ปรากฏที่ความปลอดภัยพื้นฐานเมื่อสร้างระบบหรือหน่วย
เผยแพร่แล้ว: 2021-12-30ในขณะที่การโจมตีทางไซเบอร์ยังคงพัฒนาต่อไป การป้องกันเฉพาะซอฟต์แวร์ไม่เพียงพออีกต่อไป ตามรายงานของ Microsoft ในปี 2020 องค์กรมากกว่า 80% มีความเป็นมืออาชีพอย่างน้อยก็โจมตีเฟิร์มแวร์ตัวเดียวในช่วงสองปีที่ผ่านมา ในขณะที่การปรับเปลี่ยนการประมวลผลยังคงดำเนินต่อไป เช่น การกระจายอำนาจจากคลาวด์ไปจนถึง edge computing ที่กระจายตัวตามภูมิศาสตร์ สิ่งสำคัญคือความปลอดภัยในปัจจุบันต้องฝังรากลึกในส่วนประกอบด้วย แต่ละส่วน ตั้งแต่แพ็คเกจซอฟต์แวร์ไปจนถึงซิลิคอน ทำหน้าที่ในการช่วยให้ข้อมูลปลอดภัยและจัดการความสมบูรณ์ของอุปกรณ์
แต่อุตสาหกรรมนี้ต้องเผชิญกับความกังวลหลายประการ รวมถึงการไม่มีความปลอดภัยทางกายภาพที่แท้จริง ตัวอย่างเช่น ในศูนย์ข้อมูล บริษัทผู้ให้บริการคลาวด์ต้องการให้การรับรองจากผู้ดูแลระบบที่หลอกลวง และที่ขอบนั้น อุปกรณ์ต่างๆ นั้นสามารถปลดประจำการและในจุดหมายปลายทางที่ร่างกายอ่อนแอได้ นอกจากนี้ ปริมาณงานแบบกระจายจะไม่มีการประมวลผลข้อเท็จจริงแบบเสาหินอีกต่อไปโดยใช้อาร์เรย์ของอุปกรณ์และบริษัทขนาดเล็ก เพื่อความปลอดภัยของการเชื่อมต่อที่อ่อนแอที่สุด ข้อมูลจะต้องได้รับการปกป้องในทุกการกระทำ และในที่สุด ข้อมูลการผลิตและการประมวลผลแกดเจ็ตก็มีความหลากหลายมากขึ้นเรื่อยๆ จำเป็นต้องใช้การป้องกันที่เชื่อถือได้ในโค้ดที่ทำงานบนโปรเซสเซอร์ทั้งหมด เช่น CPU, GPU, เซ็นเซอร์, FPGA และอื่นๆ
ผู้จำหน่ายส่วนประกอบสร้างความน่าเชื่อถือในอุปกรณ์และอุปกรณ์เพื่อช่วยต่อสู้กับภัยคุกคามที่เพิ่มขึ้นได้อย่างไร
วงจรชีวิตสำหรับความก้าวหน้าด้านความเสถียร (SDL) เป็นความคิดริเริ่มในตอนแรกที่ Microsoft นำมาใช้เพื่อปรับปรุงความปลอดภัยของซอฟต์แวร์คอมพิวเตอร์ แต่ตอนนี้มีการใช้กันอย่างแพร่หลายมากขึ้นกับโซลูชันทุกรูปแบบ ผู้จำหน่ายส่วนประกอบใช้เทคนิค SDL เพื่อรับรู้ภัยคุกคาม การบรรเทาผลกระทบ และสร้างความต้องการด้านความปลอดภัย นอกจาก SDL แล้ว สิ่งสำคัญคือต้องมีกรอบงานที่แนะนำการตัดสินใจทางสถาปัตยกรรมและการเลือกเค้าโครงสำหรับระบบเสถียรภาพใหม่ ซึ่งมักจะรวมถึงสิ่งของหรือเสาหลักประเภทนี้ เช่น ความปลอดภัยพื้นฐาน การป้องกันภาระงาน และความเชื่อถือได้ของแอปพลิเคชัน ในบทความนี้ ฉันต้องการกำหนดเป้าหมายไปที่การรักษาความปลอดภัยพื้นฐาน
เทคโนโลยีความมั่นคงพื้นฐานสร้างฐานความปลอดภัยที่สำคัญโดยมีเป้าหมายที่การระบุตัวตนและความสมบูรณ์ ลูกค้าประสบปัญหาในการได้รับความมั่นใจในเทคนิคที่สร้างขึ้นจากส่วนประกอบซิลิกอนและบริษัทต่างๆ การป้องกันพื้นฐานอย่างต่อเนื่องในอุปกรณ์การประมวลผลแบบต่างๆ ช่วยให้สามารถทำเช่นนี้ได้ ข้อมูลนี้ประกอบด้วยคุณลักษณะต่างๆ ที่มีไว้สำหรับการบู๊ตอย่างปลอดภัย การอัปเดต การป้องกันรันไทม์ และการเข้ารหัส ซึ่งช่วยตรวจสอบความน่าเชื่อถือของอุปกรณ์และข้อเท็จจริง
แนวคิดของการปกป้องพื้นฐานคือการจัดรูปแบบและออกแบบวิธีการที่สามารถส่งส่วนประกอบในการกำหนดค่าที่ระบุและปลอดภัย และมีตะขอทั้งหมดที่สำคัญสำหรับยึดไว้ ไม่ว่าสถาปัตยกรรมพื้นฐานจะเป็นอย่างไร โปรแกรมพีซีที่ซื่อสัตย์นั้นคาดว่าจะให้การปกป้องอย่างต่อเนื่องตลอดวงจรชีวิตและสถานะข้อมูลและการเปลี่ยนภาพทั้งหมด ไม่ว่ารายละเอียดจะอยู่ในคลาวด์ เอดจ์ หรืออุปกรณ์ส่วนตัว ความปลอดภัยพื้นฐานสามารถให้การรับประกันว่าโปรเซสเซอร์และส่วนประกอบของระบบกำลังดำเนินการในส่วนของตนในการรักษาความปลอดภัยข้อเท็จจริงและธุรกรรมการประมวลผล
ความสามารถและเทคโนโลยีด้านความปลอดภัยที่สำคัญใดบ้างที่เป็นรากฐานสำหรับวิสัยทัศน์ด้านเสถียรภาพแบบ end-to-finish?
ต้นตอของความไว้ใจ
มีศรัทธาในเป็นโซ่ที่เริ่มต้นจากราก (หรือรากของความเชื่อใน) เป็นสูตรมหัศจรรย์ ซึ่งโดยทั่วไปแล้วเป็นการเข้ารหัสที่สำคัญหรือสร้างคีย์การเข้ารหัสลับที่ถูกเผาลงในชิป หาได้เฉพาะส่วนประกอบที่เป็นส่วนหนึ่งของสายใยแห่งความเชื่อเท่านั้น อาจมีรากของความเชื่อหลายประการในกระบวนการหนึ่ง (เช่น ซิลิกอน /parts หรือแพลตฟอร์มที่รูท) รากของความเชื่อของคอมโพเนนต์มีหน้าที่ในการสร้างความน่าเชื่อถือก่อนบูตและตลอดรันไทม์ของระบบ มันจัดเรียงพื้นฐานสำหรับความปลอดภัยบนอุปกรณ์ (หรือฐานการคำนวณที่น่าเชื่อถือ) และจุดเริ่มต้นที่ได้รับการป้องกันที่เป็นที่รู้จัก แต่มันก็ทำได้มากกว่านั้นมาก ขึ้นอยู่กับการนำไปปฏิบัติ ไม่เพียงแต่ส่งมอบอุปกรณ์หรือโปรแกรมโดยรวมในจุดที่ดีมากเท่านั้น แต่ยังจัดการและจัดการคีย์การเข้ารหัส และพิสูจน์การระบุตัวตนและการวัดให้กับฝ่ายที่เกี่ยวข้องเพื่อตั้งค่าความน่าเชื่อถือโดยใช้การรับรอง การรายงาน การตรวจสอบและ การวัดความสมบูรณ์
ทุกวันนี้ ผู้จำหน่ายฮาร์ดแวร์นำเสนอรากฐานของเทคโนโลยีความไว้วางใจในรูปแบบของโมดูลความปลอดภัย ซึ่งมีลักษณะเป็นโมดูลแพลตฟอร์มที่เชื่อถือได้ (TPM) โดยมีความสามารถด้านซิลิคอนในตัวโปรเซสเซอร์หลักหรือเป็นโปรเซสเซอร์ร่วมด้านความปลอดภัยโดยเฉพาะสำหรับเลเยอร์ที่เกิน ความปลอดภัย. การแยกฟังก์ชันด้านความปลอดภัยรองรับการแยกภาระผูกพันและช่วยให้นำแนวคิด Zero-Trust ไปใช้ในซิลิคอนได้ ระบบป้องกันส่วนประกอบที่เพิ่มขึ้นในลักษณะนี้เป็น Physically Unclonable Functions (PUF) แยกลายนิ้วมือของฮาร์ดแวร์และนำเสนอตัวระบุพิเศษสำหรับระบบ นี่เป็นเหมือนโซลูชันที่สำคัญมากซึ่งสามารถใช้เป็นรากฐานของการพึ่งพาในการตั้งค่าโดยไม่คำนึงถึงว่าซอฟต์แวร์กำลังทำงานบนแพลตฟอร์มที่เหมาะสมหรือไม่
การอัปเดตและการกู้คืนอย่างปลอดภัย
รากฐานของความมั่นใจในการรับประกันว่าขั้นตอนเริ่มต้นอย่างปลอดภัย แต่หลังจากอยู่ในขั้นตอนจะมีการจัดการการปรับปรุงอย่างไร? การจัดการการปรับที่ได้รับการป้องกันและการปรับเปลี่ยนวิธีการเป็นสิ่งที่หลีกเลี่ยงไม่ได้ในฮาร์ดแวร์ส่วนใหญ่ ควรมีกลไกสำหรับการอัปเดตรันไทม์ที่ปลอดภัย การลงนามโค้ด และการตรวจสอบลายเซ็น คุณลักษณะนี้ช่วยและบังคับใช้การอัปเดตแอปพลิเคชันและเฟิร์มแวร์ที่ได้รับการป้องกัน ซึ่งมีความสำคัญต่อการรักษาความสมบูรณ์ของกระบวนการ การเปิดใช้งานอุปกรณ์เพื่อดำเนินการอัปเดตที่ไม่ปลอดภัยและ/หรือไม่ได้รับอนุญาตโดยไม่มีข้อกำหนดในการลงนามสามารถประนีประนอมกับจุดดำเนินการที่ได้รับการป้องกันซึ่งหมายถึงออกจากระบบ ซึ่งทำให้การป้องกันการย้อนกลับหรือการอัพเดตเฟิร์มแวร์มีความพิเศษ ซึ่งอนุญาตเฉพาะเมื่อเฟิร์มแวร์สามารถทดสอบได้ว่าใหม่กว่ารุ่นที่มีอยู่หรือเมื่อได้รับอนุญาตจากหน่วยงานที่เชื่อถือได้เท่านั้น นอกจากนี้ยังหมายความว่าความล้มเหลวจะต้องได้รับการคาดหวังและจัดการในลักษณะที่ทำให้ระบบอยู่ในสภาพที่ปลอดภัย (เช่น การฟื้นฟู)
โหมดและเอฟเฟกต์ของความล้มเหลวควรถูกมองว่าเป็นแบบวิธีทั้งหมด นอกเหนือจากโหมดการทำงานเริ่มต้นสำหรับการบูตและการอัปเดตแล้ว โหมดการกู้คืน (อาจเปิดใช้งานโดยบุคคลหรือโปรแกรมที่ใช้ทางกลไก) สามารถรองรับการตรวจจับข้อกังวลหรือพฤติกรรมที่ไม่คาดคิดได้
การเข้ารหัสและการปกป้องข้อมูล
เมื่อพูดถึงรายละเอียดการเข้ารหัสและการป้องกัน การมีวงจรเฉพาะนั้นเป็นวิธีหนึ่งในการเร่งความเร็วอย่างแท้จริง การนำส่วนประกอบไปใช้ทำได้เร็วขึ้น และมีการแข่งขันที่สม่ำเสมอเพื่อเสริมสร้างประสิทธิภาพของการเข้ารหัสลับ เพื่อนบ้านต้องการ (และปรารถนา) ความรู้ที่จะเข้ารหัส เป็นบุคคลที่มีทรัพยากรที่สำคัญที่สุดที่กลุ่มใด ๆ จัดการ การรักษาความลับโดยทั่วไปจะปลอดภัยผ่านการเข้ารหัสข้อมูลและการจัดการการรับที่รัดกุม นอกเหนือจากรากของการพึ่งพาและความเสถียรของกระบวนการแล้ว (เช่น ห่วงโซ่การบูตที่ปลอดภัย การอัปเดต การกู้คืน และอื่นๆ อีกมากมาย) การเข้ารหัสเพิ่มเติมสามารถยืนยันได้ว่ามีเพียงโค้ดและแอปที่น่าเชื่อถือเท่านั้นที่ทำงานบนเครื่องได้ แต่เนื่องจากการเข้ารหัสถูกนำไปใช้กับส่วนประกอบที่หลากหลายของกระบวนการ มันจึงอาจส่งผลต่อประสิทธิภาพการทำงาน
การทราบอย่างแน่ชัดว่าประสิทธิภาพทั่วไปเหล่านั้นส่งผลกระทบต่อเทคโนโลยีใหม่ๆ ที่จุดใดเป็นสิ่งสำคัญเมื่อสร้างขั้นตอน แต่การพัฒนาประสิทธิภาพของการเข้ารหัสช่วยสร้างรูปแบบการป้องกันที่เหนือกว่าและทำได้ดีกว่ามาก ซึ่งรวมถึงความสามารถต่างๆ เช่น คำแนะนำใหม่ๆ สำหรับการเร่งความเร็วการเข้ารหัสที่จำเป็นต่อสาธารณะทั่วไป (ซึ่งสามารถช่วยลดราคาได้) การเข้ารหัสหน่วยความจำทั้งหมด และการเข้ารหัสไฮเปอร์ลิงก์ สมบูรณ์แบบด้วยนวัตกรรมเทคโนโลยีระยะยาวเพิ่มเติมซึ่งช่วยนำมารวมกันเพื่อความยืดหยุ่นในการเขียนควอนตัมและการเข้ารหัสแบบโฮโมมอร์ฟิค
ผู้สนับสนุนการรักษาความปลอดภัยพื้นฐานสำหรับมุมมองที่เน้นหน่วยเป็นศูนย์กลางของความมั่นคง องค์ประกอบทั้งหมดเหล่านี้ทำงานเป็นส่วนหนึ่งของกระบวนการในการควบคุมรหัสที่อนุญาตการไหลของความรู้ ความน่าเชื่อถือตอนนี้เป็นปัญหาหน่วย ขยายไปถึงผลิตภัณฑ์การประมวลผลทุกประเภทเมื่อปริมาณงานเคลื่อนผ่านแพลตฟอร์ม ทุกหน่วย เทคนิค และปริมาณงานควรมีความถูกต้องและระบุตัวตนตลอดวงจรชีวิตและช่วงการเปลี่ยนภาพ วัตถุประสงค์คือการมีซิลิกอนแทบทุกชิ้นเป็นเครื่องยืนยันตัวตนที่แท้จริงและสภาพการรักษาความปลอดภัยได้ตลอดเวลา ไม่ว่าข้อมูลจะอยู่ในคลาวด์ ขอบ หรือแต่ละระบบ ผู้บริโภคต้องการความมั่นใจในตนเองว่าซิลิกอนกำลังดำเนินการองค์ประกอบในการรักษาความปลอดภัยข้อมูลและธุรกรรมการประมวลผล
หากต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับความเสถียรพื้นฐานในฮาร์ดแวร์ ให้ตรวจสอบ Trust Computing Group, Distributed Administration Activity Pressure หรือ NIST System Firmware Resiliency Tips
Asmae Mhassni หัวหน้าวิศวกร Intel