top of page

OCP Global Summit 2025_Astera Labs_Trust at 64 GT/s: Security Considerations for PCIe 6 Switch Deployments

前言

在 AI 資料中心與高頻寬計算快速擴張的背景下,PCIe 6.0 已成為關鍵的互連主幹。而隨著速率提升至 64 GT/s、通道數暴增,連接範圍從伺服器延伸到整個機架甚至多機架,安全性問題 成為設計中不可忽視的挑戰。

在 OCP 2025,Astera Labs 的技術長 Abdeshavia 帶來的主題演講——「Trust at 64 GT/s」,針對 PCIe Gen6 Switch 的安全部署提出一套完整框架。這場演講不只是關於密碼學,而是探討如何在多層連接(Retimer、Switch、Root Complex、Endpoint)中建立可信的資料傳輸機制。


內容

1. 背景:連線密度與信任邊界的重塑

Abdeshavia 開場指出,AI 時代的計算架構已經「超越單一伺服器,走向 Rack 與跨 Rack 的規模」。

這意味著:

  • 更多互連元件(Switch、Retimer) 被引入系統;

  • 資料不再只在晶片內部流動,而是跨越物理邊界

  • 因此,任何傳輸路徑都成為潛在攻擊面

Astera 將這個挑戰歸納為:「如何確保資料在移動過程中保持機密性(Confidentiality)與完整性(Integrity),同時不犧牲效能與延遲。」


2. IDE:PCIe 6 的內建安全基礎

PCIe 6.0 導入了 Integrity and Data Encryption (IDE) 作為鏈路層的安全保護機制。

IDE 包含兩個主要階段:

  1. 控制平面 (Control Plane)

    • 傳送端 (TX) 與接收端 (RX) 建立安全會話 (Secure SVDM Session);

    • 在會話中協商對稱金鑰,用於後續資料平面。

  2. 資料平面 (Data Plane)

    • 所有 TLP(Transaction Layer Packets)在傳輸前被加密;

    • 封包頭保持明文以供路由使用;

    • 整體封包被包裹於具完整性保護的封套中。

這意味著:即使傳輸路徑中有不受信任的中繼設備(例如第三方 retimer 或 switch),資料仍然受到加密保護,避免竊聽或篡改


3. Switch 的角色與安全挑戰

Astera 將 PCIe Switch 的功能分為兩種情境:

  • Routing 模式:Switch 僅作為封包轉發者,不修改資料內容;

  • Conversion 模式:Switch 需執行協定轉換(例如 flit <-> TLP),會存取明文資料。

這帶來兩種不同的安全模式:

模式

安全策略

是否需信任 Switch

延遲/功耗影響

Selective IDE

資料端到端加密,Switch 只轉送封包

不需信任

Link IDE

每段連線皆獨立加密(Switch 需解密再加密)

需信任 Switch

Astera 強調,在 Conversion 模式下,Switch 必須被納入信任邊界(Trust Boundary),因為它需要解密資料才能完成協定轉換。


4. Attestation:將 Switch 納入信任邊界

在 Link IDE 模式中,Switch 需支援 Attestation(認證) 流程,確保它的韌體、硬體與金鑰管理都在安全狀態下運行。

Astera 採用的框架包括:

  • SPDM (Security Protocol and Data Model):用於裝置間的身分驗證與金鑰交換;

  • Secure Boot + Device Recovery:確保 Switch 開機韌體的真實性與完整性;

  • Trusted Execution Domain (TDM):提供 Switch 內部安全區塊,儲存金鑰與加密邏輯。

Abdeshavia 補充:「Switch 不再只是連線元件,而是一個安全端點(Secure Node),它必須通過驗證後才能進入整體系統的信任網路。」


5. Confidential Compute 的延伸:TDISP 與 DSM

在支援 Confidential Computing(CC) 的資料中心中,安全挑戰更進一步。

Astera 提到,若系統中存在多租戶或虛擬化環境,Switch 必須滿足以下條件:

  • 具備 資源隔離(Resource Partitioning),防止不同租戶的資料互相干擾;

  • 內建 Device Security Manager (DSM),確保受信裝置能被正確引入信任區域;

  • 符合 TDISP (Trusted Device Interface Security Protocol) 標準,讓裝置能與 CPU 的 Trusted Execution Environment (TEE) 建立安全通道。

換句話說,PCIe Switch 在未來不僅要「傳資料」,還要「懂安全域的界線」。


6. 效能、功耗與複雜度的取捨

Astera 誠實指出,安全性並非免費:

  • Link IDE 模式 會造成額外的 加解密延遲 (~數百 ns)

  • 每個 Port 都需要 獨立金鑰與安全引擎,導致功耗與面積上升;

  • 對於 64 GT/s、百 Port 級別的 Switch,這是非線性增長的挑戰。

因此,Astera 的策略是「依應用選擇模式」:

  • 若在 Rack 內單一租戶環境 → 使用 Selective IDE 即可;

  • 若在 多租戶或機架間傳輸 → 必須使用 Link IDE + Attestation + TDISP


總結

Astera Labs 的這場演講指出了 PCIe 6.0 時代下安全設計的現實:

連線不再只是物理層挑戰,而是信任管理的延伸。

從 IDE、SPDM 到 DSM、TDISP,安全協定正在滲透到整個互連堆疊中。

Astera 的「Scorpio Smart Switch」與「Aries Smart Retimer」正是這一策略的實踐,它們能支援全模式 IDE 並內建安全驗證機制。

當資料中心從封閉架構邁向開放標準(如 UALink、CXL、Ethernet Fabric),

這樣的安全層設計將成為「開放互連可被信任」的基礎。


延伸觀點

  1. 技術影響

    • Astera 正將「安全」視為 PCIe switch 的新功能維度,而非附加選項。

    • IDE + Attestation 的組合為未來 CXL、UALink、PCIe 互通建立統一信任框架。

  2. 供應鏈觀察

    • SPDM、TDISP 等標準化進程正推動「安全半導體供應鏈」形成。

    • Astera 在 Retimer 與 Switch 安全性領域的領先,將讓其成為 CXL/PCIe 生態的安全守門員

  3. 市場趨勢

    • 隨著 AI 系統模組化與虛擬化程度增加,連線安全將與效能同等重要

    • 支援 IDE 與 Attestation 的 Smart Switch,將成為下一波 PCIe 6/CXL 伺服器架構的標準配備。

最新文章

查看全部
OCP Global Summit 2025_Lotes_Copper Interconnect in 200G Scale-Up Networks

前言 在光互連(Optical Interconnect)逐漸主導 AI 基礎設施討論的時代, Lotes  在 OCP 2025 的分享反而回到了「電」的核心—— 銅互連 (Copper Interconnect) 。 演講者 Raymond Law 強調自己「不是光學人,而是信號完整性工程師」,並希望在這場充滿光模組展示的會議中,提醒大家: 「在 200G 時代,銅線仍然能發揮關鍵作用,甚至在

 
 
 
  • Facebook
  • Instagram

©2021 by DRFLYOUT. Proudly created with Wix.com

bottom of page