
پشتیبانی از قابلیتهای امنیتی، یکی از مهمترین ویژگیهای پنهان در پردازندههای سرور است که آنها را از پردازندههای معمولی متمایز میکند و نقشی حیاتی در محافظت از دادههای حساس در محیطهای سازمانی ایفا میکند. این قابلیتها فراتر از امنیت سیستمعامل هستند و به صورت مستقیم در سطح سختافزار پیادهسازی شدهاند. یکی از این قابلیتهای کلیدی، SGX سرنام (Software Guard Extensions) اینتل و SEV AMD سرنام (Secure Encrypted Virtualization) است. SGX به برنامهها اجازه میدهد تا بخشهای حساس کد و دادههای خود را در محیطهای ایزولهشده و امنی به نام Enclaves اجرا کنند. این محیطها حتی از سیستمعامل، هایپروایزر (Hypervisor)، و حملات فیزیکی محافظت میشوند. به این ترتیب، اطلاعات حساس مانند کلیدهای رمزنگاری یا اطلاعات مالی، حتی در صورت به خطر افتادن کامل سیستم، ایمن باقی میمانند.
در محیطهای مجازیسازی، SEV شرکت ایامدی به طور کامل حافظه ماشینهای مجازی را رمزنگاری میکند. این بدان معناست که هایپروایزر یا سایر ماشینهای مجازی نمیتوانند به دادههای یکدیگر دسترسی پیدا کنند، که امنیت را در محیطهای ابری به شدت افزایش میدهد. علاوه بر این، پردازندههای سرور دارای قابلیتهای سختافزاری برای Secure Boot هستند که تضمین میکند تنها نرمافزارهای مورد تأیید (مانند فریمور و سیستمعامل) در زمان راهاندازی اجرا شوند و از بارگذاری بدافزارهای مخرب در مراحل اولیه جلوگیری میکند.
یکی دیگر از ویژگیهای مهم، وجود یک ریشه اعتماد سختافزاری (Hardware Root of Trust) است. این قابلیت، یک تراشه امنیتی یا بخشی از پردازنده است که در برابر دستکاری مقاوم بوده و اطمینان میدهد که تمام فرآیندهای راهاندازی و بوت از یک نقطه قابل اعتماد شروع میشوند. این مکانیزم به خصوص برای مقابله با حملات Supply Chain (زنجیره تأمین) حیاتی است. این قابلیتهای امنیتی در سطح پردازنده، به سازمانها این امکان را میدهد تا یک لایه دفاعی قوی در برابر تهدیدات پیشرفته ایجاد کنند و از دادههای ارزشمند خود در برابر نفوذ و دسترسی غیرمجاز محافظت نمایند، که در نهایت به پایداری، اعتماد و انطباق با مقررات امنیتی کمک میکند.
ویژگی مهم امنیتی پردازنده های زئون اینتل
پردازندههای اینتل زئون (Xeon) ستون فقرات سرورها و زیرساختهای حیاتی مراکز داده هستند. در حالی که پردازندههای دسکتاپ بر سرعت کلاک و عملکرد در بازیها تمرکز دارند، پردازندههای زئون برای قابلیت اطمینان، مقیاسپذیری و کارایی بالا در بارهای کاری سنگین ۲۴ ساعته طراحی شدهاند. این تمایز با گنجاندن چندین ویژگی پنهان و کلیدی به دست میآید که آنها را برای محیطهای سازمانی ایدهآل میسازد. علاوه بر این، پردازندههای مذکور مجهز به یکسری ویژگی کلیدی هستند که در ادامه با آنها آشنا میشویم.
1. فناوری قدرتمند SGX
یکی از برجستهترین قابلیتهای امنیتی در پردازندههای زئون، Intel SGX است. این فناوری به توسعهدهندگان نرمافزار اجازه میدهد تا بخشهای حساس کد و دادههای خود را در محیطهای ایزوله و امنی به نام Enclaves اجرا کنند. این Enclaveها به صورت کامل از دسترسی سایر نرمافزارها، حتی سیستمعامل، هایپروایزر (Hypervisor) و سایر هستههای پردازنده، محافظت میشوند. به این ترتیب، اگر سیستمعامل یا هر برنامه دیگری به بدافزار آلوده شود، دادههای حیاتی در حال پردازش داخل Enclaveها کاملا ایمن باقی میمانند. این قابلیت برای سناریوهایی مانند محاسبات ابری، تراکنشهای مالی، مدیریت کلیدهای رمزنگاری و هوش مصنوعی که دادههای خصوصی باید پردازش شوند، حیاتی است. SGX یک لایه دفاعی اضافی در سطح سختافزار ایجاد میکند که به سازمانها اجازه میدهد تا برنامههای حساس را با اطمینان بیشتری در محیطهای غیرقابل اعتماد اجرا کنند، که این خود به حفظ حریم خصوصی و افزایش امنیت کمک شایانی میکند.
2. فناوریIntel Trusted Execution Technology
فناوری TXT سرنام Intel TXT (Trusted Execution Technology) با هدف ایجاد یک ریشه اعتماد سختافزاری (Hardware Root of Trust) طراحی شده است تا اطمینان حاصل شود که سرور در یک وضعیت امن و شناختهشده راهاندازی میشود. این فناوری با همکاری یک TPM سرنام Trusted Platform Module یا Intel PTT (که در ادامه به آن پرداخته میشود)، قبل از هر چیز صحت فریمور، بایوس، و سیستمعامل را تایید میکند.
در فرآیند بوت، TXT یک “اندازهگیری” (Measurement) از کد در حال اجرا انجام میدهد و آن را با یک مقدار مرجع امن مقایسه میکند. اگر هرگونه دستکاری یا آلودگی به بدافزار در مراحل اولیه بوت شناسایی شود، TXT از ادامه فرآیند راهاندازی جلوگیری میکند. این قابلیت به ویژه برای مقابله با حملات پیچیدهای که سعی در آلوده کردن فریمور سرور دارند (مانند حملات Supply Chain)، بسیار مؤثر است. Intel TXT به مدیران سیستم اجازه میدهد تا یک زنجیره اعتماد (Chain of Trust) از سختافزار تا سیستمعامل ایجاد کرده و از یکپارچگی کل پلتفرم سرور اطمینان حاصل کنند.
3. فناوریهای Intel Total Memory Encryption و Multi-Key TME
امنیت دادهها در حال سکون (Data-at-rest) و در حال انتقال (Data-in-transit) امروزه به خوبی شناخته شده است، اما حفاظت از دادهها در حال استفاده (Data-in-use) نیز به همان اندازه اهمیت دارد. فناوری Intel TME با رمزنگاری کل حافظه فیزیکی سیستم، یک لایه حفاظتی حیاتی در برابر حملات فیزیکی، مانند سرقت ماژولهای رم، فراهم میکند. حتی اگر یک هکر به صورت فیزیکی به رم سرور دسترسی پیدا کند، دادههای موجود در آن به طور کامل رمزنگاری شده و غیرقابل خواندن هستند. در محیطهای ابری و مجازیسازی، MKTME این قابلیت را ارتقاء میدهد.
MKTME به هایپروایزر اجازه میدهد تا برای هر ماشین مجازی از یک کلید رمزنگاری جداگانه استفاده کند. این ویژگی امنیت را در محیطهای چندمستأجری (Multi-tenant) به شدت بالا میبرد، زیرا یک ماشین مجازی یا حتی هایپروایزر نمیتوانند به دادههای رم سایر ماشینهای مجازی دسترسی پیدا کنند. این قابلیتها به ارائهدهندگان خدمات ابری کمک میکند تا یک محیط امنتر و ایزولهتر برای مشتریان خود فراهم کنند، که به نوبه خود به افزایش اعتماد و رشد کسبوکار منجر میشود.
4. کنترلهای امنیتی سختافزاری برای مجازیسازی
در حالی که Intel VT-x و EPT اغلب به عنوان قابلیتهای بهبود عملکرد مجازیسازی شناخته میشوند، آنها نقش حیاتی در امنیت نیز ایفا میکنند. VT-x یک حالت اجرایی جدید در پردازنده ایجاد میکند که به هایپروایزر اجازه میدهد تا به صورت سختافزاری، ماشینهای مجازی را از یکدیگر و از سیستم میزبان جدا کند. این جداسازی از انتشار بدافزار از یک ماشین مجازی به ماشینهای دیگر یا به سیستمعامل میزبان جلوگیری میکند. به طور مشابه، EPT با فراهم کردن یک لایه ترجمه آدرس سختافزاری، از دسترسی یک ماشین مجازی به فضای حافظه سایر ماشینها جلوگیری میکند. اگر یک هکر موفق به نفوذ در یک ماشین مجازی شود، EPT تضمین میکند که او نمیتواند از طریق دسترسی به حافظه، اطلاعات سایر ماشینهای مجازی را استخراج یا به آنها نفوذ کند. این کنترلهای سختافزاری، یک محیط محاسباتی امن و ایزوله را در مقیاس وسیع فراهم میکنند، که برای مراکز داده مدرن و زیرساختهای ابری ضروری است و به حفظ امنیت و پایداری کل سیستم کمک میکند.
5. Intel Platform Trust Technology و ماژولهای TPM
پردازندههای زئون برای همکاری نزدیک با ماژولهای امنیتی سختافزاری مانند TPM طراحی شدهاند. Intel PTT یک قابلیت داخلی در برخی پردازندهها است که وظایف TPM را به صورت نرمافزاری و درون فریمور پردازنده پیادهسازی میکند و نیاز به یک تراشه فیزیکی جداگانه را از بین میبرد. این فناوریها برای مدیریت کلیدهای رمزنگاری و ایجاد یک زنجیره بوت امن به کار میروند. آنها کلیدهای لازم برای رمزنگاری دیسک (مانند BitLocker) را در یک محیط امن ذخیره میکنند که در برابر دستکاری محافظت شده است. این رویکرد به مدیران سیستم امکان میدهد تا از دادهها در برابر سرقت فیزیکی دیسکها محافظت کنند. علاوه بر این، PTT و TPM میتوانند برای تأیید هویت دستگاه در شبکه و اطمینان از اینکه تنها دستگاههای مورد اعتماد به منابع شبکه دسترسی دارند، استفاده شوند. این قابلیتها یک ریشه اعتماد قوی در پایینترین لایه سختافزار ایجاد میکنند، که زیربنای لازم برای پیادهسازی سیاستهای امنیتی جامع در سطح سیستمعامل و شبکه را فراهم میآورد.
ویژگی مهم امنیتی پردازنده های ایامدی
پردازندههای سرور AMD EPYC نیز دارای ویژگیهای کلیدی امنیتی منحصر به فردی هستند که آنها را به گزینهای ایدهآل برای استقرار در مراکز داده تبدیل میکند. این ویژگیها به شرح زیر هستند.
1. ویژگی پردازنده امن (Secure Processor)
در قلب هر پردازنده AMD EPYC، یک ریزکنترلر اختصاصی و کوچک با نام AMD Secure Processor قرار دارد. این پردازنده امن به عنوان یک ریشه اعتماد سختافزاری (Hardware Root of Trust) عمل میکند و از سیستمعامل، فریمور و بدافزارهای احتمالی به طور کامل جدا و ایزوله است. وظیفه اصلی آن مدیریت فرآیندهای امنیتی حیاتی، از جمله تأیید اعتبار فریمور در زمان بوت سیستم، تولید و مدیریت کلیدهای رمزنگاری و نظارت بر سلامت سیستم است. این پردازنده امن به محض روشن شدن سرور، اولین کدی است که اجرا میشود و قبل از اینکه کنترل را به هستههای اصلی CPU بسپارد، فریمور سیستم را برای جلوگیری از هرگونه دستکاری احتمالی بررسی میکند. این رویکرد، در برابر حملات پیچیده زنجیره تأمین (Supply Chain Attacks) که هدفشان آلوده کردن فریمور در مراحل اولیه تولید است، محافظت میکند و یک پایه امن و غیرقابل نفوذ برای کل محیط سرور فراهم میآورد.
2. رمزنگاری امن حافظه (Secure Memory Encryption - SME)
یکی از نگرانیهای اصلی در مراکز داده، حملات فیزیکی به حافظه رم است. هکرها میتوانند با دسترسی فیزیکی به ماژولهای رم، دادههای حساس را در حالتی که سرور روشن یا اخیراً خاموش شده است، استخراج کنند. AMD SME این مشکل را با رمزنگاری کامل کل حافظه اصلی سیستم حل میکند. این ویژگی به صورت شفاف و بدون نیاز به تغییر در برنامههای کاربردی، تمامی دادههای ذخیره شده در حافظه را با یک کلید رمزنگاری AES از نوع 128 بیتی که به صورت تصادفی در هر راهاندازی جدید تولید میشود، رمزگذاری میکند. این کلید در داخل پردازنده امن نگهداری شده و برای نرمافزار قابل مشاهده نیست. در نتیجه، حتی اگر مهاجم به صورت فیزیکی به رم دسترسی پیدا کند، دادهها کاملاً غیرقابل خواندن باقی میمانند. این قابلیت، یک لایه دفاعی قوی در برابر حملاتی مانند “Cold Boot Attacks” ایجاد کرده و امنیت دادهها را در برابر تهدیدات فیزیکی و داخلی به شدت افزایش میدهد.
3. مجازیسازی رمزنگاریشده امن (Secure Encrypted Virtualization - SEV)
قابلیت AMD SEV به طور خاص برای محیطهای مجازیسازی طراحی شده و با هدف محافظت از ماشینهای مجازی در برابر تهدیدات از سمت هایپروایزر یا سایر ماشینهای مجازی عمل میکند. SEV حافظه هر ماشین مجازی را با یک کلید رمزنگاری مجزا و مخصوص به همان VM، رمزگذاری میکند. این امر تضمین میکند که حتی اگر هایپروایزر (که به صورت سنتی دارای بالاترین سطح دسترسی در یک محیط مجازی است) به خطر بیفتد، نمیتواند به دادههای داخل حافظه ماشینهای مجازی دیگر دسترسی پیدا کند. نسخههای پیشرفتهتر این فناوری مانند SEV-ES و SEV-SNP این حفاظت را فراتر میبرند. SEV-ES محتوای رجیسترهای CPU را نیز در حین انتقال بین VM و هایپروایزر رمزگذاری میکند، و SEV-SNP با بررسی یکپارچگی حافظه، از حملات پیچیدهتر مبتنی بر هایپروایزر جلوگیری میکند. این قابلیتها به ویژه برای محیطهای ابری چندمستاجری (Multi-tenant) حیاتی هستند، جایی که مشتریان باید به طور کامل از یکدیگر ایزوله و محافظت شوند.
4. قابلیت بوت امن (Secure Boot) و زنجیره اعتماد
پردازندههای AMD EPYC با همکاری با UEFI/BIOS سیستم، یک زنجیره اعتماد (Chain of Trust) را از زمان روشن شدن سرور ایجاد میکنند. این فرآیند با استفاده از AMD Secure Processor و یک کلید رمزنگاری که در تراشه تعبیه شده، شروع میشود. در طول بوت، پردازنده امن، صحت BIOS و فریمور را تأیید میکند. سپس این کد فریمور، نوبت به بررسی صحت بوت لودر سیستمعامل میرسد. در نهایت، سیستمعامل نیز قبل از اجرای برنامهها، یکپارچگی آنها را بررسی میکند. این زنجیره تأیید، اطمینان میدهد که هر لایه از نرمافزار که روی سیستم بارگذاری میشود، توسط لایه قبلی تأیید شده است. این قابلیت، از اجرای کدهای مخرب یا نرمافزارهای غیرمجاز در مراحل اولیه بوت جلوگیری میکند و امنیت را از ریشه تضمین مینماید. این ویژگی در ترکیب با سایر قابلیتهای امنیتی ایامدی، یک زیرساخت کاملا امن و قابل اعتماد را برای سرورها فراهم میکند که از ابتدا در برابر تهدیدات، حفاظت شده است.
کلام آخر
قابلیتهای امنیتی در پردازندههای سرور، مانند SGX اینتل و SEV ایامدی، لایهای از حفاظت را در عمق سختافزار فراهم میکنند. این ویژگیها فراتر از امنیت نرمافزاری عمل کرده و دادهها را در محیطهای ایزوله و رمزنگاریشده محافظت میکنند. آنها با ایجاد یک ریشه اعتماد سختافزاری (Hardware Root of Trust)، فرآیند راهاندازی را ایمن کرده و از حملات فیزیکی یا نرمافزاری به رم جلوگیری میکنند. این قابلیتها برای مجازیسازی، رایانش ابری و محیطهایی که نیاز به حداکثر امنیت و یکپارچگی دادهها دارند، حیاتی هستند و پایداری و اعتماد به زیرساختهای حیاتی را تضمین میکنند.
نویسنده: حمیدرضا تائبی






