens sett. Ved å identifisere arbeidssettet og kryptere den gjenværende delen av beboersettet, kan i-NVMM holde størstedelen av hovedminnet kryptert til enhver tid uten å straffe ytelsen med mye.

Eksperimentene våre viser lovende resultater. i-NVMM holder 78% av hovedminnet kryptert over SPEC2006 benchmarks, men har bare 3, 7% utførelsestid overhead, og har en ubetydelig innvirkning på skriveutholdenheten til NVMM, alt oppnådd med en relativt enkel maskinvarestøtte i minnemodulen.

Kassner : Når du snakker om NVMM og i-NVMM, foreslår du at DRAM byttes ut? Chhabra : Dette er noe som for tiden er under forskning. Det er forskjellige muligheter.

Fysisk kan NVM erstatte DRAM, men NVM er typisk tregere enn DRAM og har begrenset skriveutholdenhet. Disse to problemene vil etter all sannsynlighet tvinge erstatningsminnet til å være et hybridsystem.

Hvor hovedminnesystemet vil bestå av en liten DRAM-buffer - for å utnytte hastigheten og bedre skriveutholdenheten - og et ikke-flyktig minne som PCM for å utnytte dens tetthetsegenskaper.

I vårt arbeid med kryptering snakker vi spesifikt om at NVMM erstatter DRAM totalt. Imidlertid er løsningen like anvendelig og nødvendig i et hybridminnesystem som det jeg beskrev ovenfor.

Kassner : I papiret viser du til en valgprosess som i-NVMM bruker for å kryptere og dekryptere data. Det er fascinerende. Hvordan er det mulig? Chhabra : i-NVMM spår om data er nyttige for applikasjonen eller ikke. I hovedsak henviser eller berører applikasjoner flere data enn de faktisk får tilgang til. Dataene en applikasjon berører er kjent som beboer-settet, og dataene en applikasjon bruker når det er i stabil tilstand, er arbeidssettet.

Hvis en ordning krypterer minnet blindt, vil både arbeidssettet og beboersettet krypteres. Det fører til at applikasjonen lider av høy ytelse, fordi data må dekrypteres før de mates til applikasjonen.

Ved å oppdage inaktive minnesider - ved å bruke maskinvaretellere i minnemodulen - kan kryptografiske motorer på minnesiden forutsi sidene som ikke er en del av beboersettet - kaller vi dem inerte sider. Når en side er identifisert som inert, blir den kryptert av minnesiden kryptografiske motoren.

Kassner : Hvordan ser du for meg i-NVMM? Er det ytterligere firmware, eller er det tilleggsutstyr som er koblet til minnemodulen? Chhabra : Vi ser for oss at i-NVMM skal bli fullstendig implementert i minnemodulen, og ikke krever ekstra hardware / software / firmware support utenfor minnemodulen. Kassner : Foruten å kryptere data, forbedrer i-NVMM sikkerheten på andre måter? Jeg tenkte spesifikt at prediksjonskvalitetene til i-NVMM kan forhindre bufferoverløp. Chhabra : Nei, i-NVMM er ikke designet for å beskytte programvareangrep som den du nevnte. Den er designet spesielt for å beskytte ikke-flyktige data i NVMM-er. Jeg kan legge til at å ikke beskytte dataene kan være en showstopper i adopsjonen av NVMM. Kassner : Hva skjer når datamaskinen er slått av? Tørkes minnet rent? Eller krypterer i-NVMM alle dataene som er lagret i minnet? Det virker som om det ville være en viktig vurdering. Chhabra : Når systemet er avstengt, krypterer i-NVMM sidene som for øyeblikket ikke er kryptert (dette vil være sidene som ble brukt av applikasjoner). Vi ønsker ikke å utslette hele minnet ved stengt, da vi mister ikke-flyktighetsegenskapene til NVM-er. Det er en ting vi ikke vil ha.

I et angrepscenario, der angriperen stjeler minnemodulen til et kjørende system, sikrer vi at angriperen ikke får noe nyttig. I-NVMM har et lite CMOS-batteri som reserve på minnemodulen for å sikre at i-tilfellet i-NVMM har nok strøm til å kryptere sidene som for øyeblikket er i klartekst.

Kassner : Hva er neste på agendaen for i-NVMM? Chhabra : Vi søker industripartnere som er interessert i denne teknologien for å patentere og prototype i-NVMM. Siste tanker

Det er hyggelig å se fremskritt, spesielt med maskinvare som vil forbedre datamaskinbruken. En annen ting jeg liker å se er at sikkerhet er en del av utviklingsprosessen. Det er ikke 1960-tallet.

Til slutt vil jeg takke Dr. Chhabra for å ha forklart den nyskapende forskningen rundt NVMM og i-NVMM.

© Copyright 2021 | pepebotifarra.com