Beim Erstellen von Systemen oder Einheiten auf grundlegende Sicherheit achten
Veröffentlicht: 2021-12-30Da sich Cyberangriffe immer weiter entwickeln, reicht ein reiner Softwareschutz nicht mehr aus. Tatsächlich haben laut einem Bericht von Microsoft aus dem Jahr 2020 mehr als 80 % der Unternehmen in den letzten zwei Jahren mindestens einen einzigen Firmware-Angriff professionell begangen. Da die Computer immer weiter angepasst werden – wie etwa die Dezentralisierung von der Cloud zu geografisch verteiltem Edge-Computing – ist es entscheidend, dass die heutige Sicherheit auch in den Komponenten verankert ist. Jedes Teil – vom Softwarepaket bis zum Silizium – erfüllt eine Funktion, indem es hilft, Informationen zu sichern und die Geräteintegrität zu verwalten.
Aber die Branche ist mit mehreren Sorgen konfrontiert, zusammen mit dem Mangel an tatsächlicher physischer Sicherheit. Beispielsweise möchten Cloud-Anbieter im Rechenzentrum Sicherheit vor böswilligen Administratoren geben. Und am Rand können Geräte unbemannt sein und sich an physisch anfälligen Zielen befinden. Darüber hinaus sind verteilte Arbeitslasten keine monolithischen Tatsachen mehr, sondern werden mithilfe einer Reihe von Geräten und Mikrounternehmen verarbeitet. Um die schwächste Verbindung zu schützen, müssen Informationen bei jeder einzelnen Aktion geschützt werden. Und schließlich werden die Informationen zur Herstellung und Verarbeitung von Geräten zunehmend variiert. Zuverlässiger Schutz muss für Code verwendet werden, der auf allen Prozessoren wie CPUs, GPUs, Sensoren, FPGAs usw. ausgeführt wird.
Wie bauen Komponentenanbieter Vertrauenswürdigkeit in Geräte und Geräte ein, um die zunehmenden Bedrohungen zu bekämpfen?
Der Stability Advancement Lifecycle (SDL) war eine Initiative, die ursprünglich von Microsoft eingeführt wurde, um die Sicherheit von Computersoftware zu verbessern, wird aber jetzt viel breiter für alle Arten von Lösungen verwendet. Komponentenanbieter verwenden SDL-Techniken, um Bedrohungen zu erkennen, zu mindern und Sicherheitsanforderungen zu erstellen. Zusätzlich zum SDL ist es wichtig, einen Rahmen zu haben, der architektonische Entscheidungen und Layout-Auswahlen für neue Stabilitätssysteme leitet. Dazu gehören häufig Dinge oder Säulen wie grundlegende Sicherheit, Workload-Schutz und Anwendungszuverlässigkeit. In diesem Artikel möchte ich auf grundlegende Sicherheit abzielen.
Grundlegende Stabilitätstechnologien bilden eine wichtige Sicherheitsbasis, die auf Identifizierung und Integrität abzielt. Kunden haben das Problem, Vertrauen in eine Technik zu gewinnen, die aus verschiedenen etablierten Siliziumkomponenten und -unternehmen hergestellt wird. Dadurch wird ein konstanter grundlegender Schutz über verschiedene Verarbeitungsgeräte hinweg ermöglicht. Darin enthalten sind beispielsweise Merkmale für Secure Boot, Updates, Laufzeitschutz und Verschlüsselung, die dabei helfen, die Vertrauenswürdigkeit von Geräten und Fakten zu überprüfen.
Das Konzept des Fundamentalschutzes besteht darin, eine Methode zu entwerfen und zu entwerfen, die Komponenten in einer identifizierten und sicheren Konfiguration liefern kann und über alle wichtigen Haken verfügt, um sie so zu halten. Unabhängig von der zugrunde liegenden Architektur wird von einem ehrlichen PC-Programm erwartet, dass es während seines gesamten Lebenszyklus und aller Datenzustände und -übergänge ständigen Schutz bietet. Unabhängig davon, ob sich die Daten in der Cloud, am Edge oder in einem persönlichen Gerät befinden, kann grundlegende Sicherheit bieten, dass Prozessoren und Systemkomponenten ihren Teil zur Sicherung von Daten und Rechenvorgängen ausführen.
Welche wichtigen Sicherheitsfunktionen und -technologien bilden die Grundlage für die End-to-Finish-Stabilitätsvision?
Wurzeln des Vertrauens
Glauben an ist eine Kette, die von einer Wurzel (oder der Wurzel von glauben an) ausgeht. Es ist eine Zauberformel, die normalerweise ein kryptografischer Schlüssel oder ein in den Chip eingebrannter kryptografischer Schlüssel ist, der nur für die Komponenten verfügbar ist, die Teil der Glaubenskette sind. Es kann mehrere Wurzeln des Glaubens an einen Prozess geben (z. B. Silizium). /parts oder Plattform gerootet). Eine Komponenten-Root-of-Belief ist dafür verantwortlich, vor dem Booten und während der gesamten Systemlaufzeit Vertrauenswürdigkeit zu schaffen. Es sortiert die Grundlage für die Sicherheit auf Geräten (oder eine vertrauenswürdige Rechenbasis) und einen bekannten geschützten Ausgangspunkt. Aber auch deutlich mehr, je nach Implementierung. Es liefert nicht nur das Gerät oder das gesamte Programm an einen anerkannten sehr guten Punkt, sondern gibt auch kryptografische Schlüssel aus und verwaltet sie und weist einer vertrauenden Partei Identifizierung und Messungen nach, um Vertrauen durch Bestätigung, Berichterstattung, Verifizierung und Vertrauen aufzubauen Integritätsmessungen.
Heutzutage präsentieren Hardwarehersteller Wurzeln von Vertrauenstechnologien in Form von Sicherheitsmodulen, etwa als Trustworthy Platform Modules (TPM), mit Siliziumfunktionen, die entweder in den Hauptprozessor integriert sind oder als dedizierte Sicherheits-Co-Prozessoren für eine zusätzliche Schicht von Sicherheit. Das Isolieren von Sicherheitsfunktionen unterstützt die Trennung von Verpflichtungen und kann helfen, Zero-Trust-Ideen innerhalb des Siliziums umzusetzen. Aufstrebende Komponentenschutzsysteme wie Physically Unclonable Functions (PUFs) extrahieren Hardware-Fingerabdrücke und präsentieren eine spezielle Kennung für das System. Dies ist so etwas wie eine entscheidende Lösung, die als Grundlage für die Einrichtung verwendet werden kann, unabhängig davon, ob Software auf der geeigneten Plattform ausgeführt wird.
Sichere Updates und Wiederherstellung
Die Wurzeln des Vertrauens in die Gewährleistung, dass ein Verfahren sicher beginnt, aber wie werden Verbesserungen nach dem Verfahren gehandhabt? Geschützte Anpassungsverwaltung und Methodenänderungen sind in den meisten Hardwarekomponenten unausweichlich. Es sollte Mechanismen für sichere Laufzeitaktualisierungen, Codesignierung und Signaturüberprüfung geben. Dies bietet Hilfe und Durchsetzung geschützter Updates von Anwendungen und Firmware, was für die Aufrechterhaltung der Integrität eines Prozesses von entscheidender Bedeutung ist. Das Ermöglichen von Geräten, unsichere und/oder nicht autorisierte Aktualisierungen durchzuführen, ohne Signieranforderungen zu implementieren, kann den beabsichtigten geschützten Ausführungspunkt aus dem System gefährden. Das legt großen Wert auf Rollback-Schutzmaßnahmen oder Firmware-Updates, die nur zulässig sind, wenn die Firmware als neuer als die vorhandene Version getestet werden kann oder wenn sie von einer zuverlässigen Behörde autorisiert wurde. Es bedeutet auch, dass Ausfälle erwartet und in einer Weise gehandhabt werden müssen, die das System in einem sicheren Zustand belässt (dh Wiederherstellung).
Ausfallarten und -auswirkungen sollten im gesamten Methodenstil betrachtet werden. Zusätzlich zu den Standardbetriebsmodi für Booten und Updates können Wiederherstellungsmodi (möglicherweise von der Person aktiviert oder mechanisch vom Programm verwendet) dabei helfen, Bedenken oder unvorhergesehenes Verhalten zu erkennen.
Datenverschlüsselung und -schutz
Wenn es um die Verschlüsselung und den Schutz von Details geht, sind dedizierte Schaltkreise wirklich einzigartig für die Beschleunigung. Komponentenimplementierungen sind schneller. Und es gibt einen beständigen Wettlauf um die Stärkung der Krypto-Effektivität. Die Nachbarschaft möchte (und wünscht), dass Wissen verschlüsselt wird. Es ist eine Person der wichtigsten Ressourcen, die jede Gruppe verwaltet. Die Vertraulichkeit wird im Allgemeinen durch Datenverschlüsselung und ein starkes Zugriffshandle sichergestellt. Zusätzlich zu Vertrauens- und Prozessstabilität (wie sichere Bootkette, Updates, Wiederherstellung und vieles mehr) kann eine zusätzliche Verschlüsselung sicherstellen, dass nur vertrauenswürdiger Code und Apps auf einem Computer ausgeführt werden. Da die Verschlüsselung jedoch für verschiedene Komponenten eines Prozesses verwendet wird, kann dies die Leistung beeinträchtigen.
Beim Aufbau eines Verfahrens ist es entscheidend, genau zu wissen, wo sich diese allgemeinen Leistungsauswirkungen mit neuen Technologien überschneiden. Aber Entwicklungen in der Kryptoleistung tragen dazu bei, viel besser geschützte, überlegene Verhaltensmuster zu schaffen. Dazu gehören Fähigkeiten wie neue Empfehlungen für die Beschleunigung der allgemeinen öffentlichen Kryptografie (die zur Preissenkung beitragen können), die Verschlüsselung des gesamten Speichers und die Verschlüsselung von Hyperlinks. Ebenso perfekt wie zusätzliche langfristige technologische Innovationen, die dazu beitragen, Schreib-Quanten-Resilienz und homomorphe Verschlüsselung zusammenzustellen.
Grundlegende Sicherheitsbefürworter für eine einheitenzentrierte Sichtweise der Stabilität. Alle diese Elemente fungieren als Teil eines Prozesses zur Steuerung des Codes, der den Wissensfluss ermöglicht. Vertrauenswürdigkeit ist jetzt ein Einheitenproblem. Es erstreckt sich auf alle Arten von Verarbeitungsprodukten, wenn sich Workloads über Plattformen hinweg bewegen. Jede einzelne Einheit, Technik und Arbeitslast sollte während ihres gesamten Lebenszyklus und ihrer Übergänge Integrität und Identifikation aufweisen. Ziel ist es, dass nahezu jedes Stück Silizium jederzeit seine wahre Identität und seinen Sicherheitszustand bezeugen kann. Unabhängig davon, ob sich die Daten in der Cloud, am Rand oder in einem einzelnen System befinden, möchten die Verbraucher die Gewissheit haben, dass das Silizium seinen Beitrag zur Sicherung der Daten und Rechentransaktionen leistet.
Um mehr über die grundlegende Stabilität von Hardware zu erfahren, lesen Sie die Reliable Computing Group, Distributed Administration Activity Pressure oder die NIST System Firmware Resiliency Tips.
Asmae Mhassni, leitende Ingenieurin, Intel