Uma aparência de segurança fundamental ao criar sistemas ou unidades
Publicados: 2021-12-30À medida que os ataques cibernéticos continuam a evoluir, a proteção somente de software não é mais suficiente. Na verdade, de acordo com um relatório da Microsoft de 2020, mais de 80% das empresas tiveram pelo menos um ataque de firmware nos últimos dois anos. À medida que os ajustes na computação continuam – como a descentralização da nuvem para a computação de borda geograficamente dispersa – é fundamental que a segurança de hoje também esteja enraizada nos componentes. Cada parte – do pacote de software ao silício – desempenha uma função para ajudar a proteger as informações e gerenciar a integridade do dispositivo.
Mas a indústria enfrenta várias preocupações, juntamente com a ausência de segurança física real. Por exemplo, no datacenter, as Empresas Provedoras de Nuvem desejam garantir a segurança de administradores desonestos. E na borda, os dispositivos podem estar sem equipe e em destinos fisicamente suscetíveis. Além disso, as cargas de trabalho distribuídas deixam de ser fatos monolíticos, são processados por meio de uma matriz de equipamentos e microempresas. Para proteger a conexão mais fraca, as informações precisam ser protegidas em cada ação. E, finalmente, os gadgets que fabricam e processam informações são progressivamente variados. Proteções confiáveis precisam ser usadas em todo o código que opera em todos os processadores, como CPUs, GPUs, sensores, FPGAs e assim por diante.
Como os fornecedores de componentes estão criando confiabilidade em dispositivos e dispositivos para ajudar a combater ameaças crescentes?
O ciclo de vida do avanço da estabilidade (SDL) foi uma iniciativa inicialmente introduzida pela Microsoft para aumentar a segurança do software de computador, mas agora é muito mais amplamente usado para todos os estilos de soluções. Os fornecedores de componentes usam técnicas SDL para reconhecer ameaças, mitigações e criar demandas de segurança. Além do SDL, é importante ter uma estrutura que guie as decisões de arquitetura e as seleções de layout para novos sistemas de estabilidade. Isso geralmente inclui coisas ou pilares como segurança básica, proteções de carga de trabalho e confiabilidade de aplicativos. Neste artigo, gostaria de focar na segurança fundamental.
As tecnologias de estabilidade fundamentais constroem uma base vital de segurança direcionada à identificação e integridade. Os clientes encontram o problema de adquirir confiança em uma técnica criada a partir de uma variedade de componentes e empresas de silício. Proteções fundamentais constantes em diversos equipamentos de processamento permitem isso. Ele contém, por exemplo, características destinadas a inicialização segura, atualizações, proteções de tempo de execução e criptografia, que ajudam a verificar a confiabilidade de dispositivos e fatos.
O conceito de proteção fundamental é estilizar e projetar um método que possa fornecer componentes em uma configuração identificada e segura e ter todos os ganchos importantes para mantê-los assim. Independentemente da arquitetura subjacente, espera-se que um programa de computador honesto forneça proteções contínuas durante todo o seu ciclo de vida e todos os estados e transições de informações. Não importa se os detalhes estão na nuvem, na borda ou em um dispositivo pessoal, a segurança básica pode oferecer garantia de que os processadores e componentes do sistema estão executando sua seção na proteção de fatos e transações de computação.
Quais são alguns recursos e tecnologias de segurança vitais que apresentam a base para a visão de estabilidade de ponta a ponta?
Raízes de confiança
Ter fé em é uma corrente que começa a partir de uma raiz (ou a raiz de acreditar). É uma fórmula mágica, que geralmente é uma crítica criptográfica ou estabelecida de chaves criptográficas gravadas no chip, apenas obtidas para os componentes que fazem parte da cadeia de crença. Pode haver várias raízes de crença em um processo (por exemplo, silício /parts ou plataforma enraizada). Uma raiz de crença de componentes é responsável por criar confiabilidade pré-inicialização e durante todo o tempo de execução do sistema. Ele classifica a base para a segurança dos dispositivos (ou uma base de computação confiável) e um ponto de partida protegido conhecido. Mas também o faz significativamente mais, dependendo da implementação. Ele não apenas entrega o dispositivo ou o programa geral em um ponto muito bom reconhecido, mas também fornece e gerencia chaves criptográficas e comprova a identificação e as medições a uma parte confiável para estabelecer confiança usando atestado, relatório, verificação e medições de integridade.
Hoje em dia, os vendedores de hardware apresentam as raízes das tecnologias de confiança na forma de módulos de segurança, como Trustworthy Platform Modules (TPM), com recursos de silício embutidos no processador principal ou como co-processadores de segurança dedicados para uma camada adicional de segurança. O isolamento das funções de segurança suporta a separação de obrigações e pode ajudar a implementar ideias Zero-Trust dentro do silício. Sistemas de proteção de componentes crescentes, como funções fisicamente não clonáveis (PUFs), extraem impressões digitais de hardware e apresentam um identificador especial para o sistema. Isso é muito parecido com uma solução crucial que pode ser aplicada como uma raiz de confiança para configurar, independentemente de o software estar sendo executado na plataforma adequada.
Atualizações e restauração seguras
As raízes têm confiança em garantir que um procedimento comece com segurança, mas depois do procedimento como as melhorias são gerenciadas? A administração de ajustes protegidos e as modificações de métodos são inevitáveis na maioria dos hardwares. Deve haver mecanismos para atualizações seguras de tempo de execução, assinatura de código e verificação de assinatura. Esses recursos ajudam e impõem atualizações protegidas de aplicativos e firmware, o que é vital para manter a integridade de um processo. Permitir que os dispositivos executem atualizações não seguras e/ou não autorizadas sem requisitos de implementação de assinatura pode comprometer o ponto de execução protegido pretendido fora do sistema. Isso valoriza as proteções de reversão ou atualizações de firmware que são permitidas somente quando o firmware pode ser testado para ser mais recente do que a edição existente ou quando autorizado por uma autoridade confiável. Isso também significa que as falhas devem ser esperadas e tratadas de uma forma que deixe o sistema em uma condição segura e protegida (ou seja, restauração).
Os modos de falha e os efeitos devem ser vistos como todo o estilo do método. Além dos modos de operação padrão para inicialização e atualizações, os modos de recuperação (possivelmente ativados pela pessoa ou usados mecanicamente pelo programa) podem suportar detectar preocupações ou comportamentos imprevistos.
Criptografia e proteção de dados
Quando se trata de criptografia e proteção de detalhes, ter circuitos dedicados é genuinamente único para aceleração. As implementações de componentes são mais rápidas. E há uma corrida consistente para fortalecer a eficácia das criptomoedas. A vizinhança gostaria (e deseja) que o conhecimento seja criptografado. É uma pessoa dos recursos mais importantes que qualquer grupo gerencia. A confidencialidade geralmente é garantida por meio de criptografia de dados e controle de acesso forte. Além das raízes de confiança e estabilidade do processo (como cadeia de inicialização segura, atualizações, restauração e muitos outros.), a criptografia extra pode confirmar que apenas códigos e aplicativos confiáveis operam em uma máquina. Mas como a criptografia é utilizada para diversos componentes de um processo, ela pode afetar o desempenho.
Saber exatamente onde esses impactos gerais de desempenho se cruzam com as novas tecnologias é fundamental ao construir um procedimento. Mas os desenvolvimentos no desempenho de criptografia estão ajudando a criar padrões muito mais protegidos e superiores. Isso inclui recursos como novas recomendações para aceleração de criptografia essencial para o público em geral (que pode ajudar a diminuir os preços), criptografia total de memória e criptografia de hiperlink. Tão perfeitamente quanto a inovação de tecnologias adicionais de longo prazo que está ajudando a criar resiliência quântica e criptografia homomórfica.
A segurança fundamental defende uma visão de estabilidade centrada nas unidades. Todos esses elementos funcionam como parte de um processo para controlar o código que permite os fluxos de conhecimento. A confiabilidade é agora um problema de unidades. Ele se estende a todos os tipos de produtos de processamento à medida que as cargas de trabalho se movem pelas plataformas. Cada unidade, técnica e carga de trabalho deve ter integridade e identificação ao longo de seu ciclo de vida e transições. O objetivo é fazer com que cada pedaço de silício ateste sua real identidade e condição de segurança a qualquer momento. Independentemente de os dados estarem na nuvem, na borda ou em um sistema individual, os consumidores querem ter certeza de que o silício está desempenhando seu papel na proteção dos dados e das transações de computação.
Para saber muito mais sobre a estabilidade fundamental em hardware, examine o Reliable Computing Group, Distributed Administration Activity Pressure ou as dicas de resiliência de firmware do sistema NIST.
Asmae Mhassni, Engenheiro Principal, Intel