A는 시스템이나 유닛을 생성할 때 기본 안전에 나타납니다.
게시 됨: 2021-12-30사이버 공격이 계속 진화함에 따라 소프트웨어만 보호하는 것만으로는 더 이상 충분하지 않습니다. 실제로 2020년 Microsoft 보고서에 따르면 기업의 80% 이상이 지난 2년 동안 최소한 한 번 이상 펌웨어 공격을 받은 전문가가 있습니다. 클라우드에서 지리적으로 분산된 에지 컴퓨팅으로의 분산과 같이 컴퓨팅에 대한 조정이 계속됨에 따라 오늘날의 안전도 구성 요소에 뿌리를 두는 것이 중요합니다. 소프트웨어 패키지에서 실리콘에 이르기까지 각 부품은 정보를 안전하게 보호하고 장치 무결성을 관리하는 기능을 수행합니다.
그러나 업계는 실제 물리적 안전의 부재와 함께 몇 가지 걱정에 직면해 있습니다. 예를 들어, 데이터 센터에서 클라우드 공급자 회사는 불량 관리자로부터 보증을 제공하려고 합니다. 그리고 에지에서는 장치가 인력이 없고 물리적으로 취약한 대상에 있을 수 있습니다. 또한 분산 워크로드는 더 이상 단일한 사실이 아니며 일련의 장비 및 소규모 회사를 통해 처리됩니다. 가장 약한 연결을 보호하려면 모든 단일 작업에서 정보를 보호해야 합니다. 그리고 마침내 가제트를 만들고 정보를 처리하는 방식이 점차 다양해졌습니다. CPU, GPU, 센서, FPGA 등과 같은 모든 프로세서에서 작동하는 코드 전반에 걸쳐 안정적인 보호 기능을 사용해야 합니다.
구성 요소 공급업체는 증가하는 위협에 맞서기 위해 장치 및 장치에 대한 신뢰성을 어떻게 구축하고 있습니까?
SDL(안정성 향상 수명 주기)은 처음에 Microsoft에서 컴퓨터 소프트웨어 안전성을 향상시키기 위해 도입한 이니셔티브였지만 이제는 모든 스타일의 솔루션에 훨씬 더 광범위하게 사용됩니다. 구성 요소 공급업체는 SDL 기술을 사용하여 위협을 인식하고 완화하고 보안 요구를 생성합니다. SDL 외에도 새로운 안정성 시스템에 대한 아키텍처 결정 및 레이아웃 선택을 안내하는 프레임워크를 보유하는 것이 중요합니다. 여기에는 기본 안전, 워크로드 보호 및 애플리케이션 신뢰성과 같은 유형의 항목 또는 기둥이 포함되는 경우가 많습니다. 이 글에서 저는 기본적인 보안을 목표로 삼고 싶습니다.
기본 안정성 기술은 식별 및 무결성을 목표로 하는 중요한 안전 기반을 구축합니다. 클라이언트는 기존의 다양한 실리콘 부품 및 회사에서 만든 기술에 대한 자신감을 얻는 데 문제가 있습니다. 다양한 처리 장비 전반에 걸쳐 지속적인 기본 보호 기능을 통해 이를 가능하게 합니다. 예를 들어 여기에는 보안 부팅, 업데이트, 런타임 보호 및 암호화를 위한 특성이 포함되어 있어 장치 및 사실의 신뢰성을 확인하는 데 도움이 됩니다.
기본 보호의 개념은 식별되고 안전한 구성으로 구성요소를 제공할 수 있고 구성요소를 유지하는 데 중요한 모든 후크를 가질 수 있는 방법의 스타일을 지정하고 설계하는 것입니다. 기본 아키텍처에 관계없이 정직한 PC 프로그램은 수명 주기와 모든 정보 상태 및 전환 전반에 걸쳐 지속적인 보호를 제공할 것으로 예상됩니다. 세부 정보가 클라우드, 에지 또는 개인 장치에 있더라도 기본적인 안전은 프로세서 및 시스템 구성 요소가 사실 및 컴퓨팅 트랜잭션을 보호하는 섹션을 실행하고 있음을 보증할 수 있습니다.
종단 간 안정성 비전의 토대를 제공하는 몇 가지 중요한 보안 기능 및 기술은 무엇입니까?
신뢰의 뿌리
믿음을 갖는다는 것은 뿌리(또는 믿다의 뿌리)에서 시작하는 사슬입니다. 이것은 일반적으로 암호학적으로 중요하거나 칩에 구운 암호화 키에 대해 확립된 마법의 공식으로, 신뢰 사슬의 일부인 구성 요소에서만 얻을 수 있습니다. 프로세스(예: 실리콘 /parts 또는 플랫폼 기반). 믿음의 구성 요소 루트는 부팅 전과 시스템 런타임 전반에 걸쳐 신뢰성을 생성할 책임이 있습니다. 장치(또는 신뢰할 수 있는 컴퓨팅 기반)의 안전 기반과 알려진 보호 시작 지점을 분류합니다. 그러나 구현에 따라 훨씬 더 많이 수행됩니다. 장치 또는 전체 프로그램을 인식된 매우 좋은 지적으로 전달할 뿐만 아니라 암호화 키를 출력 및 관리하고 신뢰 당사자에게 식별 및 측정을 증명하여 증명, 보고, 검증 및 무결성 측정.
오늘날 하드웨어 판매자는 TPM(신뢰할 수 있는 플랫폼 모듈)과 같은 종류의 안전 모듈에 신뢰 기술의 뿌리를 제시합니다. 이 모듈에는 실리콘 기능이 기본 프로세서 내부에 내장되거나 초과 계층에 대한 전용 안전 보조 프로세서로 사용됩니다. 안전. 안전 기능을 분리하면 의무 분리를 지원하고 실리콘 내부에서 제로 트러스트 아이디어를 구현하는 데 도움이 될 수 있습니다. PUF(Physical Unclonable Functions)와 같은 Rising 구성 요소 보호 시스템은 하드웨어 지문을 추출하고 시스템에 대한 특수 식별자를 제공합니다. 이는 소프트웨어가 적절한 플랫폼에서 실행 중인지 여부에 관계없이 설정에 의존하는 루트로 적용될 수 있는 중요한 솔루션과 매우 유사합니다.
안전한 업데이트 및 복원
의 뿌리는 절차가 안전하게 시작된다는 보장에 확신을 가지고 있지만 절차 후에 개선 사항을 관리하는 방법은 무엇입니까? 보호된 조정 관리 및 분석법 수정은 대부분의 하드웨어에서 불가피합니다. 안전한 런타임 업데이트, 코드 서명 및 서명 확인을 위한 메커니즘이 있어야 합니다. 이 기능은 프로세스의 무결성을 유지하는 데 필수적인 애플리케이션 및 펌웨어의 보호된 업데이트를 지원하고 시행합니다. 서명 요구 사항을 구현하지 않고 장치가 비보안 및/또는 무단 업데이트를 수행할 수 있도록 하면 시스템 외부에서 의미 있는 보호 실행 지점이 손상될 수 있습니다. 따라서 펌웨어가 기존 버전보다 최신 버전인지 테스트할 수 있거나 신뢰할 수 있는 기관에서 승인한 경우에만 허용되는 롤백 보호 또는 펌웨어 업데이트가 더 중요합니다. 또한 시스템을 안전한 상태로 유지하는 방식으로 오류를 예상하고 처리해야 함을 의미합니다(즉, 복원).
실패 모드와 영향은 모든 방법 스타일을 통해 보아야 합니다. 부팅 및 업데이트를 위한 기본 작동 모드 외에도 복구 모드(사람이 활성화하거나 프로그램에서 기계적으로 사용)는 우려 사항이나 예측하지 못한 행동을 감지하는 것을 지원할 수 있습니다.
데이터 암호화 및 보호
암호화 및 보호의 세부 사항에 관해서는 전용 회로를 갖는 것이 진정으로 가속을 위한 종류 중 하나입니다. 구성 요소 구현이 더 빠릅니다. 그리고 암호 효율성을 강화하기 위한 일관된 경쟁이 있습니다. 이웃은 지식이 암호화되기를 원합니다. 어떤 그룹이 관리하는 가장 중요한 자원의 사람입니다. 기밀성은 일반적으로 데이터 암호화 및 강력한 획득 핸들을 통해 보호됩니다. 의존 및 프로세스 안정성(보안 부팅 체인, 업데이트, 복원 및 기타 여러 종류)의 근원 외에도 추가 암호화를 통해 신뢰할 수 있는 코드와 앱만 컴퓨터에서 작동하는지 확인할 수 있습니다. 그러나 암호화는 프로세스의 다양한 구성 요소에 활용되므로 성능에 영향을 미칠 수 있습니다.
이러한 일반적인 성능 영향이 새로운 기술과 교차하는 위치를 정확히 아는 것은 절차를 구축할 때 매우 중요합니다. 그러나 암호화 성능의 발전은 훨씬 더 보호되고 우수한 패턴을 만드는 데 도움이 됩니다. 여기에는 일반 대중 필수 암호화 가속화(가격 인하에 도움이 될 수 있음), 전체 메모리 암호화 및 하이퍼링크 암호화에 대한 새로운 권장 사항과 같은 기능이 포함됩니다. 추가 장기 기술 혁신만큼 완벽하게 기록 양자 복원력 및 동형 암호화를 통합하는 데 도움이 됩니다.
기본 보안은 안정성에 대한 단위 중심적 관점을 지지합니다. 이러한 모든 요소는 지식 흐름을 허용하는 코드를 제어하는 프로세스의 일부로 기능합니다. 신뢰성은 이제 단위 문제입니다. 워크로드가 플랫폼 전체로 이동함에 따라 모든 종류의 처리 제품으로 확장됩니다. 모든 단일 단위, 기술 및 워크로드는 수명 주기 및 전환 전반에 걸쳐 무결성과 식별성을 가져야 합니다. 목표는 거의 모든 실리콘 조각이 언제든지 실제 ID와 보안 상태를 증명하도록 하는 것입니다. 데이터가 클라우드, 에지 또는 개별 시스템에 있는지에 관계없이 소비자는 데이터 및 컴퓨팅 트랜잭션을 보호하는 데 실리콘이 역할을 하고 있다는 자기 확신을 원합니다.
하드웨어의 기본 안정성에 대해 더 자세히 알아보려면 Reliable Computing Group, Distributed Administration Activity Pressure 또는 NIST System Firmware Resiliency Tips를 살펴보십시오.
Asmae Mhassni, 수석 엔지니어, Intel