20Aug

Co łączy procesor z bezpieczeństwem?

Nowsze procesory są w stanie przyczynić się do bezpieczeństwa systemu, ale co dokładnie robią, aby pomóc? Dzisiejszy superużytkownik Q & A post analizuje związek między procesorami a bezpieczeństwem systemu.

Dzisiejsze pytanie &Sesja odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, opartego na społecznościach grupy Q & A.

Zdjęcie dzięki uprzejmości Zoltan Horlik.

Pytanie Czytnik

SuperUser Krimson chce wiedzieć, jaki jest związek między procesorami a bezpieczeństwem:

Tak więc od pewnego czasu jestem w sieci i natknąłem się na procesory Intel Xeon. Na liście funkcji wspomina bezpieczeństwo. Pamiętam, że w wielu innych miejscach widziałem zabezpieczenia powiązane z procesorami. Oto link do Xeon i tutaj jest strona, do której prowadzi.

O ile mi wiadomo, procesory po prostu wykonują przekazane im instrukcje. Więc jaki jest związek między procesorem a bezpieczeństwem? W jaki sposób procesor może zwiększyć bezpieczeństwo?

Jaki jest związek między tymi dwoma? A jeśli procesor przyczynia się do bezpieczeństwa twojego systemu, to co to robi, pomaga użytkownikowi?

Odpowiedź Odpowiedzi

SuperUser Journeyman Geek i chritohnide mają dla nas odpowiedź.Po pierwsze, Journeyman Geek:

Wiele nowszych procesorów ma części swojego rdzenia poświęcone wykonywaniu instrukcji AES.Oznacza to, że "koszt" szyfrowania pod względem zużycia mocy i procesora jest mniejszy, ponieważ te części wykonują tę jedną pracę bardziej wydajnie i szybciej. Oznacza to, że szyfrowanie jest łatwiejsze i jako takie masz większe bezpieczeństwo.

Możesz użyć tego do takich rzeczy jak OpenSSL lub do szyfrowania dysku twardego lub dowolnej biblioteki zaprojektowanej do jej używania, z mniejszym hitem wydajności dla zwykłych zadań.

Odpowiedź od chritohnide:

Nowoczesne procesory zawierają różne techniki ochrony, które ułatwiają zwiększenie ogólnego bezpieczeństwa systemu.

Jednym z przykładów jest oznaczanie obszarów danych w pamięci jako No-eXecute w celu uniknięcia zbyt dużych lub zbyt słabych punktów.

Starsze i bardziej fundamentalne możliwości to mechanizmy ochronne zapewniane przez system zarządzania pamięcią wirtualną.Sam charakter konwencjonalnych technik VMM uniemożliwia procesowi uzyskanie dostępu do pamięci innego procesu.

Czy chcesz coś dodać do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.