A apparaître à la sécurité fondamentale lors de la création de systèmes ou d'unités
Publié: 2021-12-30Alors que les cyberattaques continuent d'évoluer, la protection uniquement logicielle ne suffit plus. En fait, selon un rapport Microsoft de 2020, plus de 80 % des entreprises ont subi au moins une seule attaque de firmware au cours des deux dernières années. Alors que les ajustements de l'informatique se poursuivent, comme la décentralisation du cloud vers l'informatique de périphérie dispersée géographiquement, il est essentiel que la sécurité d'aujourd'hui soit également enracinée dans les composants. Chaque partie - du progiciel au silicium - remplit une fonction pour aider à sécuriser les informations et à gérer l'intégrité des appareils.
Mais l'industrie fait face à plusieurs soucis, dont un manque de sécurité physique réelle. Par exemple, dans le centre de données, les sociétés de fournisseurs de cloud veulent donner l'assurance d'administrateurs malhonnêtes. Et à la périphérie, les appareils peuvent être sans personnel et dans des destinations physiquement sensibles. De plus, les charges de travail distribuées ne sont plus des faits monolithiques, elles sont traitées au moyen d'un ensemble d'équipements et de micro-entreprises. Pour sécuriser la connexion la plus faible, les informations doivent être sauvegardées à chaque action. Et enfin, les informations de fabrication et de traitement des gadgets sont progressivement variées. Des protections fiables doivent être utilisées dans le code fonctionnant sur tous les processeurs, tels que les processeurs, les GPU, les capteurs, les FPGA, etc.
Comment les fournisseurs de composants renforcent-ils la fiabilité des appareils et des appareils pour lutter contre les menaces croissantes ?
Le cycle de vie d'avancement de la stabilité (SDL) était une initiative initialement lancée par Microsoft pour améliorer la sécurité des logiciels informatiques, mais il est maintenant beaucoup plus largement utilisé pour tous les types de solutions. Les fournisseurs de composants utilisent les techniques SDL pour reconnaître les menaces, les atténuer et créer des demandes de sécurité. En plus du SDL, il est important d'avoir un cadre qui guide les décisions architecturales et les sélections de disposition pour les nouveaux systèmes de stabilité. Cela inclut souvent des éléments ou des piliers tels que la sécurité fondamentale, la protection des charges de travail et la fiabilité des applications. Dans cet article, j'aimerais cibler la sécurité fondamentale.
Les technologies de stabilité fondamentales constituent une base vitale de sécurité ciblée sur l'identification et l'intégrité. Les clients rencontrent un problème d'acquisition de confiance dans une technique élaborée à partir d'un certain nombre de composants et d'entreprises en silicium. Des protections fondamentales constantes sur divers équipements de traitement permettent cela. Celui-ci contient, par exemple, des caractéristiques destinées au démarrage sécurisé, aux mises à jour, aux protections d'exécution et au chiffrement, qui aident à vérifier la fiabilité des appareils et des faits.
Le concept de protection fondamentale consiste à styliser et à concevoir une méthode capable de fournir des composants dans une configuration identifiée et sécurisée et disposant de tous les crochets importants pour les maintenir ainsi. Quelle que soit l'architecture sous-jacente, un programme informatique honnête est censé fournir des protections continues tout au long de son cycle de vie et de tous les états et transitions d'informations. Peu importe si les détails se trouvent dans le cloud, la périphérie ou un gadget personnel, la sécurité fondamentale peut offrir l'assurance que les processeurs et les composants du système exécutent leur section dans la sécurisation des faits et des transactions informatiques.
Quelles sont les capacités et technologies de sécurité vitales qui constituent la base de la vision de la stabilité de bout en bout ?
Racines de confiance
Avoir foi en est une chaîne partant d'une racine (ou la racine de croire en). C'est une formule magique, qui est généralement un critique cryptographique ou un ensemble de clés cryptographiques gravées dans la puce, qui ne peuvent être obtenues que pour les composants qui font partie de la chaîne de confiance. Il peut y avoir plusieurs racines de croyance dans un processus (par exemple, le silicium /parts ou platform rooted). Une racine de croyance des composants est responsable de la création de la fiabilité avant le démarrage et tout au long de l'exécution du système. Il trie la base de la sécurité sur les appareils (ou une base informatique fiable) et un point de départ protégé connu. Mais il le fait aussi beaucoup plus, en fonction de la mise en œuvre. Non seulement il fournit l'appareil ou le programme global dans un très bon point reconnu, mais il délivre et gère également les clés cryptographiques, et prouve l'identification et les mesures à une partie utilisatrice pour établir la confiance en utilisant l'attestation, les rapports, la vérification et mesures d'intégrité.
De nos jours, les vendeurs de matériel présentent les racines des technologies de confiance dans le type de modules de sécurité, tels que les modules de plate-forme de confiance (TPM), avec des capacités de silicium soit intégrées dans le processeur principal, soit en tant que coprocesseurs de sécurité dédiés pour une couche supplémentaire de sécurité. L'isolation des fonctions de sécurité prend en charge la séparation des obligations et peut aider à mettre en œuvre des idées Zero-Trust à l'intérieur du silicium. De plus en plus de systèmes de protection des composants tels que les fonctions physiquement non clonables (PUF) extraient les empreintes matérielles et présentent un identifiant spécial pour le système. C'est un peu comme une solution cruciale qui peut être appliquée comme base de confiance pour la configuration, que le logiciel s'exécute sur la plate-forme appropriée ou non.
Mises à jour et restauration sécurisées
Les racines de la confiance garantissent qu'une procédure démarre en toute sécurité, mais après la procédure, comment les améliorations sont-elles gérées ? L'administration d'ajustement sécurisé et les modifications de méthode sont inévitables dans la plupart des matériels. Il devrait y avoir des mécanismes pour les mises à jour d'exécution sécurisées, la signature de code et la vérification de signature. Cela comprend l'aide et l'application des mises à jour protégées de l'application et du micrologiciel, ce qui est essentiel pour maintenir l'intégrité d'un processus. Permettre aux appareils d'effectuer des mises à jour non sécurisées et/ou non autorisées sans mettre en œuvre d'exigences de signature peut compromettre le point d'exécution protégé hors du système. Cela met l'accent sur les protections contre la restauration ou les mises à jour du micrologiciel qui ne sont autorisées que lorsque le micrologiciel peut être testé pour être plus récent que l'édition existante ou lorsqu'il est autorisé par une autorité fiable. Cela signifie également que les pannes doivent être anticipées et traitées de manière à laisser le système dans un état sûr et sécurisé (c.-à-d. restauration).
Les modes de défaillance et leurs effets doivent être considérés comme tous les styles de méthode. En plus des modes de fonctionnement par défaut pour le démarrage et les mises à jour, les modes de récupération (éventuellement activés par la personne ou utilisés mécaniquement par le programme) peuvent prendre en charge la détection de problèmes ou de comportements imprévus.
Cryptage et protection des données
En ce qui concerne le cryptage et la protection des détails, disposer de circuits dédiés est véritablement unique en son genre pour l'accélération. Les implémentations de composants sont plus rapides. Et il y a une course constante pour renforcer l'efficacité de la cryptographie. Le quartier aimerait (et souhaite) que les connaissances soient cryptées. C'est une personne des ressources les plus importantes que n'importe quel groupe gère. La confidentialité est généralement sécurisée par le cryptage des données et une poignée de téléchargement solide. En plus des racines de la fiabilité et de la stabilité des processus (telles que la chaîne de démarrage sécurisée, les mises à jour, la restauration et bien d'autres.), Un chiffrement supplémentaire peut prendre en charge la confirmation que seuls le code et les applications fiables fonctionnent sur une machine. Mais comme le chiffrement est utilisé pour divers composants d'un processus, il peut affecter les performances.
Savoir exactement où ces impacts généraux sur les performances se croisent avec les nouvelles technologies est essentiel lors de la création d'une procédure. Mais les développements en matière de performances cryptographiques contribuent à créer des modèles beaucoup plus protégés et plus performants. Cela inclut des capacités telles que de nouvelles recommandations pour l'accélération de la cryptographie essentielle grand public (qui peut aider à réduire les prix), le cryptage de la mémoire totale et le cryptage des liens hypertexte. Aussi parfaitement que d'autres innovations technologiques à long terme qui aident à mettre en place une résilience quantique écrite et un cryptage homomorphique.
La sécurité fondamentale préconise une vision de la stabilité centrée sur les unités. Tous ces éléments fonctionnent dans le cadre d'un processus de contrôle du code qui permet les flux de connaissances. La fiabilité est maintenant un problème d'unités. Il s'étend à toutes sortes de produits de traitement à mesure que les charges de travail se déplacent sur les plates-formes. Chaque unité, technique et charge de travail doit être intègre et identifiée tout au long de son cycle de vie et de ses transitions. L'objectif est que presque chaque morceau de silicium atteste à tout moment de sa véritable identité et de son état de sécurité. Que les données se trouvent dans le cloud, en périphérie ou dans un système individuel, les consommateurs veulent avoir l'assurance que le silicium fait son part dans la sécurisation des données et des transactions informatiques.
Pour en savoir plus sur la stabilité fondamentale du matériel, consultez le Reliable Computing Group, Distributed Administration Activity Pressure ou les NIST System Firmware Resiliency Tips.
Asmae Mhassni, ingénieur principal, Intel