你的位置:首頁(yè) > 測試測量 > 正文

萊迪思Mach-NX:可信系統的基石,實(shí)現強大加密

發(fā)布時(shí)間:2021-01-27 來(lái)源:萊迪思 責任編輯:lina

【導讀】可靠的系統安全機制需要多種方法相結合,并且可信根必須始于安全的引導過(guò)程。萊迪思憑借其在該領(lǐng)域的領(lǐng)先地位,推出了新一代 Mach-NX 系列產(chǎn)品,進(jìn)一步發(fā)展了其安全控制平臺。這些新器件可以快速應對潛在威脅,保障平臺安全,同時(shí)簡(jiǎn)化客戶(hù)設計。
 
可靠的系統安全機制需要多種方法相結合,并且可信根必須始于安全的引導過(guò)程。萊迪思憑借其在該領(lǐng)域的領(lǐng)先地位,推出了新一代 Mach-NX 系列產(chǎn)品,進(jìn)一步發(fā)展了其安全控制平臺。這些新器件可以快速應對潛在威脅,保障平臺安全,同時(shí)簡(jiǎn)化客戶(hù)設計。本白皮書(shū)由萊迪思贊助,但文中觀(guān)點(diǎn)和分析均為本文作者所有。
 
保障系統安全始于固件
 
為應對當今的各種威脅,復雜的系統需要貫穿整個(gè)生命周期的安全機制。這需要從保障供應鏈安全做起,確保在器件編程、系統制造、運輸和安裝等過(guò)程中系統不會(huì )遭到破壞。一旦投入使用,系統還需要安全的 OTA 更新來(lái)修補漏洞或更新安全協(xié)議。最后,系統還需要安全報廢,防止數據丟失。
 
專(zhuān)注系統安全的傳統市場(chǎng)主要包括數據中心、服務(wù)提供商和關(guān)鍵基礎設施。由于許多攻擊可以從系統內部發(fā)起,多租戶(hù)和公共云數據中心的安全機制就變得十分重要,相比之下網(wǎng)絡(luò )邊緣的安全防范就略顯過(guò)時(shí)了。因此,數據中心系統必須能夠防御從系統內部發(fā)起的軟件攻擊。攻擊目標包括計算服務(wù)器、存儲系統以及網(wǎng)絡(luò )交換機和路由器。在服務(wù)提供商的網(wǎng)絡(luò )中,基站、寬帶接入設備,路由器和各種網(wǎng)關(guān)是也是潛在的攻擊目標。即使對用戶(hù)面數據進(jìn)行加密,這些攻擊也可能危及管理面,從而在系統打開(kāi)后門(mén)。
 
從廣義上講,工業(yè)控制系統包括了那些部署在關(guān)鍵基礎設施中的系統,例如國防、公共事 業(yè)、電網(wǎng)和交通運輸等。各國政府很早就采取行動(dòng),保護在這些領(lǐng)域中部署的系統的安全, 尤其是在惡意攻擊者日益猖獗的情況下。然而,網(wǎng)絡(luò )犯罪分子越來(lái)越多地將其他領(lǐng)域的類(lèi) 似系統作為目標以獲取經(jīng)濟利益。試想一下勒索軟件攻擊讓工廠(chǎng)陷于停滯將造成多大的損 失。另一個(gè)攻擊目標是汽車(chē),汽車(chē)的互連和自動(dòng)化程度日益提高,許多汽車(chē)現在都采取OTA 固件更新。
 
設備啟動(dòng)的安全性始于固件,而復雜的系統會(huì )有多個(gè)階段的啟動(dòng)過(guò)程,也形成更大的攻擊面。系統固件需要在啟動(dòng)時(shí)進(jìn)行身份驗證以及 OTA 更新加密和驗證。當系統檢測到攻擊或故障時(shí),必須能夠迅速恢復到穩定和安全的狀態(tài)。
 
這些系統中有些采用可信平臺模塊(TPM)來(lái)創(chuàng )建安全地存儲加密密鑰的可信根(RoT)。但是 TPM  的實(shí)現方法差別很大,有的采用專(zhuān)用硬件模塊,有的則是基于固件和軟件的方法。研究人員已經(jīng)發(fā)現各種實(shí)現方式中的漏洞,有些甚至是經(jīng)過(guò)獨立認證的方案,并且可 以通過(guò)確切的方法利用這些漏洞找到私鑰。因此,即便采用 TPM  也無(wú)法完全保護所有的系統固件免受損害。
 
保護、檢測和恢復
 
保護系統固件的方法之一是監控用于讀取和寫(xiě)入相關(guān)閃存的串行外圍設備接口(SPI)信 號。圖 1 展示了一個(gè)服務(wù)器示例,其中南橋(或 PCH)和基板管理控制器(BMC)上都連接了閃存。通過(guò)將開(kāi)關(guān)置入 SPI 路徑,就可以讓可編程邏輯器件(PLD)監控 SPI 信號。PLD 可以根據經(jīng)授權和未授權訪(fǎng)問(wèn)表來(lái)驗證指令和地址。檢測到未經(jīng)授權的訪(fǎng)問(wèn)時(shí),它將通過(guò)開(kāi)關(guān)阻止指令到達閃存設備。它還可以記錄這些活動(dòng),便于在 BMC 上運行管理代碼。
 
 
萊迪思Mach-NX:可信系統的基石,實(shí)現強大加密
圖 1. PFR 系統架構。安全控制 PLD 能夠實(shí)現 SPI 監控等 PFR 功能和控制功能。
 
用于保護SPI 訪(fǎng)問(wèn)的PLD 還能實(shí)現各類(lèi)系統控制功能,主要包括電源控制,如上電時(shí)序、風(fēng)扇控制、面板按鈕和 LED 以及對功耗、散熱以及物理狀態(tài)的諸多感知功能。由于這些功能大多使用 I2C 接口,PLD 還能為 BMC 緩沖和復用信號。
 
美國國家標準與技術(shù)研究院(NIST)負責開(kāi)發(fā)和制定保障網(wǎng)絡(luò )和系統安全的算法、協(xié)議和框架。該機構最近推出了 NIST SP 800-193 平臺固件保護恢復規范(PFR),其核心原則是保護平臺固件不受損壞,檢測固件損壞以及將損壞的固件恢復到完整狀態(tài)。
 
為保護 BMC 和 CPU 的啟動(dòng)鏡像,安全控制 PLD 可以在允許關(guān)聯(lián)的主機退出重置狀態(tài)之前對固件進(jìn)行驗證,包括從閃存讀取固件數據、生成摘要、從閃存讀取數字簽名以及使用適當的非對稱(chēng)加密來(lái)驗證結果。PFR 規范僅推薦了指定的加密算法,但實(shí)際上,由于傳統算法需要較長(cháng)的密鑰,因而現在橢圓曲線(xiàn)加密(ECC)成為首選。NIST 的基準要求是等效于 112 位的安全強度,這需要 2048 位 RSA 簽名密鑰。相比之下,橢圓曲線(xiàn) DSA
 
(ECDSA)只需 224 位的素數域即可達到相同的加密強度。對于 192 位的等效強度,
ECDSA 只需 384 位,而RSA 需要 7680 位。
 
固件保護還包括經(jīng)更新驗證機制。盡管PFR 規范未做詳細規定,但 OTA 更新可以加密進(jìn)行傳輸。固件鏡像加密采用對稱(chēng)算法,當前的實(shí)現則采用高級加密標準(AES)?;鶞拾踩珡姸刃枰?128 位密鑰(AES-128),但如今 256 位密鑰在一些對安全性較敏感的應用中更為常見(jiàn)。通過(guò)使用AES-256,批量加密超過(guò)了 384 位 ECC 哈希(SHA-384)和消息身份驗證(HMAC-384)的強度。鏡像解密后,可以在寫(xiě)入閃存之前驗證其數字簽名。
 
PFR 規范包括了一項可信根檢測(RTD)的功能。該功能背后的思路是:對系統固件或關(guān)鍵數據的攻擊不應損害 RTD。通過(guò)上述 SPI 監控,PLD 不僅能夠充當 RTD,還能阻止那些違反預設定的閃存訪(fǎng)問(wèn)規則的攻擊。在啟動(dòng)時(shí),它能夠通過(guò)驗證有效的固件鏡像檢測到入侵。檢測到固件受損時(shí),系統優(yōu)先使用本地存儲的固件鏡像,恢復到之前經(jīng)過(guò)授權的狀態(tài)。這里需要注意的是,備份的鏡像不能是靜態(tài)的,因為之前的固件版本可能包括已知的漏洞。
 
自萊迪思提供實(shí)現系統控制功能的 PLD 以來(lái),其芯片、知識產(chǎn)權(IP)和軟件快速發(fā)展,現在可以將 RoT、系統固件保護以及控制功能集成到單個(gè)器件中。新一代 Mach-NX 在久經(jīng)驗證的 MachXO3D 基礎上,結合專(zhuān)用 IP、軟件和服務(wù),更上一層樓。
 
Mach-NX 實(shí)現強大的加密
 
為滿(mǎn)足安全控制要求,Mach-NX 提供可編程硬核邏輯以及豐富的 I/O。芯片的配置(位流)存儲在片上閃存中,該閃存可以管理兩個(gè)加密的鏡像。啟動(dòng)時(shí),主位流在下載到SRAM 的同時(shí)會(huì )進(jìn)行驗證。如果驗證失敗,器件可以自動(dòng)從備份的(黃金版)位流重啟。Mach-NX 還包括了通用的用戶(hù)閃存(UFM),可以用來(lái)存儲用戶(hù)的加密密鑰。該UFM 大小為 1064Kb 且經(jīng)過(guò)加密,在禁用雙引導功能后大小變?yōu)?2669 Kb。
 
安全區域(Secure Enclave)是保障系統安全的重要模塊,它可以實(shí)現加密協(xié)議、真隨機數生成器(TRNG)以及為每個(gè)器件生成唯一的不可更改的 ID。它還處理包括 ECDSA 和ECDH 在內的 ECC 協(xié)議,最多支持 384 位素域。它還支持使用最大 256 位的密鑰進(jìn)行 AES 批量加密。該區域通過(guò) TRNG 生成公私密鑰對,并通過(guò)在管理組件傳輸協(xié)議(MCTP)下傳輸的安全協(xié)議和數據模型(SPDM)提供標準的身份驗證接口。
 
如圖 2 所示,Mach-NX 添加了一個(gè) RISC-V 硬核來(lái)運行管理和控制固件。這一緊湊的 32 位微控制器執行 RV32I 指令集,集成了中斷控制器、計時(shí)器和 JTAG 調試器。萊迪思此前以軟 IP  提供該核,如今采用硬核實(shí)現有助于釋放可編程邏輯,實(shí)現其他功能。Mach-NX 共有 11K 邏輯單元,可用邏輯單元和 UFM 的組合為現場(chǎng)升級提供了空間,滿(mǎn)足未來(lái)不斷發(fā)展的安全需求。
 
萊迪思Mach-NX:可信系統的基石,實(shí)現強大加密 
圖 2. Mach-NX 框圖。該芯片包括了硬核 RISC-V CPU、硬核安全模塊、閃存、可編程邏輯單元和豐富的 IO。
 
Mach-NX 的另一個(gè)新特性是增強型 SPI(eSPI)接口,它代替了傳統的低引腳數(LPC) 總線(xiàn)來(lái)連接 BMC。eSPI 在 SPI 的電氣和時(shí)序規范的基礎上新增了一層新協(xié)議,因此可以向下兼容 SPI。與前代產(chǎn)品一樣,新器件包括了實(shí)現控制功能的靈活 I/O,最多擁有 379 個(gè)引腳,可實(shí)現LVCMOS、LVTTL 和 LVDS 等標準,支持 1.2V 到 3.3V 電壓范圍。所有封裝方案均采用 0.8 mm 引腳間距以簡(jiǎn)化PCB 布局。
 
Mach-NX 是基于萊迪思 Nexus 平臺的最新產(chǎn)品,采用了三星的 28 nm 全耗盡型絕緣體上硅(FD-SOI)工藝制造。盡管 FD-SOI 以低漏電流著(zhù)稱(chēng),但對于大多數安全控制應用而言, 功耗只是次要考量。然而該工藝的另一個(gè)好處是大大減少了由輻射引起的軟錯誤。由于器 件配置存儲在SRAM 中,因此單粒子翻轉(SEU)可能會(huì )導致難以恢復的故障。在這種邏輯密度的器件中,FD-SOI 工藝幾乎可以杜絕 SEU 的發(fā)生。
 
更加完善的解決方案
 
為了簡(jiǎn)化客戶(hù)的設計,萊迪思通過(guò) IP、軟件和各類(lèi)服務(wù)來(lái)完善其安全控制平臺,實(shí)現 PFR 和其他更多解決方案。為了便于使用 PFR IP 來(lái)配置 Mach-NX,萊迪思提供了 Propel Builder 這一拖放式的開(kāi)發(fā)工具。PFR 設計中需要的軟 IP 包括 SPI 主控、SPI 監控器,I2C 監控器以及RISC-V CPU 和可編程邏輯之間基于寄存器的接口。SPI 監控器連接外部 SPI 開(kāi)關(guān),監控 SPI 和閃存之間的訪(fǎng)問(wèn)并阻斷未經(jīng)授權的命令。軟核 PFR 模塊需要 2.6 K 邏輯單元,剩下的 8.4 K 可用于用戶(hù)邏輯。
 
萊迪思還提供在嵌入式 RISC-V 核上運行的固件源代碼,作為 Sentry PFR 參考設計的一部分。有三個(gè)主要的 PFR 軟件組件分別負責安全管理、日志管理和帶外通信。每個(gè)組件都提供一套應用代碼的 API,而低級 API 則提供對軟/硬 IP 模塊的訪(fǎng)問(wèn)。萊迪思提供了一個(gè)應用示例,用于演示保護、檢測和恢復功能。Propel SDK 允許客戶(hù)修改、編譯和調試 PFR 固件。
 
對于生產(chǎn)過(guò)程而言, PFR 設計的安全性與供應鏈息息相關(guān), 因此萊迪思還提供名為SupplyGuard 的安全服務(wù),與 Mach-NX 不可更改的 ID 配合使用。公司為每位客戶(hù)分配特定的部件號,并使用加密密鑰對這些器件進(jìn)行出廠(chǎng)編程??蛻?hù)可以使用該密鑰以及簽名和加密的位流對器件編程。器件的 ID 能夠讓客戶(hù)的系統在對合法器件進(jìn)行編程的同時(shí), 防止對位流的非法讀取。這有助于保護位流的完整性以及客戶(hù)的 IP。如果沒(méi)有客戶(hù)專(zhuān)用密鑰,就無(wú)法對器件重新編程。在這種“鎖定”的安全機制下,即便無(wú)法確定制造地點(diǎn)的安全性,不無(wú)需擔心篡改器件的風(fēng)險。
 
其他的方案
 
由于 Mach-NX 的特殊性,它在 PFR 應用中并沒(méi)有面臨正面競爭。如果使用其他廠(chǎng)商的FPGA,客戶(hù)就需要獲得第三方授權的加密模塊作為軟 IP。他們需要使用軟 IP 實(shí)例化MCU,并將其集成到第三方模塊中。大多數FPGA 還需要外部閃存配置存儲器。如表1 所示,其他 FPGA 的系統固件認證性能要比 Mach-NX 低得多。驗證時(shí)間越長(cháng),啟動(dòng)時(shí)間越長(cháng),而啟動(dòng)時(shí)間變長(cháng)會(huì )減少系統正常運行時(shí)間。許多云服務(wù)都包含一項服務(wù)水平協(xié)議
 
(SLA),規定了系統正常運行的時(shí)間。因此啟動(dòng)時(shí)間會(huì )直接影響 SLA 指標。“五個(gè)九” 可靠性(99.999%)要求每年的停機時(shí)間少于 5.3 分鐘,因此系統啟動(dòng)時(shí)間在云數據中心十分重要。
 
萊迪思Mach-NX:可信系統的基石,實(shí)現強大加密
表 1. Mach-NX 和其他解決方案的 PFR 功能比較。萊迪思的芯片完美結合了高性能和強大的安全性。* 64 MB 固件鏡像和 33 MHz SPI 時(shí)鐘頻率下測得的時(shí)間。(數據來(lái)源:萊迪思)
 
當系統固件驗證失敗時(shí),Mach-NX 可以快速恢復。該器件支持雙 SPI 存儲器,一個(gè)存儲主要固件,另一個(gè)則可以保存黃金版固件。如果驗證失敗, Sentry 固件將從主 SPI 切換到副 SPI,繼續進(jìn)行引導過(guò)程。然后在后臺將經(jīng)過(guò)身份驗證的固件鏡像復制到主 SPI 閃存中。其他解決方案則必須在引導開(kāi)始之前復制固件鏡像。
 
另一種 PFR 實(shí)現是使用 BMC,但是這種方法有諸多局限。首先,廠(chǎng)商的 BMC 一般不支持橢圓曲線(xiàn)加密,因此它們的驗證較弱。其次BMC 依賴(lài)于外部閃存,無(wú)法規避Mach-NX 和SupplyGuard 可以防止的供應鏈漏洞。最后,它們不支持SPI 監控,需要使用外部PLD 添加此功能。Mach-NX 可以實(shí)現 PFR 以及控制功能,后者在任何情況下都需要 PLD 參與。
 
最近的一大趨勢是客制化的平臺安全芯片的發(fā)展,但是其中一些是為智能手機設計,如生物識別。谷歌為其云服務(wù)器開(kāi)發(fā)了 Titan 安全微控制器。盡管其他的大型云運營(yíng)商也可以開(kāi)發(fā)類(lèi)似的芯片,但是多數 OEM 都不愿意承擔定制芯片開(kāi)發(fā)所需的巨額資源。萊迪思的客制化解決方案提供了類(lèi)似的功能,客戶(hù)無(wú)需負擔高額的定制芯片開(kāi)發(fā)成本。
 
結論
 
萊迪思現在不僅提供 FPGA,還提供全面的安全控制平臺,包括優(yōu)化的芯片、軟件、工具和服務(wù)。通過(guò)在從系統設計到設備報廢的整個(gè)生命周期內提供安全保護,萊迪思的方案可解決各個(gè)階段出現的漏洞。Mach-NX 基于公司多年的安全控制經(jīng)驗,并在久經(jīng)驗證的MachXO3D 基礎上加強了加密功能、升級了 BMC 接口并且提供更多實(shí)現自定義功能和現場(chǎng)更新的可編程邏輯。同時(shí),Sentry 參考設計降低了客戶(hù)對時(shí)間和資源的需求,能夠快速輕松地將PFR 集成到他們的系統中。
 
盡管服務(wù)器已率先采用了強大的平臺安全機制,但隨著(zhù)實(shí)時(shí)在線(xiàn)的網(wǎng)絡(luò )連接不斷增長(cháng),越 來(lái)越多的系統也暴露在網(wǎng)絡(luò )攻擊之下,安全領(lǐng)域的市場(chǎng)依然在不斷擴大。網(wǎng)絡(luò )和通信設備、工業(yè)控制系統、航空航天系統以及自動(dòng)駕駛汽車(chē)等越來(lái)越多地成為威脅的目標。萊迪思可 以幫助這些領(lǐng)域的客戶(hù)在從制造到現場(chǎng)升級的整個(gè)周期中保障其設計安全。
(來(lái)源:萊迪思)
 
免責聲明:本文為轉載文章,轉載此文目的在于傳遞更多信息,版權歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權問(wèn)題,請電話(huà)或者郵箱聯(lián)系小編進(jìn)行侵刪。
 
 
推薦閱讀:
如何采用數字隔離器替代光耦合器來(lái)改善系統性能?
無(wú)線(xiàn)BMS系統解決方案實(shí)現電動(dòng)車(chē)電池系統設計的無(wú)線(xiàn)化
如何設計高性能和低功耗的電機控制系統?
下一代Wi-Fi HaLow有望為明日的無(wú)線(xiàn)監控攝像頭提供動(dòng)力
如何使用移相電路計算相位?
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書(shū)下載更多>>
熱門(mén)搜索
?

關(guān)閉

?

關(guān)閉

久久无码人妻精品一区二区三区_精品少妇人妻av无码中文字幕_98精品国产高清在线看入口_92精品国产自产在线观看481页