Procesory ochronne

Zadanie procesorów ochronnych polega na szybkim realizowaniu wielu złożonych algorytmów kryptograficznych. Układy te w znacznym stopniu odciążają rutery i serwery.

Zadanie procesorów ochronnych polega na szybkim realizowaniu wielu złożonych algorytmów kryptograficznych. Układy te w znacznym stopniu odciążają rutery i serwery.

Wzrost zapotrzebowania na coraz bardziej zaawansowane techniki kryptograficzne jest związany z dynamiką rozwoju usług typu e-commerce. Aby bezpiecznie przesyłać numery kart kredytowych czy inne poufne informacje, trzeba ciągle doskonalić standardy bezpieczeństwa. Firmy coraz częściej korzystają z usług wirtualnych sieci prywatnych (VPN), rezygnując z drogich łączy dzierżawionych. W związku z udoskonalaniem metod podsłuchu elektronicznego użytkownicy dokonują szyfrowania większości swych danych. Według wstępnych analiz do końca tego roku połowa transmisji w Internecie będzie zaszyfrowana.

Problem bezpieczeństwa jest newralgiczną sprawą we współczesnych urządzeniach stosowanych w sieciach komputerowych. Producenci sprzętu sieciowego wdrażają standardy bezpieczeństwa bezpośrednio do swoich linii produkcyjnych, rzadziej natomiast korzystają z oddzielnych modułów VPN, implementujących te standardy. W wielu rozwiązaniach sprzętowych wymagania odnośnie do pasma znacznie przekraczają możliwości przetwarzania algorytmów kryptograficznych CPU. Dlatego na masową skalę wprowadza się na rynek nowy rodzaj układów zwanych security processors, czyli procesorów ochronnych. Obszar zastosowań tych układów obejmuje akceleratory IPSec (dla sprzętu VPN) i akceleratory warstwy SSL (dla przełączników i serwerów sieciowych). Możliwości obliczeniowe są różne dla obu rodzajów akceleratorów, dlatego występują spore różnice w ich budowie.

Zmieniające się funkcje

Procesory ochronne należą do układów o bardzo dużej dynamice rozwoju. W początkowym okresie spełniały funkcję koprocesorów, natomiast obecnie zapewniają przetwarzanie danych z prędkościami rzędu Gb/s. Procesory ochronne firmy Hifn były pierwszymi układami, które spełniały jednocześnie zadania związane z szyfrowaniem danych i przetwarzaniem pakietów, dzięki czemu nastąpiło odciążenie innych rodzajów procesorów, np. sieciowych (network processors).

Procesory ochronne obsługują algorytmy szyfrowania AES (klucze 128, 192 i 256 bitów), DES, 3DES, RC4 oraz algorytmy z kluczem publicznym - RSA, DSA, Diffiego-Hellmana i ECC (oparty na krzywych eliptycznych). Ponadto zapewniają przetwarzanie protokołów IPSec oraz SSL i pozwalają na przyspieszenie obsługi protokołu TKIP (Temporal Key Integrity Protocol), który podlega standardowi sieci bezprzewodowych WLAN - 802.11.

Wprowadzenie procesorów ochronnych przyniosło możliwość kompresji, szyfrowania oraz uwierzytelniania danych w jednym cyklu - właściwość szczególnie pożądana np. w ruterach łączących sieci lokalne oraz rozległe. Procesory ochronne są wykorzystywane w zaporach ogniowych, ruterach, sieciach VPN, urządzeniach stosowanych w sieciach dostępowych (modem DSL).

Zabezpieczenie z procesorem Nitrox

Procesory ochronne

System wykorzystujący procesor 3010 (działa w trybie koprocesora)

Procesory Nitrox zapewniają stosunkowo mały pobór mocy w porównaniu z układami ASIC, ich architektura oparta na mikroprogramowalnym rdzeniu GigaCipher umożliwia łatwą implementację nowych algorytmów kryptograficznych oraz protokołów bezpieczeństwa. Procesory Cavium odciążają CPU i gwarantują wydajne wykorzystanie pasma.

Nitrox, który jest w stanie wykonać 40 tys. operacji SSL na sekundę, jest ok. 10 razy szybszy niż inne akceleratory (np. firmy Broadcom lub Hifn). Pełen system z procesorem Nitrox zawiera magistralę PCI, PCI-X lub HyperTransport.

Zapora z procesorem 3010 SFP

Procesor 3010 SFP (Secure Flow Processing) jest przydatnym układem w zabezpieczaniu sieci komputerowych - jego zadanie polega na przyspieszaniu działania zapór ogniowych.

W sieciach komputerowych dane są obecnie przesyłane z prędkością kilku Gb/s - zwiększa to ryzyko gubienia pakietów, czemu można zapobiec poprzez implementację np. zaawansowanych technologicznie serwerów, które monitorują ruch pakietów. Optymalnym rozwiązaniem jest jednak zastosowanie procesora 3010 SFP (znacznie tańszego niż wspomniane serwery), który również w pełni kontroluje ruch pakietów.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200