AMD SEV / SEV-SNP
¿Qué es AMD SEV / SEV-SNP?
AMD SEV / SEV-SNPTecnologia AMD EPYC que cifra y protege la integridad de la memoria de cada maquina virtual, aislando a los huespedes de un hipervisor malicioso o comprometido.
AMD Secure Encrypted Virtualization (SEV) cifra la memoria de cada maquina virtual con una clave especifica por VM gestionada por el procesador AMD Secure Processor del chip. SEV-ES extiende la proteccion al estado de registros en las salidas de VM, y SEV-SNP (Secure Nested Paging), introducido con EPYC 7003 Milan, anade integridad de memoria (Reverse Map Table) frente a remapeo, replay y aliasing maliciosos por el hipervisor. SEV-SNP soporta atestacion remota del estado del huesped (cadena VCEK/VLEK) para cargas de computacion confidencial. Sustenta las VM confidenciales de Azure (DCasv5/ECasv5), ofertas anexas a AWS Nitro Enclaves y las Confidential VM de Google Cloud, permitiendo ejecutar Linux/Windows sin modificar con aislamiento criptografico del proveedor cloud.
● Ejemplos
- 01
Las VM confidenciales Azure DCasv5/ECasv5 usan AMD SEV-SNP.
- 02
Nodos Kubernetes confidenciales que verifican su informe de atestacion antes de unirse al cluster.
● Preguntas frecuentes
¿Qué es AMD SEV / SEV-SNP?
Tecnologia AMD EPYC que cifra y protege la integridad de la memoria de cada maquina virtual, aislando a los huespedes de un hipervisor malicioso o comprometido. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa AMD SEV / SEV-SNP?
Tecnologia AMD EPYC que cifra y protege la integridad de la memoria de cada maquina virtual, aislando a los huespedes de un hipervisor malicioso o comprometido.
¿Cómo funciona AMD SEV / SEV-SNP?
AMD Secure Encrypted Virtualization (SEV) cifra la memoria de cada maquina virtual con una clave especifica por VM gestionada por el procesador AMD Secure Processor del chip. SEV-ES extiende la proteccion al estado de registros en las salidas de VM, y SEV-SNP (Secure Nested Paging), introducido con EPYC 7003 Milan, anade integridad de memoria (Reverse Map Table) frente a remapeo, replay y aliasing maliciosos por el hipervisor. SEV-SNP soporta atestacion remota del estado del huesped (cadena VCEK/VLEK) para cargas de computacion confidencial. Sustenta las VM confidenciales de Azure (DCasv5/ECasv5), ofertas anexas a AWS Nitro Enclaves y las Confidential VM de Google Cloud, permitiendo ejecutar Linux/Windows sin modificar con aislamiento criptografico del proveedor cloud.
¿Cómo defenderse de AMD SEV / SEV-SNP?
Las defensas contra AMD SEV / SEV-SNP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para AMD SEV / SEV-SNP?
Nombres alternativos comunes: SEV, SEV-ES, SEV-SNP, Secure Encrypted Virtualization.
● Términos relacionados
- cryptography№ 546
Intel SGX
Intel Software Guard Extensions, conjunto de instrucciones de CPU que crea enclaves de memoria cifrada para proteger codigo y datos frente a un SO o hipervisor comprometido.
- cloud-security№ 1177
Entorno de Ejecución Confiable (TEE)
Contexto de ejecución seguro y aislado dentro del procesador donde el código y los datos están protegidos en confidencialidad e integridad, incluso frente al SO y al hipervisor.
- cloud-security№ 208
Computación confidencial
Proteger los datos mientras se procesan ejecutando las cargas dentro de Entornos de Ejecución Confiables por hardware que las aíslan del host y del operador cloud.
- cryptography№ 460
Atestacion hardware
Protocolo criptografico por el que un dispositivo demuestra su identidad y mediciones de software a un verificador remoto con una clave anclada en hardware resistente.
- cryptography№ 060
ARM TrustZone
Extension de seguridad hardware en CPUs ARM que parte el SoC en Mundo Seguro y Mundo Normal, ofreciendo un TEE para claves, DRM y datos biometricos.