电子说
内存的安全功能并不是新鲜事,但是由大流行性促使的远程办公加重了连接性,这意味着保护数据更加关键,甚至更具挑战性。在跨5G等通信基础设施共享数据的新兴用例中,安全挑战更加严峻。
同时,启用安全性增加了内存设计的复杂性。
甚至在边缘计算、物联网和车联网的爆炸式增长之前,内存中的安全功能也在激增。电可擦可编程只读存储器(EEPROM)被信用卡、SIM卡和无钥匙进入系统所青睐,基于闪存的固态硬盘多年来一直包含加密功能。
内存技术的进步反映了数据爆炸和处理过程要移近数据的需求。内存和存储技术是并行的,更多的工作负载在内存中被处理。我们将在即将到来的内存技术中探讨技术的变化曲线。
如今,安全性已经嵌入内存和网络设备中,这些设备分布在整个计算系统和网络环境中。但是这些基于内存的安全能力仍然必须考虑人为错误。信息安全专业人员必须处理用户打开虚假附件或路由器配置错误的后果。
类似地,安全内存功能的好处将不会完全实现,除非正确配置,并在一个系统(也包括软件)之间协调一致。但现在看来,双SoC安全操作中心和片上系统正在融合。
Rambus等公司提供的产品旨在确保每个连接的安全,以应对云计算和边缘计算中不断增加的服务器连接带宽要求。与此同时,为反映每一个系统连接的必然性-黑客篡改闪存设备的内容,英飞凌科技公司已经扩展了赛普拉斯Semper闪存。
这种篡改可能会影响到许多不同的计算平台,包括自动驾驶汽车,它本质上是一个“在轮子上的服务器”。加上5G网络增强了工业、医疗和物联网场景。安全性不仅需要集成,而且还需要在许多不同设备的生命周期内进行管理,其中一些设备使用嵌入式内存可能会持续10年。对于黑客来说,内存密集型应用仍然是很具吸引力的。
分析人士Thomas Coughlin表示,加密密钥管理对于确保系统的安全仍然至关重要。随着非易失性存储器技术的发展,嵌入式系统的安全性变得越来越重要。这是因为即使设备断电,数据也会持续存在。
这里的挑战不在于增加安全功能。例如,SSD上的数据可以加密。“比较大的问题是用户使用这些功能是否容易,因为通常最薄弱的环节就是人。”
智能手机充当了身份验证,生物识别取代了传统密码。这种情况留下了未加密数据意外暴露的可能性。Coughlin表示,危险在于执行的缺陷或复杂性。“让安全变得容易是关键,而这不仅仅是加密数据并将其放入硬件那么简单。”
SSD和内存供应商Virtium的营销副总裁Scott Phillips表示,加密SSD只能做到这些。而我们需要一种多层的管理方法。虽然像Trusted Computing Group的Opal规范这样的存储规范可以达到BIOS级别,启动前可进行身份验证,但配置和集中管理对于防止黑客入侵至关重要。
“即便是大公司,也无法提供大量全面、复杂的安全保障。”
随着5G升级,人们正在努力实现数据路径保护,保护数据中心,但实现基于硬件的安全仍面临挑战。
集成需求
在工业市场,需要不同系统的整合。Phillips表示, 亚马逊的AWS和微软Azure等超大型企业也在促进数据安全。然而,这些防御必须一直实现到最终用户。
尽管有越来越多的标准和要求,但安全方法的兼容性问题仍然存在。供应商仍试图将自己定位为安全产品和服务的领导者。
“黑客总是领先一步,他们知道所有小漏洞。这些是他们要检查的东西。这需要一个非常集中、细致的IT人员或部门来检查并堵住所有这些漏洞。”
将安全性嵌入存储设备而不是将其栓在存储设备上的想法与软件方法并无不同。“DevSecOps” 是为了安全和隐私应用程序开发过程的一部分。
但我们知道,使用中的数据是数据加密领域的一个弱点。加密静态数据和加密传输中的数据,这个流程已经存在整个科技行业得到广泛实施,但企业在处理信息时没有任何可靠的方法来保护信息,这就是机密计算联盟希望解决的问题。
有一种被称为“机密计算”的新兴框架由此诞生,“机密计算”一词是由微软创造,微软也是该联盟的主要支持者和创始成员之一,其他成员还包括阿里巴巴、Arm、百度、谷歌云、IBM、英特尔、红帽和腾讯。旨在通过在基于硬件的可信执行环境(TEE)中隔离计算来保护使用中的数据。在处理数据时,数据在内存中加密,在CPU之外的其他地方加密。
这些科技公司寄希望于一个名为Open Enclave Software Development Kit的开源框架,该框架最初是由微软开发的,用于构建可以运行在多种类型计算机体系结构上的所谓“可信执行环境应用”。
英特尔SGX允许创建受信任的执行环境,这是主处理器的一个安全区域,它可以保证加载在其中的代码和数据,并在保密性和完整性方面受到保护。
机密计算已被软件和硬件厂商推广,包括谷歌,它最近宣布了将其应用于容器工作负载的功能,英特尔还通过其Intel software Guard扩展为微软Azure等云提供商提供一个可信的空间(TEE)。通俗的讲就是把你的数据单独放在一个安全的环境里执行操作,普通操作系统和应用程序无法直接访问 TEE 的硬件和软件资源。
机密计算需要共享安全责任。英特尔产品保证和安全架构高级首席工程师Simon Johnson表示,人仍然是最薄弱的环节。
英特尔支持开发者执行代码来保护数据。与此同时,机密计算运动源于企业要求处理数据而不考虑来源,包括敏感的医疗保健信息、财务记录和知识产权。
平台提供商应该不能看到数据。“让尽可能多的人远离你的东西。”
英特尔SGX包括基于硬件的内存加密,隔离特定的应用程序代码和内存中的数据。它允许用户级代码分配私有内存“enclave”,目的是在与在更高特权级别上运行的进程隔离。
据悉Open Enclave仍处于开发阶段,但由于可信执行环境已经被普遍采用,因此相信进展会相当快。可信执行环境指的是计算机芯片上的一个安全区域,用于加密芯片上加载的数据和代码,使处理器的其他部分无法访问这些数据。换句话说,可信执行环境提供了一个隔离的执行环境来保护正在使用中的数据,Open Enclave SDK则是利用这个环境开发应用的一个通用框架。
英特尔框架还被设计用于帮助防止基于软件的攻击,即使操作系统、驱动程序、BIOS或虚拟机管理器受到威胁,英特尔框架也会有所措施。
机密计算将支持在用户不拥有的大型数据集上进行分析负载等工作。它还允许在更接近工作负载的地方执行加密密钥,从而提高了延迟。“今天,我们只用软件来提供保护,”“在这种环境下,我们没有硬件保护措施。”
Johnson表示,“机密计算”将通过硬件和软件生态系统保护数据或代码的处理,该系统由保密计机密计算联盟授权。
Virtium的Phillips指出,易用性会增强安全性。Push-button记忆加密是其最终的目标,“而全面的安全将来自于额外功能。”
这个想法不仅是为了加密内存,也是为了确保完全的数据隔离,以确保一个安全的环境。“机密计算代表的不仅仅是加密内存。”
它还关乎适应一个异质世界。“在使用数据时,你必须提供一层访问控制,并能够证明你在使用软件,数据在某个特定区域
责编AJX
全部0条评论
快来发表一下你的评论吧 !