开源透明性成为可信任硬件的根本
2021.09.10 14:17浏览量:152简介:对于任何计算平台来说,信任根都是抵御网络安全攻击的终极防线。
原文:Open source transparency comes to root of trust hardware 作者:James Kobielus,编译:御坂弟弟
与传统看法相反,像谷歌的 OpenTitan 这样的开源方式反而可以保证信任根安全。
地缘政治使企业数据中心处于国际间谍活动的焦点。在全球各个角落,各种黑客,包括那些与国家间谍机构结盟的黑客,都在将矛头指向硬件信任根。
对于任何计算平台来说,信任根都是抵御网络安全攻击的终极防线。无论你的操作系统和应用程序看起来多么安全,如果运行在信任根被未经授权的一方破坏的硬件平台上,它们就会变得非常脆弱。
信任就是一切。如果您破坏了硬件平台的信任根,您就可以获得对该平台上的所有数据、进程和其他资产以及信任该平台的连接系统的持续访问权,而且通常是隐形访问权。即使是所谓的 “零信任安全”,也是边缘、网状结构和其他分布式部署的基础,也取决于确保每个硬件节点确实可以信任其固件没有被黑客暗中破坏。
出于这个原因,硬件级的信任根至少应该具有以下关键功能:
- 安全地存储服务器或设备的唯一密钥、凭证和其他安全模块,并主动调解对第一阶段启动固件的访问。
- 创建一个可信任的执行环境,在启动过程中实现硬件平台的安全识别和认证。
- 提供代码保护、数据保护、应用隔离、固件完整性保证、防篡改以及所有应用级安全所依赖的其他服务。
- 确保服务器或设备只用正确的、未被篡改的固件代码启动。
- 使用户能够通过使用加密唯一的机器标识来验证服务器或设备的合法性。
- 以加密方式证明机器是可以信任的,没有添加漏洞,也没有被对手偷偷控制。
- 以防篡改的方式保护秘密,如加密密钥,即使是对有物理访问权限的人,如服务器或设备运输时。
- 提供权威的、防篡改的审计记录和其他运行时安全服务。
- 验证在第一条指令被执行之前发生的所有事情的确切顺序。
传统上,信任根是高度专有的,并且是每个硬件平台所特有的。它们也一直是秘密的知识产权,受到芯片制造者的严密保护。
乍一看,人们可能会认为保密性对于保持硬件信任根的安全是必不可少的,但有一个更强大的方法来做到这一点:更大的透明度。异构的、非标准的、秘密的信任根的主要问题之一是,它们使用户几乎不可能 —— 或者至少是非常不可行 —— 直接检查它们是否被黑客入侵。
在信任根的问题上,透明度和标准化是一个更好的方法。如果用户能够在固件代码的最底层检查、理解和信任他们的机器,并将当前的设置与一些标准的开源模板进行比较,他们就能更容易地确定机器何时被未经授权的一方攻破。
透明度还可以减轻供应链攻击的风险,这指的是有不值得信任或受到损害的硬件供应商,或者是国家的硬件供应商不惜在设计用于出口的系统中植入监控后门。拥有一个开放的硬件信任根参考标准,可以帮助判断一个硬件平台的安全是否在源头受到了 —— 也许是一些伪装成工厂工人的秘密特工造成的 —— 损害。
供应链攻击是一个不小的问题,在这方面,Google 迈出了重要一步,宣布推出 OpenTitan。
该项目建立在 Google 安装在其全球数据中心的 Titan 芯片的安全原则基础上。在 OpenTitan 项目下,任何人都可以为更透明、更可信的信任根设计和集成准则做出贡献。
该项目由来自 Google 、ETH Zürich(苏黎世联邦理工学院)、G+D 移动安全、lowRISC、Nuvoton Technology 和 Western Digital 的工程师和研究人员共同开发。它包括参考固件、验证材料和技术文档。它将一个开源的 lowRISC Ibex 微处理器、加密处理器、硬件随机数生成器、密钥和内存层次结构以及其他芯片级组件纳入设计。它被设计为集成到数据中心服务器、存储设备、外设、主板、物联网设备和其他硬件中。
由此产生的可交付产品将免费提供,与供应商无关,与平台无关。项目由 lowRISC 负责管理,lowRISC 是一家总部位于英国的非营利组织,该组织利用合作工程来开发和长期维护开源芯片设计和工具。OpenTitan 存储库现在可以在 GitHub 上使用;有兴趣的实施伙伴需要经过一个认证过程才能加入。
为了真正有效地进行代码验证,OpenTitan 需要将其安全信任根设计与其他行业开源计划相一致,这些计划正在构建应用层的互补能力。这方面最值得关注的努力之一是 CodeQL,这是一个语义代码分析引擎和查询工具,用于查找整个代码库的安全漏洞。 GitHub 最近将这个发行版免费提供给任何人用于研究或分析开源代码。此外,Linux 基金会发起的机密计算联盟正在开发一个开放框架,通过运行在受保护的可信执行环境,在硬件层实施应用安全。
OpenTitan 项目能否成功获得支持和采用,现在说还为时过早。我们应该预计,该计划将在会在以后产生一个参考设计和指南。要看到由此产生的设计被广泛的商业硬件所采用,可能还需要两到三年的时间。
如果一些供应国拒绝实施该设计,担心该设计会危及它们继续在本国出口的硬件中植入秘密后门的能力,那么可能需要更长时间。
发表评论
登录后可评论,请前往 登录 或 注册