天天看點

FPGA實作網絡彈性和加密安全調研

作者:徐丹的寫作空間
FPGA實作網絡彈性和加密安全調研

在Latticesemi公衆号提到了FPGA實作網絡彈性的5種方式

網絡彈性即cyber resilience,感覺與加密安全直接相關。

FPGA的優勢是靈活性、可程式設計性和并行處理能力,是以可以通過保護系統和資料免受攻擊,進而實作網絡彈性。

1靈活性:FPGA更新友善

這個是常理,就不細研究了。

2 硬體可信根(HRoT)

安全FPGA可以成為高效的HRoT器件

硬體可信根:更常見的中文翻譯是硬體信任根。

信任根是一個不可變的過程或身份,用作信任鍊中的第一個實體。是以,沒有祖先實體可以為信任根的初始代碼和資料狀态提供可信任的證明(以摘要或其他方式)。換句話說,嵌入式開發人員的信任根是一個不可更改的身份和最小的軟體集,可以成功地驗證自己并促進系統上的安全操作。

信任根能夠防止以下活動:

1)裝置克隆

2)加載未經授權的固件

3)加載惡意軟體

4)建立信任根

信任的基礎從ROM代碼和硬體上的引導加載程式開始,由制造商提供。引導加載程式公鑰的存儲位置取決于闆的實作,但通常實作某種片上系統(SOC)安全性,例如一次性可程式設計存儲器(OTP) 或可信平台子產品(TPM)硬體。一旦ROM确認了引導加載程式簽名,引導加載程式就會啟動。然後,通過簽名驗證每個程序,并在該點信任該程序在系統中運作。這是在大多數 Linux 系統(桌面或嵌入式系統)上實作的标準信任根。

3 平台固件保護恢複(PFR)

檢測到固件攻擊,FPGA可以加載授權固件的黃金鏡像,覆寫未授權的版本。

什麼是黃金鏡像?

黃金鏡像(golden image):一種虛拟模具,你可以從中打造可分發的模型。

一旦軟體經過編譯和一再測試,完美的建構成果就會被聲明為黃金版本,不允許對它進一步更改,并且所有可分發的副本都是從此版本生成的。

組織中,重要設定已經就緒的OS可以最為黃金鏡像

虛拟機中,精心配置了虛拟驅動器的黃金鏡像是所有克隆的新虛拟機的源頭。

與其針對每台裝置反複檢查和稽核(或者幹脆放棄稽核),還不如一次性地通過徹底的稽核确定軟體鏡像的可信,并将其作為“黃金鏡像”在每台裝置上進行加載分發。

将一個幹淨的“黃金鏡像”加載到裝置能極大地確定裝置的信任度,通過這種方式,有足夠的理由确信裝置運作的軟體經過了稽核并且是安全的。

Intel PFR(platform firmware resilience)簡介:

PFR是Intel 設計的用于支援NIST SP 800-193文檔的安全要求的安全技術,PFR的目的是用于保護平台資産、檢測損壞固件等惡意或錯誤行為,以及恢複平台固件到到良好狀态的技術。

PFR使用了一塊CPLD作為整個PFR技術的核心,并定義了一段特殊的預啟動狀态 T-1(T minus 1)。系統上電後,首先進入T-1階段,此時,其他所有具有可能啟動接口的固件(PCH、CPU、ME、BMC等)都處于複位狀态,隻有PFR CPLD上電啟動,PFR CPLD首先對BMC FLASH、BIOS FLASH進行校驗。如果校驗失敗,則PFR CPLD會擦除校驗失敗的FLASH區域,使用鏡像檔案恢複FLASH資料,校驗成功則進入Bootguard 的正常啟動模式,此後為T0模式。T0模式中,PFR CPLD會對SM BUS和SPI資料進行監控過濾,開發者可以設定白名單,不符合白名單規則的資料會被阻止傳輸或寫入FLASH,已達到過濾惡意資料的目的。

根據查到的資料,這點對應實際項目中的BMC工程師,對硬體的版本、授權等做最基礎的管理。

4 供應鍊保護

使用工廠鎖定的IC,系統架構師確定他們的程式可以防複制和防篡改。這個意思應該是使用FPGA的加密編号功能,可以确定哪顆FPGA是授過權的,是正常銷售的且在售後保護之内,這點在工作中碰到過。

5 後量子加密實作 PQC

FPGA可以通過靈活加密功能簡化PQC遷移,進而抵禦基于PQC的網絡共計 PQC算法。

這點比較前沿,涉及到加密安全。

先前曾有專家就提出警告,在2026年,以量子計算機來破解現有公鑰系統,每7次隻會有一次成功,但到了2031年,幾率将提高到二分之一。

盡管,距離量子破密的日子還有段時間,但為了提早因應,現在也有一些可用來對抗量子計算機攻擊的做法出現,其中又以後量子密碼系統(PQC, Post-Quantum Cryptography)最受囑目。

相比其他做法,他提到,使用PQC系統有兩個好處,一個是建構與研發成本較低,可以直接用于現行的計算機與系統之中,另一個則是能納入使用公鑰加密技術的數字簽名機制。

為了要能夠與量子計算機攻擊相抗衡,PQC本身也融合多領域密碼知識,包括編碼密碼、網格密碼、多變量密碼、散列密碼,以及超通用橢圓曲線同源密碼等。

現在,也有一些國家正在制定新标準,就是要用來對抗未來量子計算機攻擊。像是曾制定出AES和DES加密标準的美國标準與科技研究院(NIST),早從幾年前就在着手進行PQC的國家标準制定。在曆經3年制定,前一陣子,NIST更公布了進入決選的7個PQC算法,其中有4個是加解密算法,分别為Classic McEliece、CRYSTALS-KYBER、NTRU、SABER,其餘三個是數字簽名,則有CRYSTALS-DILITHIUM、FALCON、Rainbow。未來将從這裡面選出加解密與數字簽名标準,成為美國對抗量子計算機攻擊的新标準。

陳君明估計大約一年到一年半後,新标準就會确定,未來一旦制定成美國國家标準,這些标準很快就會成為國際标準,在全球通用,屆時,将會取代現有的公鑰密碼系統,這也意味着,将大大的沖擊到現在這些使用公鑰密碼加解密的服務及應用,如比特币、自然人憑證等,未來就需要替換成采用PQC當作新标準的數字簽名。

FPGA實作網絡彈性和加密安全調研

繼續閱讀