diff --git a/SUMMARY.md b/SUMMARY.md index 35d8fae6b294e769382a76ed4b14e62f3bfdbe79..c2548ef42de6f823ece0839c263ddbd05201850e 100644 --- a/SUMMARY.md +++ b/SUMMARY.md @@ -11,6 +11,7 @@ * [Intel SPR平台支持](./multi_arch/intel_spr_support.md) * [开源硬件 RISC-V 支持](./multi_arch/riscv.md) * [龙芯自主指令集的支持](./multi_arch/loongarch_support.md) + * [AMD安全虚拟化的增强](./multi_arch/amd_support.md) * [运维与性能](./devops_perf/README.md) * [利用io_uring提升数据库系统性能](./devops_perf/io_uring_igraph.md) * [软硬件协同](./sw_hw_codesign/README.md) diff --git a/materials/imgs/multi_arch/amd_support/amd_sev.png b/materials/imgs/multi_arch/amd_support/amd_sev.png new file mode 100644 index 0000000000000000000000000000000000000000..406e1a4a25a4b870a43f583934c64abfe828aa44 Binary files /dev/null and b/materials/imgs/multi_arch/amd_support/amd_sev.png differ diff --git a/multi_arch/amd_support.md b/multi_arch/amd_support.md new file mode 100644 index 0000000000000000000000000000000000000000..6986958b9b15bc2b2280bbeef9fad0b59ec4b78a --- /dev/null +++ b/multi_arch/amd_support.md @@ -0,0 +1,16 @@ +# AMD安全虚拟化的增强 +tags: 一云多芯硬件生态, Anolis8 + +AMD SEV提供了硬件级的内存加密方案, 用以实现安全加密的虚拟化: +- 内存控制器中集成了AES-128硬件加速引擎: 客户操作系统通过页表选择要加密的页, 对终端用户的应用程序没有任何改变。 +- AMD安全内存加密(SME): 所有内存由单一的密钥进行加密, 仅仅在BIOS中开启就可以实现(TSME)。 +- AMD安全加密虚拟化(SEV): 每台虚拟机都会被分配自己的独立加密密钥, 宿主机和客户虚拟机之间相互加密隔离。 + +![image.png](../materials/imgs/multi_arch/amd_support/amd_sev.png) + +AMD的TEE硬件方案最新的SEV-SNP以现有的SEV和SEV-ES功能为基础,在提供对用户VM内存和CPU寄存器加密的同时增加了新的 +基于硬件的内存完整性保护, 防止如数据重放、内存重映射等恶意攻击. 此外, SEV-SNP还引入了额外的可选安全增强功能, 旨在支 +持更多的虚拟机使用模式, 提供针对中断行为的增强保护, 并对最近越来越多的侧通道攻击提供更强的防御能力。 +AMD的SEV和SEV-ES功能已经完整支持Anolis OS 8.6。用户不需对自己的业务进行任何改动, 只需要根据云原生机密计算SIG的 +文档配置好支持SEV和SEV-ES的虚拟机就可以实现安全加密的虚拟化, 同时预计年底前基于机密容器的方案也会支持Anolis OS。 +