AMD SEV / SEV-SNP
AMD SEV / SEV-SNP 是什么?
AMD SEV / SEV-SNPAMD EPYC 提供的虚拟机内存加密与完整性保护技术,将客机与恶意或被攻陷的虚拟化层隔离。
AMD Secure Encrypted Virtualization(SEV)通过 AMD 安全处理器(片上 ASP)为每台虚拟机生成专属密钥,对其内存进行加密。SEV-ES 进一步加密 VM 退出时的寄存器状态;SEV-SNP(Secure Nested Paging)自 EPYC 7003 Milan 引入,借助反向映射表(RMP)防止恶意虚拟化层进行重映射、重放或别名攻击,从而提供内存完整性保护。SEV-SNP 支持基于 VCEK/VLEK 证书链的远程证明,适用于机密计算工作负载。它是 Azure 机密 VM(DCasv5/ECasv5)、AWS Nitro 系列相关产品以及 Google Cloud 机密 VM 的底层技术,使租户能够运行未经修改的 Linux/Windows 客机,并在密码学上与云提供商隔离。
● 示例
- 01
Azure DCasv5/ECasv5 机密 VM 基于 AMD SEV-SNP。
- 02
机密 Kubernetes 节点在加入集群前先验证其证明报告。
● 常见问题
AMD SEV / SEV-SNP 是什么?
AMD EPYC 提供的虚拟机内存加密与完整性保护技术,将客机与恶意或被攻陷的虚拟化层隔离。 它属于网络安全的 密码学 分类。
AMD SEV / SEV-SNP 是什么意思?
AMD EPYC 提供的虚拟机内存加密与完整性保护技术,将客机与恶意或被攻陷的虚拟化层隔离。
AMD SEV / SEV-SNP 是如何工作的?
AMD Secure Encrypted Virtualization(SEV)通过 AMD 安全处理器(片上 ASP)为每台虚拟机生成专属密钥,对其内存进行加密。SEV-ES 进一步加密 VM 退出时的寄存器状态;SEV-SNP(Secure Nested Paging)自 EPYC 7003 Milan 引入,借助反向映射表(RMP)防止恶意虚拟化层进行重映射、重放或别名攻击,从而提供内存完整性保护。SEV-SNP 支持基于 VCEK/VLEK 证书链的远程证明,适用于机密计算工作负载。它是 Azure 机密 VM(DCasv5/ECasv5)、AWS Nitro 系列相关产品以及 Google Cloud 机密 VM 的底层技术,使租户能够运行未经修改的 Linux/Windows 客机,并在密码学上与云提供商隔离。
如何防御 AMD SEV / SEV-SNP?
针对 AMD SEV / SEV-SNP 的防御通常结合技术控制与运营实践,详见上方完整定义。
AMD SEV / SEV-SNP 还有哪些其他名称?
常见的别称包括: SEV, SEV-ES, SEV-SNP, Secure Encrypted Virtualization。
● 相关术语
- cryptography№ 546
Intel SGX
Intel Software Guard Extensions:一组 CPU 指令,可创建加密内存飞地,以保护代码与数据免受被攻陷的操作系统或虚拟化层影响。
- cloud-security№ 1177
可信执行环境 (TEE)
处理器中一种安全、隔离的执行环境,代码和数据在其中获得机密性与完整性保护,主机操作系统和虚拟化层也无法访问。
- cloud-security№ 208
机密计算
通过将工作负载运行在基于硬件的可信执行环境中,在数据被处理时对其加以保护,使其与宿主机和云运维人员相互隔离。
- cryptography№ 460
硬件证明
一种加密协议:设备使用根植于抗篡改硬件的密钥,向远程验证方证明自身身份与软件度量值。
- cryptography№ 060
ARM TrustZone
ARM 处理器上的硬件安全扩展,将 SoC 划分为安全世界与普通世界,提供保护密钥、DRM 与生物识别数据的 TEE。