技術文章

首頁>技術文章
2021/09/14

後疫情時代的網路保護恢復解決方案和供應鏈保護

作者: Eric Sivertson

今年3月份,我和Integrity Security Services(ISS)的首席執行官兼聯合創始人Dave Sequino聯合舉辦了一場在線研討會,主題是疫情後的網路及供應鏈保護恢復解決方案。
 

我們從網路安全和網路保護恢復的概念開始談起。網路攻擊是指通過未經授權訪問電腦或網路從而暴露、更改、禁用、破壞、竊取或獲取資訊的行為。網路安全是指通過技術、流程和其他做法來保護網路、設備、應用(程式)和數據,免受網路攻擊。
 

問題在於,在當今日益複雜的技術環境中,僅依靠網路本身的安全措施已經不足以解決問題。例如,我們討論了2017年丹麥航運巨頭A.P. Moller-Maersk 網路安全措施的失敗案例。
 

在當時,Maersk擁有極其強大的網路安全機制。問題在於,他們一直存在的思維定式,認為他們的網路安全水平如此之高,幾乎不可能受到攻擊。而實際上,在某些環節,每間公司都有可能抵擋不住攻擊。這不是一個可不可能的問題,而是遲早會發生的事。
 

“網路保護恢復(Cyber Resiliency)”是指系統在不利的網路事件(例如網絡攻擊)出現時依然能夠持續交付預期結果。企業應該考慮如何增強對攻擊的抵禦能力以及如何在發生攻擊時及時恢復過來。答案就是創建從底層(韌體層面)開始就具備保護恢復能力的系統。
 

在介紹了現有的和近來興起的網路保護恢復標準後,我們討論如何使用萊迪思的MachX03D™Mach™-NX以及萊迪思最近推出的軟件和服務——Lattice Sentry™解決方案集合來實現網路保護恢復。除了作為最先通電、最後斷電的器件(監控其他組件的通電和斷電以及韌體載入)外,這些基於快閃記憶體的器件還提供了一系列硬體安全功能(例如安全啟動不可更改的安全引擎),為嵌入式系統帶來符合NIST規範的安全性能,從而勝任充當系統的硬體信任根(HRoT)角色。
 

根據NIST SP 800 193規範的定義,平台韌體保護恢復(PFR)涉及保護、檢測和恢復三個步驟。保護是指保護平台的韌體和關鍵數據不受損壞,並確保韌體更新的真實性和完整性。檢測包括在首次通電、運行時以及在進行任何在系統更新時,以加密方式檢測損壞的平台韌體和關鍵數據。恢復則包括啟動受信任的恢復過程,並將所有損壞的平台韌體和關鍵數據恢復到其之前的狀態。


Firmware Resiliency
萊迪思MachXO3D和Mach-NX FPGA通過將自身作為硬體信任根平台從而實現網路保護恢復

MachXO3D和Mach-NX FPGA通過提供安全的雙引導等功能滿足網路保護恢復的需求。系統一旦啟動並運行(符合NIST SP 800 193平台韌體保護恢復(PFR)規範),MachXO3D和Mach-NX器件將對自身進行保護、檢測並從惡意攻擊中恢復,從而確保網路保護恢復機制的可靠性,此外,可編程架構的大規模並行處理能力使這些器件能夠同時保護、檢測和恢復多個其他平台韌體。


接下來,我們重點討論了供應鏈問題。供應鏈的問題在於如今很難建立信任,尤其是當某些合同分包商積極地與駭客合作,在供應鏈的開始階段就對產品造成破壞。我們討論了“Zombie Zero”的經典案例,此次攻擊入侵了全球財富100強公司的企業資源規劃(ERP)系統。


Supply Chain Attacks
設備離開製造商工廠後,組件的韌體隨時都可能受到損害


即便使用硬體安全模組(HSM)將加密的軟體和加密密鑰加載到組件中,也會出現問題。為了解決這個難題,我們討論了萊迪思Supply Guard™供應鏈安全服務如何確保MachXO3D和Mach-NX FPGA在交付給製造商時,預先載入鎖定程序和加密密鑰。該鎖定程序會禁用通常用來對FPGA進行編程的所有端口。對其進行編程的唯一方法是加載包含相應加密密鑰的加密鏡像(FPGA有效充當自身的HSM)。除了包含有效負載程序之外,此新映像還包含自己的鎖定程序實例和一個新的加密密鑰。所有這些都為萊迪思所謂的“所有權安全轉移”奠定了基礎,該過程的主要特點是在供應鏈中無人能夠訪問任何加密密鑰或客戶IP的未加密版本。
 

但是“誰來守護守衛”呢?也就是說誰將原始的鎖定程序加載到FPGA中?這時ISS的Dave Sequino就開始他們的工作了。他們都是端到端安全方面的專家,提供基於的各類硬體和平台的安全解決方案。在上述情況下,ISS負責將初始鎖定程序和所有相關的加密密鑰加載到FPGA中,然後將其運輸到製造商。所有這些都是在特殊的數據中心和安全設施中進行的:這些場所全天候監控、擁有電源備份(現場配備發電機)、多個網路供應商以及工業冷卻和防火系統。ISS的數據中心是全球保護力度最強大的此類設施之一,守衛森嚴,固若金湯,是世界級安全設施的典範。

在這裡我只是粗略討論了研討會中的一些主題。如果你想了解更多資訊,可以觀看研討會的存檔影片還可以閱讀相關的《創建擁有網路保護恢復機制的嵌入式系統和保護供應鏈》白皮書。


文章來源: Lattice Blog (https://www.latticesemi.com/zh-CN/Blog/2021/04/01/22/40/SecuritySeminar)
訂閱電子報,掌握最新科技與產業趨勢 我要訂閱
訂閱電子報
© 2018 EDOM Technology. All Rights Reserved.
本網站使用Cookie為您提供最佳的使用體驗。繼續使用本網站,即表示您同意我們的Cookie Policy
接受