建立信任根:可信计算和基于Intel的系统

描述

  网络安全的基本概念和正确响应的起点是硬件信任根 (RoT)。此类组件基于启动过程的硬件验证建立受信任的功能,以确保设备的操作系统使用未损坏的代码启动;这些功能位于硬件中,因此无法更改。保护嵌入式系统免受网络攻击必须从处理器执行的第一条指令开始。

  系统设计人员有多种方法可供选择、混合或匹配,以建立可信的计算环境。其中一些方法比其他方法更安全。

  对于基于英特尔的嵌入式硬件,系统设计人员可信计算库中的两个重要武器是英特尔的可信执行技术(TXT)和Boot Guard。使用 TXT,在代码开始执行后,系统会检查并“测量”执行的代码,将其与每段代码都符合预期的情况进行比较。TXT 提供基于硬件的安全技术,内置于英特尔的芯片和称为可信平台模块 (TPM) 的设备中,可强化平台抵御对虚拟机管理程序、操作系统或 BIOS 的攻击;恶意根工具包安装;以及其他基于软件的攻击。

  英特尔 TXT 创建关键 BIOS 组件的加密哈希(英特尔术语中的“测量”),并将其与已知良好的测量进行比较。TXT 提供基于硬件的强制机制,以阻止启动与批准的代码不匹配的任何代码。然后,这种信任可以通过引导加载程序一直扩展到操作系统中。代码中的任何错误都将根据用户建立的启动控制策略 (LCP) 进行检测和解决。由于 TXT 为系统集成商提供了启动控制策略,因此损坏代码的通知可能会产生不同的后果。在收到系统已被修改且不再受信任的通知后,用户可以选择继续运行或关闭。如果系统集成商已建立“开放”启动策略,则在完全知道系统不再受信任的情况下做出继续运行的决定。

  Boot Guard 以与 TXT 互补的方式工作。英特尔将启动保护描述为“基于硬件的启动完整性保护,可防止未经授权的软件和恶意软件接管对系统功能至关重要的启动块。Boot Guard 是一个硬件信任系统,用于检查在 BIOS 之前运行的初始引导块,并确保在允许启动之前对其进行信任。

  TXT 和 Boot Guard 都是在基于 Intel 的嵌入式系统中建立 RoT 的宝贵工具,也是全面的可信计算解决方案的重要组成部分。嵌入式商用现货 (COTS) 硬件和系统的设计人员随时了解保护其硬件和数据免受恶意攻击或入侵的最新选项。

  COTS 产品现已上市,其中包括设计的安全功能,使用户能够快速、经济地实施其关键技术和数据保护计划。此类安全产品使设计人员和用户能够在标准 COTS 硬件和软件上开始系统开发,然后在准备好实现其程序保护要求时迁移到安全的、100% 软件和性能兼容的产品版本。

  部署的嵌入式军事系统运行可能包含关键程序信息(CPI)的应用程序,如果受到损害,可能会导致美国军方失去竞争优势,并使作战人员处于危险之中。国防电子设计人员和用户需要知道他们的应用程序代码是安全的,并且他们宝贵的软件知识产权 (IP),例如情报、监视和侦察 (ISR) 算法,不会被对手访问或破坏。可信计算技术应该超越在模块和机箱级别保护硬件;可信计算还必须提供全面的数据保护方法,使数据能够在系统中安全地存储、检索和移动,同时只允许授权访问。这种信任级别可能需要用于动态数据解决方案的安全网络路由器,以及用于静态数据的安全存储,并支持类型 I、FIPS 140-2、FIPS-197、AES-256 和 AES-128 加密。

  确保系统可信始于受信任硬件上的第一条指令。COTS 解决方案的有效可信计算策略可以包括防止物理硬件入侵的防篡改保护、针对静态关键数据的加密技术,以及确保损坏的 BIOS 不会造成伤害的有效网络攻击保护。第一步是建立信任根。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分