Door Dev_Null: Nu mijn vraag:
1. Wat vinden jullie van deze Intel ontwikkelingen?
Steeds meer functionaliteits-centralisatie BINNEN 1 MERK processor?
Ik zie 1 probleem. Momenteel wordt AES encryptie/decryptie uitgevoerd:
(A) door software, dus de CPU
(B) door dedicated hardware (bijv. in harddisks die hardware FDE = Full Disk Encryption ondersteunen)
Voor (B) maakt het niets uit, tenzij de Intel chip zoveel sneller is dat fabrikanten besluiten om de AES functionaliteit naar de CPU verplaatsen. Voor (A) betekent dit een versnelling. Het enige risico dat ik zie is dat aanvallers wellicht makkelijker kunnen vaststellen waar AES operaties in software plaatsvinden (zowel door statische analyse van software als door dynamisch de CPU te monitoren middels debug-achtige features). Maar feitelijk zijn dit security by obscurity risico's; die vind ik niet verwaarloosbaar, maar ze zijn zelden ernstiger dan andere risico's. Bovendien zijn er maar weinig software ontwikkelaars die zelf AES code schrijven, er wordt van een minimaal aantal bekende libraries gebruik gemaakt (zie bijv.
http://msdn.microsoft.com/en-us/library/system.security.cryptography.aes.aspx).
2. Zou het handiger zijn om een aparte 100% dedicated cryptochip te implementeren LOS van de processor?
Wellicht vanuit performance overwegingen. Intel heeft ooit overwogen om AES in de chipset op te nemen t.b.v. harddisk encryptie (zie
http://www.tomshardware.com/reviews/hardware-based-security-protects-pcs,1771-4.html) maar heeft dat idee losgelaten.
3. Stel.. Er zit een backdoor in deze nieuwe generatie Intet processoren gebakken.
Dit geeft andere partijen dan jezelf, toegang in het HART van je encryptie systeem.
Waar het om gaat is dat aanvallers geen toegang krijgen tot jouw geheime sleutel(s) en/of tot gevoelige niet-versleutelde data. Ik zie niet hoe een uitbreiding op de CPU instructieset dit verandert t.o.v. de huidige situatie (waarbij de CPU zonder speciale instructies voor het uitvoeren van cryptografische code wordt gebruikt).