يظهر في السلامة التأسيسية عند إنشاء الأنظمة أو الوحدات
نشرت: 2021-12-30مع استمرار الهجمات الإلكترونية في التطور ، لم تعد الحماية للبرامج فقط كافية. في الحقيقة ، وفقًا لتقرير Microsoft لعام 2020 ، فإن أكثر من 80٪ من المؤسسات لديها احتراف على الأقل في هجوم واحد من البرامج الثابتة في العامين الماضيين. مع استمرار التعديلات على الحوسبة - مثل اللامركزية من الحوسبة السحابية إلى الحوسبة المتفرقة جغرافيًا - من الأهمية بمكان أن تكون سلامة اليوم متجذرة أيضًا في المكونات. يؤدي كل جزء - من حزمة البرامج إلى السيليكون - وظيفة في المساعدة على تأمين المعلومات وإدارة سلامة الجهاز.
لكن الصناعة تواجه العديد من المخاوف ، إلى جانب عدم وجود سلامة جسدية فعلية. على سبيل المثال ، في مركز البيانات ، تريد شركات Cloud Provider تقديم ضمانات من المسؤولين المحتالين. وعلى الحافة ، يمكن أن تكون الأجهزة بدون موظفين وفي وجهات حساسة جسديًا. علاوة على ذلك ، فإن أعباء العمل الموزعة لم تعد حقائق متجانسة تتم معالجتها عن طريق مجموعة من المعدات والشركات الصغيرة. لتأمين الاتصال الأضعف ، يجب حماية المعلومات في كل إجراء. وأخيرًا ، تتنوع معلومات صنع الأدوات ومعالجتها بشكل تدريجي. يجب استخدام الحماية الموثوقة عبر التعليمات البرمجية التي تعمل على جميع المعالجات ، مثل وحدات المعالجة المركزية (CPU) ووحدات معالجة الرسومات (GPU) وأجهزة الاستشعار و FPGAs وما إلى ذلك.
كيف يبني بائعو المكونات الثقة في الأجهزة والأجهزة للمساعدة في مكافحة التهديدات المتزايدة؟
كانت دورة حياة تقدم الاستقرار (SDL) مبادرة قدمتها Microsoft لأول مرة لتعزيز أمان برامج الكمبيوتر ، ولكنها الآن تستخدم على نطاق واسع في جميع أنماط الحلول. يستخدم بائعو المكونات تقنيات SDL للتعرف على التهديدات وعمليات التخفيف وإنشاء متطلبات الأمان. بالإضافة إلى SDL ، من المهم أن يكون لديك إطار عمل يوجه القرارات المعمارية وتحديدات التخطيط لأنظمة الاستقرار الجديدة. يتضمن هذا في كثير من الأحيان أشياء أو ركائز مثل هذه الأنواع من الأمان الأساسي ، وحماية أعباء العمل ، والاعتمادية على التطبيق. في هذه الكتابة ، أود أن أستهدف الأمن الأساسي.
تبني تقنيات الاستقرار التأسيسي قاعدة حيوية للسلامة المستهدفة على تحديد الهوية والنزاهة. يواجه العملاء مشكلة اكتساب الثقة في تقنية مصنوعة من مجموعة متنوعة من مكونات وشركات السيليكون. تسمح الحماية التأسيسية المستمرة عبر معدات المعالجة المتنوعة بهذا. يحتوي هذا ، على سبيل المثال ، على الخصائص المخصصة للتمهيد الآمن والتحديثات وحماية وقت التشغيل والتشفير ، مما يساعد على التحقق من مصداقية الأجهزة والحقائق.
يتمثل مفهوم الحماية التأسيسية في أسلوب وتصميم طريقة يمكنها تسليم المكونات في تكوين محدد وآمن ولها جميع الخطافات المهمة لتثبيتها. بغض النظر عن البنية الأساسية ، من المتوقع أن يوفر برنامج كمبيوتر صادق حماية مستمرة طوال دورة حياته وجميع حالات المعلومات والانتقالات. بغض النظر عما إذا كانت التفاصيل موجودة في السحابة أو الحافة أو أداة شخصية ، يمكن أن توفر السلامة الأساسية ضمانًا بأن المعالجات ومكونات النظام تنفذ قسمها في تأمين الحقائق ومعاملات الحوسبة.
ما هي بعض القدرات والتقنيات الأمنية الحيوية التي تقدم الأساس لرؤية الاستقرار الشامل؟
جذور الثقة
الإيمان هو سلسلة تبدأ من الجذر (أو جذر الإيمان). إنها صيغة سحرية ، والتي عادةً ما تكون تشفيرًا نقديًا أو تم إنشاؤها لمفاتيح التشفير المحترقة في الشريحة ، ويمكن الحصول عليها فقط للمكونات التي تشكل جزءًا من سلسلة الإيمان. يمكن أن يكون هناك عدة جذور للاعتقاد في عملية ما (على سبيل المثال السيليكون / أجزاء أو منصة متجذرة). يعد جذر المعتقدات مسؤولاً عن إنشاء التمهيد المسبق للجدارة بالثقة وطوال وقت تشغيل النظام. يقوم بفرز أساس الأمان على الأجهزة (أو قاعدة حوسبة جديرة بالثقة) ونقطة انطلاق محمية معروفة. لكنها تفعل ذلك أيضًا بشكل أكبر ، اعتمادًا على التنفيذ. لا يقتصر الأمر على توصيل الجهاز أو البرنامج الشامل إلى نقطة جيدة جدًا معترف بها ، بل إنه يقوم أيضًا بإخراج مفاتيح التشفير وإدارتها ، ويثبت تحديد الهوية والقياسات للطرف المعتمد لإنشاء الثقة باستخدام المصادقة والإبلاغ والتحقق و قياسات النزاهة.
في الوقت الحاضر ، يقدم بائعو الأجهزة جذور تقنيات الثقة في نوع وحدات الأمان ، وهذا النوع من وحدات النظام الأساسي الجديرة بالثقة (TPM) ، مع قدرات السيليكون إما مضمنة داخل المعالج الرئيسي أو كمعالجات أمان مشتركة مخصصة لطبقة زائدة من سلامة. يدعم عزل وظائف السلامة فصل الالتزام ويمكن أن يساعد في تنفيذ أفكار الثقة المعدومة داخل السيليكون. تعمل أنظمة حماية المكونات المتزايدة هذا النوع من الوظائف غير القابلة للاستنساخ ماديًا (PUFs) على استخراج بصمات الأجهزة وتقديم معرف خاص للنظام. هذا يشبه إلى حد كبير حلًا حاسمًا يمكن تطبيقه كجذر للاعتماد عليه في الإعداد بغض النظر عما إذا كان البرنامج يعمل على النظام الأساسي المناسب.
التحديثات الآمنة والاستعادة
جذور الثقة في ضمان أن يبدأ الإجراء بشكل آمن ، ولكن بعد الإجراء ، كيف تتم إدارة التحسينات؟ إدارة الضبط المحمية وتعديلات الطريقة لا مفر منها في معظم الأجهزة. يجب أن تكون هناك آليات لتحديثات وقت التشغيل الآمن وتوقيع الرمز والتحقق من التوقيع. تساعد هذه الميزات وفرض التحديثات المحمية للتطبيق والبرامج الثابتة ، وهو أمر حيوي للحفاظ على تكامل العملية. يمكن أن يؤدي تمكين الأجهزة من إجراء تحديثات غير آمنة و / أو غير مصرح بها مع عدم تنفيذ متطلبات التوقيع إلى الإضرار بنقطة التنفيذ المحمية المقصودة خارج النظام. يضع ذلك علاوة على حماية التراجع أو تحديثات البرامج الثابتة التي لا يُسمح بها إلا عندما يمكن اختبار البرنامج الثابت ليكون أحدث من الإصدار الحالي أو عندما يتم التصريح به من قبل سلطة موثوقة. كما يشير أيضًا إلى أنه يجب توقع حالات الفشل والتعامل معها بطريقة تترك النظام في حالة آمنة ومأمونة (أي الاستعادة).
يجب النظر إلى أوضاع وتأثيرات الفشل على أنها أسلوب شامل. بالإضافة إلى أوضاع التشغيل الافتراضية للتمهيد والتحديثات ، يمكن لأوضاع الاسترداد (التي يمكن تمكينها بواسطة الشخص أو التي يستخدمها البرنامج ميكانيكيًا) أن تدعم اكتشاف المخاوف أو السلوكيات غير المتوقعة.
تشفير وحماية البيانات
عندما يتعلق الأمر بتفاصيل التشفير والحماية ، فإن وجود دوائر مخصصة هو حقًا أحد أنواع التسريع. تطبيقات المكونات أسرع. وهناك سباق ثابت لتعزيز فعالية التشفير. يود الحي (ويرغب) أن يتم تشفير المعرفة. إنه شخص من أهم الموارد التي تديرها أي مجموعة. يتم تأمين السرية بشكل عام من خلال تشفير البيانات ومقبض الحصول القوي. بالإضافة إلى جذور الاعتماد على واستقرار العملية (هذه الأنواع من سلسلة التمهيد الآمنة والتحديثات والاستعادة وغيرها الكثير) ، يمكن أن يدعم التشفير الإضافي التأكيد على أن التعليمات البرمجية والتطبيقات الجديرة بالثقة تعمل فقط على الجهاز. ولكن نظرًا لاستخدام التشفير لمكونات متنوعة لعملية ما ، فإنه يمكن أن يؤثر على الأداء.
إن معرفة مكان تقاطع تأثيرات الأداء العام مع التقنيات الجديدة أمر بالغ الأهمية عند بناء إجراء. لكن التطورات في أداء العملات المشفرة تساعد في إنشاء الكثير من الأنماط المحمية والمتفوقة. يتضمن ذلك قدرات مثل التوصيات الجديدة لتسريع التشفير الأساسي العام (والذي يمكن أن يساعد في خفض الأسعار) ، وتشفير الذاكرة الكلي ، وتشفير الارتباط التشعبي. تمامًا مثل ابتكار التقنيات الإضافية طويلة الأجل التي تساعد في تجميع مرونة الكتابة والتشفير المتماثل.
يدافع الأمن التأسيسي عن رؤية تركز على الاستقرار. تعمل كل هذه العناصر كجزء من عملية للتحكم في الكود الذي يسمح بتدفق المعرفة. الجدارة بالثقة هي الآن مشكلة وحدات. يمتد ليشمل جميع أنواع منتجات المعالجة حيث تنتقل أعباء العمل عبر الأنظمة الأساسية. يجب أن تتمتع كل وحدة وتقنية وعبء عمل بالنزاهة والتعريف طوال دورة حياتها وانتقالاتها. الهدف هو جعل كل قطعة من السيليكون تشهد على هويتها الحقيقية وحالتها الأمنية في أي وقت. بغض النظر عما إذا كانت البيانات موجودة في السحابة أو الحافة أو النظام الفردي ، يريد المستهلكون تأكيدًا ذاتيًا بأن السيليكون يقوم بعنصره في تأمين البيانات ومعاملات الحوسبة.
لمعرفة المزيد حول الاستقرار التأسيسي في الأجهزة ، قم بفحص مجموعة الحوسبة الموثوقة أو ضغط نشاط الإدارة الموزعة أو نصائح مرونة البرنامج الثابت لنظام NIST.
أسماء محسني ، مهندس رئيسي ، شركة إنتل