Появляются в фундаментальной безопасности при создании систем или узлов
Опубликовано: 2021-12-30Поскольку кибератаки продолжают развиваться, программной защиты уже недостаточно. На самом деле, согласно отчету Microsoft за 2020 год, более 80% предприятий имели хотя бы один взлом прошивки за последние два года. По мере того, как продолжаются корректировки вычислений, такие как децентрализация от облака к географически рассредоточенным периферийным вычислениям, крайне важно, чтобы сегодняшняя безопасность также основывалась на компонентах. Каждая часть — от пакета программного обеспечения до кремния — выполняет свою функцию, помогая защитить информацию и управлять целостностью устройства.
Но отрасль сталкивается с несколькими проблемами, в том числе с отсутствием реальной физической безопасности. Например, в центре обработки данных компании-поставщики облачных услуг хотят получить гарантии от мошеннических администраторов. А на периферии устройства могут быть необслуживаемыми и находиться в физически уязвимых местах. Кроме того, распределенные рабочие нагрузки больше не являются монолитными фактами, которые обрабатываются с помощью множества оборудования и микрокомпаний. Чтобы защитить самое слабое соединение, информация должна быть защищена при каждом отдельном действии. И, наконец, устройства для создания и обработки информации становятся все более разнообразными. Надежная защита должна использоваться в коде, работающем на всех процессорах, таких как ЦП, графические процессоры, датчики, ПЛИС и т. д.
Как поставщики компонентов повышают надежность устройств и устройств, чтобы помочь в борьбе с растущими угрозами?
Жизненный цикл повышения стабильности (SDL) был инициативой, впервые представленной Microsoft для повышения безопасности компьютерного программного обеспечения, но теперь он гораздо шире используется для всех стилей решений. Поставщики компонентов используют методы SDL для распознавания угроз, смягчения их последствий и создания требований безопасности. В дополнение к SDL важно иметь структуру, которая определяет архитектурные решения и выбор компоновки для новых систем стабильности. Это часто включает в себя вещи или столпы, такие как базовая безопасность, защита рабочих нагрузок и надежность приложений. В этой статье я хотел бы сосредоточиться на фундаментальной безопасности.
Фундаментальные технологии стабильности создают жизненно важную основу безопасности, нацеленную на идентификацию и целостность. Клиенты сталкиваются с проблемой доверия к технике, созданной из различных известных кремниевых компонентов и компаний. Это позволяет обеспечить постоянная фундаментальная защита на различном технологическом оборудовании. Он содержит, например, характеристики, предназначенные для безопасной загрузки, обновлений, защиты во время выполнения и шифрования, которые помогают проверить надежность устройств и фактов.
Концепция фундаментальной защиты заключается в том, чтобы стилизовать и спроектировать метод, который может доставлять компоненты в определенной и безопасной конфигурации и иметь все необходимые крючки для их удержания. Независимо от базовой архитектуры ожидается, что честная компьютерная программа будет обеспечивать постоянную защиту на протяжении всего своего жизненного цикла, а также всех информационных состояний и переходов. Независимо от того, находятся ли данные в облаке, на периферии или в личном гаджете, базовая безопасность может гарантировать, что процессоры и системные компоненты выполняют свою часть в защите фактов и вычислительных транзакций.
Какие жизненно важные возможности и технологии безопасности являются основой концепции комплексной стабильности?
Корни доверия
Иметь веру — это цепочка, начинающаяся с корня (или корня веры). Это волшебная формула, которая обычно представляет собой криптографическую критику или набор криптографических ключей, встроенных в чип, доступный только для компонентов, которые являются частью цепочки доверия. Может быть несколько корней веры в процесс (например, кремний). /parts или платформа с корневым доступом). Корень доверия компонентов отвечает за обеспечение надежности перед загрузкой и во время работы системы. Он устанавливает основу для безопасности на устройствах (или надежную вычислительную базу) и известную защищенную отправную точку. Но это также значительно больше, в зависимости от реализации. Он не только доставляет устройство или всю программу в общепризнанный надежный адрес, но также выпускает и управляет криптографическими ключами, а также подтверждает идентификацию и измерения проверяющей стороне для установления доверия с помощью аттестации, отчетности, проверки и измерения целостности.
В настоящее время продавцы оборудования представляют корни технологий доверия в виде модулей безопасности, таких как Trustworthy Platform Modules (TPM), с кремниевыми возможностями, встроенными либо в основной процессор, либо в качестве выделенных сопроцессоров безопасности для избыточного уровня безопасность. Изоляция функций безопасности поддерживает разделение обязанностей и может помочь реализовать идеи Zero-Trust внутри кремния. Системы защиты растущих компонентов, такие как физически неклонируемые функции (PUF), извлекают аппаратные отпечатки пальцев и предоставляют системе специальный идентификатор. Это очень похоже на ключевое решение, которое можно использовать в качестве основы для установки независимо от того, выполняется ли программное обеспечение на подходящей платформе.
Безопасные обновления и восстановление
Корни уверены в том, что процесс начнется безопасно, но как будут управляться улучшения после завершения процесса? Защищенное управление настройками и модификации методов неизбежны в большинстве аппаратных средств. Должны быть механизмы для безопасных обновлений во время выполнения, подписи кода и проверки подписи. Это включает в себя помощь и обеспечение защищенных обновлений приложений и встроенного ПО, что жизненно важно для поддержания целостности процесса. Предоставление устройствам возможности выполнять небезопасные и/или несанкционированные обновления без выполнения требований по подписи может поставить под угрозу защищенную точку выполнения за пределами системы. Это повышает ценность защиты от отката или обновлений прошивки, которые разрешены только в том случае, если можно проверить, что прошивка новее, чем существующая версия, или когда это разрешено надежным органом. Это также означает, что сбои следует ожидать и обрабатывать таким образом, чтобы система оставалась в безопасном и надежном состоянии (т. е. восстановление).
Виды отказов и их последствия следует рассматривать как сквозной стиль метода. В дополнение к режимам работы по умолчанию для загрузки и обновлений, режимы восстановления (возможно, включенные пользователем или механически используемые программой) могут поддерживать обнаружение проблем или непредвиденного поведения.
Шифрование и защита данных
Когда дело доходит до шифрования и защиты деталей, наличие выделенных цепей действительно является единственным в своем роде для ускорения. Реализация компонентов выполняется быстрее. И идет постоянная гонка за усилением криптоэффективности. Соседство хотело бы (и желает), чтобы знания были зашифрованы. Это человек из самых важных ресурсов, которыми управляет любая группа. Конфиденциальность обычно обеспечивается шифрованием данных и надежным дескриптором доступа. В дополнение к основам надежности и стабильности процесса (таким как безопасная цепочка загрузки, обновления, восстановление и т. д.), дополнительное шифрование может поддерживать подтверждение того, что на компьютере работают только надежный код и приложения. Но поскольку шифрование используется для различных компонентов процесса, оно может влиять на производительность.
Точное знание того, где эти общие воздействия на производительность пересекаются с новыми технологиями, имеет решающее значение при построении процедуры. Но разработки в области криптопроизводительности помогают создавать гораздо более защищенные и эффективные шаблоны. Это включает в себя такие возможности, как новые рекомендации по ускорению общедоступной криптографии (что может помочь снизить цены), полное шифрование памяти и шифрование гиперссылок. А также дополнительные долгосрочные технологические инновации, которые помогают объединить квантовую устойчивость к записи и гомоморфное шифрование.
Основополагающая безопасность выступает за взгляд на стабильность, ориентированный на единицы. Все эти элементы функционируют как часть процесса управления кодом, обеспечивающим потоки знаний. Надежность теперь проблема единиц. Он распространяется на все виды продуктов обработки, поскольку рабочие нагрузки перемещаются между платформами. Каждая отдельная единица, метод и рабочая нагрузка должны иметь целостность и идентификацию на протяжении всего жизненного цикла и переходов. Цель состоит в том, чтобы почти каждый кусочек кремния подтверждал свою реальную идентичность и состояние безопасности в любое время. Независимо от того, находятся ли данные в облаке, на периферии или в отдельной системе, потребители хотят быть уверенными в том, что микросхема выполняет свою роль в защите данных и вычислительных транзакций.
Чтобы узнать больше об основополагающей стабильности оборудования, изучите Reliable Computing Group, Distributed Administration Activity Pressure или советы NIST по отказоустойчивости системного микропрограммного обеспечения.
Асмае Мхасни, главный инженер, Intel