segunda-feira, 7 de junho de 2010

"Hackers: Criminosos e Anjos"




Titulo Original: Hackers: Outlaws & Angels
Título Traduzido: Hackers: Anjos & Criminosos
Gênero: Documentário
Duração: 49min
Diretor: N/A
Ano de Lançamento: 2002
Idioma: Inglês
Legenda: Português


Sinopse
Enquanto as ciências da computação buscam abranger cada vez mais todas as áreas e atividades do nosso cotidiano, governos, empresas e o público em geral tornam-se vitimas do terrorismo cibernético, da espionagem industrial e múltiplas formas de fraude. Este documentário investiga o mundo do crime cibernético: as vítimas, os invasores, seus métodos e suas motivações. Vamos nos aprofundar neste mundo sombrio, enquanto os organismos da lei contam com a ajuda de ex-hackers para tentar proteger cidadãos e instituições do que pode-se prever como um verdadeiro caos eletrônico.




Minha opinião sobre o Documentário.


"O documentário mostra como é a ação dos hackers.
Mesmo a empresa tentando proteger as suas máquinas de qualquer maneira, parece que sempre vai haver um hacker (bom ou mau) para invadir seu sistema.
O documentário fala das diversas motivações que os hackers têm para realizar suas invasões. Muitas vezes os motivos são fúteis, o “invasor” quer apenas se divertir e colocar certo medo nas pessoas.
Esse documentário é bem interessante, mas não mostra realmente como o hacker age, isso é, não mostra como o invasor hackeia e destrói sistemas,apenas nos dá uma visão dos malefícios (ou benefícios, dependendo do hacker) que esses “seres” causam aos computadores e informações pessoais de cada usuário.
Vale à pena assistir."








domingo, 16 de maio de 2010

Bloqueando ataques de força bruta no SSH






O SSH é um protocolo de acesso remoto muito seguro, que prevê respostas para quase

todo tipo de ataque possível. Com tantas camadas de proteção o elo mais fraco da cadeia acabam sendo as senhas de acesso. Um boot pode ficar testando todas as possibilidades até conseguir descobrir alguma das senhas de acesso e a partir daí ganhar acesso ao servidor. Esta dica mostra como eliminar esta possibilidade.Carlos E. Morimoto
O SSH detecta casos em que o servidor tenha sido substituído por outra máquina, situações nas quais se tenta injetar dados na conexão, ou seja, tirar proveito de uma conexão aberta para incluir pacotes com comandos adicionais e inclui até mesmo técnicas de "despiste", que tornam muito mais complicado descobrir em qual pacote encriptado foi transmitida a senha de acesso, por exemplo, dificultando a vida de quem pretende descobrir a senha usando um ataque de força-bruta.

A idéia central é que, mesmo em situações onde seja fácil interceptar a transmissão (como no caso de uma rede wireless pública), seja impossível descobrir o conteúdo dos pacotes, devido à encriptação. É possível, ainda, utilizar um par de chaves ao invés de uma simples senha como forma de autenticação. Nesse caso, além da chave (um arquivo salvo no HD, pendrive ou smartcard), é preciso saber a passphrase, que pode ser uma senha especialmente longa e difícil de adivinhar.

Qualquer algoritmo de encriptação pode ser quebrado via força bruta, onde simplesmente são testadas todas as possibilidades possíveis, até encontrar a combinação correta. Porém, isso só é realmente possível para chaves de 40 ou no máximo 64 bits; acima disso é inviável, pois a cada bit adicionado, o processo torna-se exponencialmente mais demorado.

O WEP de 64 bits (que na verdade utiliza uma chave de 40 bits), usado em redes wireless pouco protegidas, pode ser quebrado em pouco tempo, caso você consiga capturar um volume considerável de transmissões usando um sniffer. O DES, um dos algoritmos mais tradicionais, que usa chaves de 64 bits (reais), pode ser quebrado em alguns dias, caso você tenha acesso a um cluster de 100 máquinas Athlon 64.

Uma chave de 64 bits é cerca de 16 milhões de vezes mais difícil de quebrar via força bruta do que uma de 40 bits, como as que eram utilizadas no SSL dos navegadores a até poucos anos atrás. Uma chave de 128 bits por sua vez, é (arredondando) 18.447.000.000.000.000.000 vezes mais demorada de quebrar que uma de 64 bits, de forma que, uma chave de 64 bits pode ser quebrada caso você tenha o tempo e os recursos necessários à disposição, mas uma de 128 (sem brechas conhecidas) é impossível de quebrar com tecnologia atual.

O perigo no caso dos algoritmos de encriptação é quando são descobertas falhas que permitam descobrir a chave usada em menos tempo. As versões originais do WEP, por exemplo, podiam ser quebradas rapidamente devido a um conjunto de falhas no algoritmo usado, o que levou os fabricantes a atualizarem rapidamente todos os seus produtos. Outro exemplo é o sistema usado na encriptação dos DVDs, que é quebrado em poucos segundos por uma máquina atual, utilizando um algoritmo de poucas linhas.

Felizmente, este não é o caso dos algoritmos usados no SSH. Por serem abertos, qualquer falha similar que pudesse eventualmente existir já teria sido descoberta e corrigida. O SSH é usado em tantos servidores importantes que uma brecha grave poderia (literalmente) parar o mundo. Por isso, todo o código é exaustivamente auditado por uma variedade de empresas e órgãos governamentais.

O SSH utiliza chaves assimétricas para fazer a autenticação. As chaves assimétricas são um sistema muito interessante, onde temos um par de chaves. Uma (a chave pública), permite apenas encriptar dados, enquanto a segunda (a chave privada) permite desencriptar as informações embaralhadas pela primeira.

Quando você se conecta a um servidor SSH, seu micro e o servidor trocam suas chaves públicas, permitindo que um envie informações para o outro de forma segura. Através deste canal inicial é feita a autenticação, seja utilizando login e senha, seja utilizando chave e passphrase (como veremos a seguir).

Até aqui, tudo é feito utilizando chaves de 512 bits ou mais (de acordo com a configuração). O problema é que, embora impossível de quebrar, este nível de encriptação demanda uma quantidade muito grande de processamento. Se todas as informações fossem transmitidas desta forma, o SSH seria muito lento.

Para solucionar este problema, depois de fazer a autenticação, o SSH passa a utilizar um algoritmo mais simples, que demanda muito menos processamento, para transmitir os dados. Por padrão é utilizado o 3DES (triple-DES), que utiliza uma combinação de três chaves DES, de 64 bits cada. As chaves são trocadas periodicamente durante a conexão, o que torna o sistema quase impossível de quebrar. Na configuração do servidor e/ou cliente, é possível especificar outro algoritmo, como o Blowfish. Isso garante uma boa relação entre segurança e desempenho.

Outra precaução importante é a proteção contra ataques do tipo "man in the middle", onde alguém com acesso físico à rede muda o cabeamento ou configuração, de forma que outra máquina se apresente no lugar do servidor, com o objetivo de roubar senhas.

Como parte das verificações de segurança, o SSH utiliza também um sistema baseado em chaves assimétricas para verificar a identidade do servidor. O servidor tem uma chave pública, que envia ao cliente na primeira conexão. As identificações de todos os servidores conhecidos ficam armazenadas no arquivo ".ssh/known_hosts" dentro do seu diretório home. Sempre que você se conecta daí em diante, o cliente SSH envia um "desafio" ao servidor, uma frase encriptada usando a chave pública, que só pode ser descoberta usando a chave privada.

O servidor falso poderia ser configurado para gravar sua senha e responder com uma mensagem do tipo "O servidor está em manutenção, tente novamente daqui a algumas horas". Dessa forma, ele teria não apenas acesso à sua senha, mas tempo para usá-la para acessar o servidor verdadeiro sem que você desconfie.

Como de praxe, o SSH percebe que a identificação do servidor mudou e lhe avisa do problema:

Para continuar é preciso que você edite manualmente o arquivo ".ssh/known_hosts", dentro do home e remova a linha com a antiga identificação do servidor, deixando as demais. Da próxima vez que tentar se conectar, o SSH exibe uma mensagem mais simpática, perguntando se você quer adicionar a nova chave.

Com tantas camadas de proteção o elo mais fraco da cadeia acabam sendo as senhas de acesso, já que alguém com posse da senha, pode se logar no servidor sem dificuldades, assumindo o lugar do dono da conta.

Em servidores com muitos usuários, é quase impossível controlar a qualidade das senhas usadas. Embora você possa desativar o acesso a contas com senhas em branco através da opção "PermitEmptyPasswords no" no arquivo "/etc/ssh/sshd_config", pouco pode ser feito com relação a usuários que utilizam senhas fáceis ou com poucos caracteres.

Existe também a possibilidade de um bot ficar testando várias possibilidades durante um longo período e, num golpe de sorte, conseguir descobrir a senha de root do servidor. O SSH impões por default um tempo de espera de dois segundos entre cada tentativa, o que torna os ataques de força bruta inefetivos, já que não é possível testar mais do que 1.800 combinações de senha por hora, mas isso não impede que um número crescente de bots fique martelando os servidos diretamente conectados e acabem descobrindo senhas de acesso em alguns deles.

Uma medida simples que pode ser usada para eliminar este último risco é utilizar o fail2ban, um pequeno daemon que monitora os arquivos de log do servidor e bloqueia os endereços IP dos atacantes utilizando regras de firewall.
# apt-get install fail2ban

A configuração é feita através do arquivo "/etc/fail2ban/jail.conf", onde são listados os arquivos de log que serão monitorados, o número máximo de tentativas antes de aplicar o bloqueio e o tempo que ele vigorará.

Por padrão, ele é configurado para banir por 10 minutos endereços a partir dos quais sejam feitas mais do que 5tentativas mal-sucedidas. Além do SSH, ele monitora também os arquivos de log do apache (monitorando tentativas de acesso a pastas protegidas por senha através de arquivos .htaccess) e até mesmo tentativas de acesso ao servidor de e-mails (caso seja utilizado o postfix) ou ao servidor FTP.

O tempo de banimento é especificado (em segundos) através da opção "bantime" dentro do arquivo, como em:

bantime = 600

O número de tentativas toleradas para cada serviço, assim como seu respectivo arquivo de log (que o fail2banmonitora, identificando as tentativas de login que não foram bem sucedidas) são especificados em uma seção separada, como em:

[ssh]

enabled = true

port = ssh

filter = sshd

logpath = /var/log/auth.log

maxretry = 6

É possível também criar uma lista branca de endereços que nunca serão bloqueados, independentemente do número de tentativas, através da opção "ignoreip". Se você administra seus servidores a partir de um link com IP fixo, é interessante colocar seu endereço na lista, para evitar acidentes. Você pode especificar vários endereços, separando-os com espaços, como em:

ignoreip = 127.0.0.1 200.23.43.65 201.34.21.213

Depois de fazer modificações no arquivo, reinicie o serviço com o comando:

# /etc/init.d/fail2ban restart



Criptografia de chave pública






A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.



Informática na Idade da pedra
































AMD Opteram

AMD Opteron
O microprocessador Opteron da AMD, lançado em 21 de abril de 2003, foi o primeiro a implementar a arquitetura AMD64 (também conhecida como x86-64). Com núcleo Sledgehammer (K8), destinava-se para competir nos mercados de servidores e estações de trabalho, particularmente no mesmo segmento como o processador Intel Xeon.
A arquitetura de 64 bits já existia para servidores (Itanium, UltraSparc) e para estações de trabalho de alto desempenho (PowerPC), mas o Opteron (assim como o Athlon 64) permite que sistemas operacionais de 64 bits executem aplicações legadas de 32 bits (arquitetura x86 ou IA32) sem recompilação.
É indicado para servidores de rede e estações de trabalho de alto desempenho. Tem sido utilizado também em clusters [B1]. Para computadores de mesa (desktops), a AMD recomenda o uso do Athlon 64 ou Sempron.
Em 21 de abril de 2005 foi lançada a primeira versão com núcleo duplo (dual core). Na época a AMD usava o termo multi-core, mas na prática era dual-core. Cada chip física Opteron continha dois núcleos do processador. Isso efetivamente duplicou a performance de computação disponíveis para cada soquete de processador motherboard.
Existem duas diferenças principais entre o Opteron e os demais processadores da AMD.
• Primeiro, vários modelos do Opteron permitem o multiprocessamento simétrico (SMP), ou seja, permitem trabalhar com mais de um processador na placa-mãe, enquanto que os outros processadores não.
• Segundo, os processadores Opteron são identificados através de um “número de modelo” e o primeiro dígito deste número indica qual é o grau de processamento simétrico que o processador aceita: os modelos do Opteron começando com “1” não permitem multiprocessamento simétrico, enquanto que os modelos começando com “2” permitem multiprocessamento simétrico com até 2 processadores (você pode instalar até dois processadores na mesma placa-mãe) e os modelos começando com “8” permitem multiprocessamento simétrico com até 8 processadores (você pode instalar até oito processadores na mesma placa-mãe).


Características
• O processador Opteron combina duas capacidades importantes em um único processador: execução nativa do legado de 86 aplicações de 32 bits e execução nativa de 86-64 bits de aplicativos.
• Possui 16 registradores de propósito geral (GPR) de 64 bits, 16 registradores de 128 bits para operações multimídia (XMM) - streaming SIMD: SSE, SSE2 e SSE3 - e 8 registradores para operações de ponto flutuante de 80 bits, os quais também podem ser configurados para operações de 64 bits MMX e 3DNow!.
• Controladora de memória integrada, com capacidade para endereçar até um TiB de memória física e 256 TiB de memória virtual, com proteção por ECC e possibilidade de configuração em duplo canal (dual channel) para transferência em 128 bits.
• Tecnologia EVP.
• Cache de primeiro nível (L1), por núcleo, associativo em dois conjuntos (2-way): 64 KiB para instruções, proteção por paridade; 64 KiB para dados, proteção por ECC.
• Cache de segundo nível (L2), por núcleo, associativo em 16 conjuntos (16-way) com 1 MiB, protegido por ECC.
• Cache de terceiro nível (L3) com 2 MB de memória.
• Pipeline de 12 estágios para inteiros e 17 estágios para operações de ponto flutuante. Três unidades de inteiros (ALU), três unidades para geração de endereços (AGU) e três unidades de ponto flutuante.
• Tecnologia de interconexão HyperTransportde (800 MHz ou 1 GHz): três conexões, cada uma com dois canais (um em cada sentido) de 16 bits, taxa de transferência de 4 GiB/s em cada canal. Cada conexão pode ser usada para ligação a outro processador ou a dispositivos de entrada e saída. O Opteron pode ser utilizado em configuração de multiprocessamento (de dois até oito processadores). Neste caso, as conexões HyperTransport utilizadas para ligar os processadores são ditas coerentes. Utiliza-se um barramento HyperTransport nos modelos da série 1, dois barramentos nos modelos de série 2 e três barramentos nos modelos da série 8.
• Tecnologia de virtualização AMD-V nos modelos de quatro dígitos.
• Existem modelos de núcleo simples (single core) e núcleo duplo (dual core). A AMD pretende lançar um modelo de núcleo quádruplo (quad core) no segundo semestre de 2007.
• Os modelos com 3 dígitos trabalham com memórias DDR, e os modelos com 4 dígitos trabalham com memória DDR2.


Controladora de memória integrada
A controladora de memória integrada (IMC) do Opteron (presente também no Athlon 64 e no Sempron) não é uma exclusividade da AMD. A IBM com seus processadores PowerPC e a Sun com a família UltraSPARC também possuem IMC.
Duas características são tecnicamente relevantes na IMC (v. [A3],[A4]): (i) a baixa latência para acessar os dados na memória e (ii) a configuração de quase-NUMA (Non-Uniform Memory Access) em ambientes multiprocessados, diferentemente da configuração SMP (Simetric MultiProcessing) ou UMA em ambientes Intel baseados no processador Xeon com seu FSB (Front Side Bus).
O processador Opteron possui um controlador de memória integrado de apoio DDR SDRAM, DDR2 SDRAM ou DDR3 SDRAM (dependendo da geração de processadores). Isto reduz tanto a pena de latência para acessar a RAM principal e elimina a necessidade de um chip northbridge em separado.


Multiprocessamento simétrico
O Opteron suporta multiprocessamento simétrico em alguns modelos, o que permite que sejam montados sistemas com vários desses processadores trabalhando em conjunto. Sistemas baseados no Opteron podem ser montados com 1, 2, 4 e 8 microprocessadores. Em sistemas com 1 processador, apenas 1 barramento HyperTransport é usado, sendo esse encarregado da comunicação com o chipset; em sistemas com 2 processadores, 2 barramentos Hyper transport são usados, 1 deles para a comunicação com o chipset e o outro para comunicação com o outro processador; em sistemas com 4 processadores, cada processador dispõe de 3 barramentos, sendo dois deles para comunicação dos processadores e um para comunicação com chipset; em sistemas com 8 processadores, são usados 3 barramentos Hyper transport, sendo os 3 usados para troca de informações entre processadores, com exceção dos processadores que se comunicam com o chipset, sendo nesse caso um barramento usado para comunicação com este.
Em sistemas multi-processador (mais de um Opteron numa única motherboard), os processadores comunicam através da Direct Connect Architecture sobre links HyperTransport de alta velocidade. Cada CPU pode acessar a memória principal de um outro processador, transparente para o programador. A abordagem Opteron para multi-processamento não é o mesmo padrão de multiprocessamento simétrico, ao invés de ter um banco de memória para todos os processadores, cada processador tem sua própria memória. Assim, o Opteron é um Non-Uniform Memory Access (NUMA) da arquitetura. O processador Opteron suporta diretamente até 8 processadores.


Multi-Core
Em Maio de 2005, a AMD lançou o primeiro Opteron multi-core. Na época, a AMD usava o termo multi-core, mas na prática esa dual-core. Cada chip físico Opteron continha dois núcleos de processadores. Isso efetivamente duplicou a performance de computação disponíveis para cada soquete de processador motherboard.


Opteron AMD Quad-Core
Processadores Quad-Core AMD Opteron com arquitetura Direct Connect oferecem um desempenho notável em um espaço consistente e envelope térmico. São projetados para oferecer desempenho ideal com pedido de rosca, oferecem excepcional poder de processamento e pode aumentar o desempenho por watt para melhorar a capacidade de resposta, mantendo os custos.


Miscelânea
Em Junho de 2006, na lista TOP500 (lista do 500 supercomputadores mais rápidos do mundo), um cluster com processadores Opteron do Instituto de Tecnologia de Tóquio era o 7° supercomputador mais rápido do mundo. Nessa mesma lista, 16% do supercomputadores utilizavam Opteron, enquanto 23.6% utilizavam processadores Intel Xeon EM64T.


Soquetes
• Soquete 939: Exceto pelo fato de eles têm 1 MB de cache L2 o Socket 939 Opteron são idênticos aos do San Diego e core Athlon 64s Toledo, só que com clockspeeds menor do que os núcleos, tornando-os mais estáveis. São os únicos Dual Core.
• Soquete AM2: Estão disponíveis para os servidores que têm apenas uma configuração single-chip. Esses chips podem provar ser tão bem sucedido quanto o soquete 939 devido ao overclocking.
• Soquete F: É a segunda geração da AMD Opteron. Esta tomada suporta processadores, como o de Santa Rosa, Barcelona e Xangai (codinome processadores). Adiciona suporte para DDR2 e melhorada versão do HyperTransport.


Modelos
Todos os processadores AMD Opteron foram fabricados em três versões diferentes:
* Processors for uni-processor systems Processadores para sistemas uni-processador
* Processors for dual-processor systems Processadores para sistemas dual-processor
* Processors for systems supporting up to 8 processors Processadores para sistemas que suportam até 8 processadores
O que diferencia uma versão da outra são os números que eles levam no modelo.


Opteron (130 nm SOI)
Um núcleo — SledgeHammer (1xx, 2xx, 8xx)
• Soquete 940, HyperTransport de 800 MHz. Utilizam memórias DDR “registradas”.
• Tensão: 1,50 V - 1,55 V.
• Freqüência: 1400 MHz - 2400 MHz (x40 - x50).
• Lançamento: abril de 2003.


Opteron (90 nm SOI)
Um núcleo — Venus (1xx), Troy (2xx), Athens (8xx)
• Soquete 940, HyperTransport de 800 MHz.
• Soquete 939/Soquete 940, HyperTransport de 1000 MHz. Soquete 939: para modelos de processadores Opteron série 1. Esses modelos utilizam memórias DDR.
• Tensão: 1,35 V - 1,40 V.
• Freqüência: 1600 MHz - 3000 MHz (x42 - x56).
• Lançamento: fevereiro de 2005.
Dois núcleos — Denmark (1yy), Italy (2yy), Egypt (8yy)
• Soquete 939/Soquete 940, HyperTransport de 1000 MHz.
• Tensão: 1,30 V - 1,35 V.
• Freqüência: 1800 MHz - 2600 MHz.
• Lançamento: abril de 2005.



Os processadores Opteron são classificados em gerações. Aqueles implementados com soquetes 939 e 940 são denominados processadores de primeira geração. Os processadores que utilizam memórias DDR2 (Soquetes AM2: memórias DDR2 / Soquetes F: trabalham com memórias DDR2 “registradas”.) e são baseados na arquitetura AMD64 são denominados processadores de Opteron de segunda geração. Já os processadores Opteron baseados na micro arquitetura K10 são chamados de Opteron de terceira geração e também trabalham com memórias DDR2.


Opteron 1xx
• Não suportam multiprocessamento;
• Apenas 1 barramento HyperTransport;
• Somente memórias DDR;
• Um ou dois núcleos;


Opteron 2xx
• Suportam multiprocessamento com 2 processadores;
• Possuem 2 barramentos HyperTransport;
• Memórias DDR;


Opteron 8xx
• Suportam multiprocessamento com até 8 processadores;
• Possuem 3 barramentos HyperTransport;
• Memórias DDR;
• Um ou doir núcleos;


Opteron 12xx
• Dois núcleos;
• Baseados na micro arquitetura AMD64;
• Não suportam multiprocessamento;
• Apenas um barramento HyperTransport;
• Aceitam somente memórias DDR2 até DDR2-800 e usam o soquete AM2;


Opteron 22xx
• Possuem 2 núcleos;
• Memórias DDR2;
• Baseados na micro arquitetura AMD64;
• Suportam multiprocessamento com 2 processadores;
• 3 barramentos HyperTransport;
• Aceitam somente memórias DDR2 “registradas”.


Opteron 23xx
• Quatro núcleos;
• Memórias DDR2;
• Modelos de 3ª geração;
• Baseados na arquitetura K10;


Opteron 82xx
• Dois núcleos;
• Só aceitam DDR2;
• Utilizam micro arquitetura AMD64;
• Suportam multiprocessamento de até 8 processadores;
• Possuem 3 barramentos HyperTransport;


Opteron 83xx
• Quatro Núcleos;
• Memórias DDR2;
• Processadores baseados na arquitetura K10;


Atualização de micro-arquitetura
A linha Opteron tem uma atualização com a aplicação da micro-arquitetura K10 da AMD. Novos processadores, lançado no terceiro trimestre de 2007 (codinome Barcelona)incorporam uma série de melhorias, principalmente no aperfeiçoamento da memória cargas especulativa, execução SIMD e previsão de uso, produzindo uma sensível melhoria de desempenho.


A vantagem do Processador Opteron
O processador AMD Opteron com Arquitetura de Conexão Direta baseia-se na tecnologia AMD64, o que amplia a eficiência e a escalabilidade do sistema . A Arquitetura de Conexão Direta conecta diretamente a memória à CPU. Eliminando o barramento Front Side, o processador AMD Opteron permite um acesso mais rápido à memória, o que pode melhorar o desempenho dos aplicativos.A tecnologia AMD64 manipula mais memória (memória virtual de 256 TB; memória física de 1 TB) e é capaz de executar simultaneamente softwares de 32 bits e de 64 bits, sem prejuízo de desempenho. Tais aprimoramentos são oferecidos sem que haja aumento do consumo de energia. Eficiência melhor, maior produtividade e a melhoria da escalabilidade são fatores que significam que cada servidor pode manipular mais volume de trabalho com o processador AMD Opteron.

Intel Core i7

Intel Core i7

Intel Core i7 é uma família de processadores Intel para desktop e notebooks x86-64 (64 bits). É o primeiro processador lançado que utiliza a microarquitetura Intel Nehalem que é o sucessor dos processadores Intel Core 2. Atualmente, existem ao todo três modelos de processadores de quatro núcleos. Os três modelos atuais e futuros serão dos modelos Quad-core. O i7 se aplica a família de processadores Bloomfield. O nome continua com o uso da marca Core da Intel. Foi lançado oficialmente em 17 de novembro de 2008 e é fabricado no Arizona, Novo México e Oregon, embora a fábrica destes já tenham se adaptado para a próxima geração de processadores de 32nm. Este processador possui 8 MB de cache inteligente, e trabalha com memórias de até 1066 MHZ em modo Triple Channel.



Visualização

Bloomfield é o codinome dos processadores high-end Intel da série Xeon 35xx e Core i7-9xx. Possuem configurações idênticas, substituindo os processadores Yorkfield. O núcleo Bloomfield está intimamente relacionado com o processador dual-Gainestown, que tem o mesmo valor CPUID 0106Ax (família 6, modelo 26). Já a família Lynnfield e Clarksfield móveis são processadores quad-core com base na mesma arquitetura Intel Nehalem de 45 nm, porém sendo destinados ao mercado mid-end. Estes não possuem a tecnologia QPI (Quick Path Interconnect), mas sim a tecnologia DMI(Direct Media Interface).




Características

  • O novo socket LGA 1366 é incompatível com os processadores anteriores.
  • A controladora de memória está diretamente ligada ao processador.
  • Possuí três canais de memória: cada canal pode suportar um ou dois módulos DIMMs DDR3. As

Placas-Mãe para Bloomfield geralmente possuem três, quatro ou seis slots DIMM.

  • Suporte nativo, apenas para memórias DDR3.
  • O barramento frontal (FSB) foi substituído pela interface Intel QuickPath Interconnect(QPI), onde a placa-mãe deve usar um chipset que suporta QuickPath Interconnect.

Cache:

  • 64 KB de cache L1 (32 KB de dados + 32 KB de instruções) por núcleo;
  • 256 KB de cache L2 (instruções combinadas e dados) por núcleo;
  • 8 MB L3 (instruções e dados combinados) compartilhada por todos os núcleos;

  • Todos os quatro núcleos, o controlador de memória, cache e todos estão em um único chip, em vez de um módulo multi-chip de dois processadores dual-core em Yorkfield;
  • A tecnologia “Turbo Boost” permite que todos os núcleos ativos, de forma inteligente, sincronizem-se em pulsos de 133 Mhz, mais rápido que a frequência básica de operação quando estiverem operando abaixo dos limites especificados para energia, corrente e temperatura;
  • Re-implementada a tecnologia Hyper-Threading (HT). Assim cada um dos quatro núcleos pode processar até um thread em simultâneo, de modo que o processador aparece para o sistema operacional como oito processadores. Esta característica estava presente na micro-arquitetura NetBurst dos processadores mais antigos, mas não havia sido introduzida no Core, já que era um descendente da família Pentium III.

  • Apenas uma interface QuickPath: não destinados ao multi-processo da placa-mãe;

  • Tecnologia de processo 45nm;

  • 731 milhões de transistores;

  • Sofisticadas com gerenciamento de energia que pode colocar um núcleo não utilizado em um modo de energia zero;

  • Suporte para SSE4.2 e conjuntos de instruções SSE 4.1.


QuickPath Interconect

Criado para substituir o Front Side Bus. Funciona como uma interconexão de alta velocidade ponto a ponto. Cada processador possui seu controlador de memória (memória dedicada) e memória cache, fazendo com que os processadores comuniquem-se diretamente com o controlador de entrada e saída. Os processadores podem acessar diretamente a cache do outro, devido às interconexões entre eles, possibilitando também o fluxo de dados em ambas as direções ao mesmo tempo.

Chama-se de link a conexão entre dois dispositivos QuickPath, composta por um conjunto de sinais unidirecionais transmitidos por um dispositivo e recebidos por outro.

As funções do QuickPath são agrupadas em quatro camadas:

  • Camada Física: controle de transferência de dados relacionados à sinais elétricos. Inclui problemas com envio e recebimento de bits.

  • Camada de Comunicação: tratamento de erros ocorridos durante a transferência de dados da camada física para ela mesma.

  • Camada de Roteamento: assegura a ida apropriada dos dados ao seu destino. Dados com destino dentro do próprio dispositivo são enviados para a camada de protocolo.

  • Camada de Protocolo: manter coerência de cache; controlar funções de sistema.

Algumas melhorias:

  • Aumento de desempenho;

  • Aumento de largura de banda;

  • Baixo custo;

  • Escalável;

  • Eficiente consumo de energia;

  • Suporte para novas capacidades.


Tique Taque

A Intel prevê lançamento de uma nova arquitetura para seus processadores a cada dois anos. "Tique" faz referência à criação de novas técnicas para a construção de transistores menores e "Taque", a utilização máxima da eficiência e velocidade do processador.




Overclock

O processo de overclock da arquitetura Bloomfield é semelhante ao da arquitetura AMD, devido à HCM. O overclock será possível com a série 900 e uma placa-mãe equipada com o chipset X58. No início de outubro de 2008, surgiram relatos de que não será possível usar o "desempenho" DDR3 DIMMs que exigem tensões superiores a 1.65V, pois o controlador de memória integrado no âmbito da Core i7 será danificado.

O Bloomfield possui três canais de memória. A largura de banda do canal pode ser selecionada pela configuração de memória do multiplicador. No entanto, em valores de referência inicial, quando a taxa de clock está definida em um limite superior (1333 a 965XE), o processador vai acessar apenas dois canais de memória simultaneamente. A 965XE tem maior taxa de tranferência de memória com 3xDDR3-1333 do que com 3xDDR3-1600, e 2xDDR3-1600 possui uma taxa de transferência quase igual ao 3xDDR3-1333.




Evolução do produto

O Core i7 950 e o Core i7 975 Extreme Edition foram introduzidos em março de 2009 com preços semelhantes aos preços do 940 e 965 Extreme Edition, respectivamente, mas com melhor desempenho em cada caso. A Intel tem agendada a interrupção do 940 e 965XE para Q3 2009. Também anunciou a interrupção de outros processadores mais antigos, ao mesmo tempo.




Lynnfield

Lynnfield é o primeiro processador vendido sobre a marca Core i7, e ao mesmo tempo, sendo vendido como Core i5. Ao contrário de Bloomfield, não tem uma interface QPI mas se conecta diretamente à ponte-sul e outros dispositivos que utilizam o Direct Media Interface PCI Express ligados no soquete 1156. O Core i7 baseado no Lynnfield possui HT (Hyper-Threading), que é desativado em processadores Core i5 Lynnfield.




Clarksfield

Clarksfield será a versão móvel do Lynnfield e estará disponível sob a marca Core i7 Mobile, como parte da plataforma Calpella.




Novas Arquiteturas

Chamada Sandy Bridge, é a próxima tendência a ser lançada. Em seu próximo "Tique" haverá a mudança da arquitetura Nehalem de 45 nanômetros para 32 nanômetros. No "Taque", mudanças na arquitetura de produção de processadores, ainda sem muitas informações a respeito.