Der Open-Source-Chip OpenTitan wird die proprietären Vertrauenswurzeln von Intel und ARM ersetzen

Der Open-Source-Chip OpenTitan wird die proprietären Vertrauenswurzeln von Intel und ARM ersetzen

Gemeinnützige Organisation niedrigesRISC mit Google und anderen Sponsoren 5. November 2019 präsentiert Projekt OpenTitan, das „das erste Open-Source-Projekt zur Schaffung einer offenen, hochwertigen Chip-Architektur mit einem Root of Trust (RoT) auf Hardwareebene“ nennt.

OpenTitan basiert auf der RISC-V-Architektur und ist ein Spezialchip für die Installation auf Servern in Rechenzentren und in allen anderen Geräten, bei denen die Boot-Authentizität sichergestellt, die Firmware vor Änderungen geschützt und die Möglichkeit von Rootkits ausgeschlossen werden muss: Dies sind Motherboards, Netzwerkkarten, Router, IoT-Geräte, mobile Gadgets usw.

Ähnliche Module gibt es natürlich auch in modernen Prozessoren. Beispielsweise ist das Intel Hardware Boot Guard-Modul die Grundlage des Vertrauens in Intel-Prozessoren. Es überprüft die Authentizität des UEFI-BIOS durch eine Vertrauenskette, bevor das Betriebssystem geladen wird. Die Frage ist jedoch: Wie sehr können wir proprietären Vertrauenswurzeln vertrauen, wenn wir keine Garantie dafür haben, dass das Design keine Fehler enthält, und es keine Möglichkeit gibt, dies zu überprüfen? Siehe Artikel „Schrödingers vertrauenswürdiger Download. Intel Boot Guard“ mit einer Beschreibung, „wie ein Fehler, der jahrelang in der Produktion mehrerer Anbieter geklont wurde, es einem potenziellen Angreifer ermöglicht, diese Technologie zu nutzen, um ein verstecktes Rootkit im System zu erstellen, das nicht entfernt werden kann (selbst mit einem Programmierer).

Die Gefahr einer Kompromittierung der Ausrüstung in der Lieferkette ist überraschend real: offenbar für jeden Amateur-Elektronikingenieur kann einen Fehler in das Server-Motherboard einlötenVerwendung von Geräten, die nicht mehr als 200 US-Dollar kosten. Einige Experten vermuten, dass „Organisationen mit Budgets von Hunderten Millionen Dollar dies über viele Jahre tun könnten“. Obwohl es keine Beweise dafür gibt, ist es theoretisch möglich.

„Wenn Sie dem Hardware-Bootloader nicht vertrauen können, ist das Spiel vorbei.“ sagt Gavin Ferris, Mitglied des Vorstands von lowRISC. - Es spielt keine Rolle, was das Betriebssystem tut – wenn Sie zum Zeitpunkt des Ladens des Betriebssystems kompromittiert sind, ist der Rest eine Frage der Technologie. Du bist schon fertig.

Dieses Problem soll durch die erste offene Hardwareplattform ihrer Art OpenTitan gelöst werden (GitHub-Repository, Dokumentation, Hardware-Spezifikationen). Die Abkehr von proprietären Lösungen wird dazu beitragen, die „träge und fehlerhafte RoT-Branche“ zu verändern, sagt Google.

Google selbst begann mit der Entwicklung von Titan, nachdem es das in Intel Management Engine (ME)-Chips integrierte Minix-Betriebssystem entdeckt hatte. Dieses komplexe Betriebssystem erweiterte die Angriffsfläche auf unvorhersehbare und unkontrollierbare Weise. Google habe versucht, die Intel Management Engine (ME) loszuwerden, aber erfolglos.

Was ist die Wurzel des Vertrauens?

In jeder Phase des Systemstartvorgangs wird die Authentizität der nächsten Phase überprüft und so generiert Kette des Vertrauens.

Root of Trust (RoT) ist eine hardwarebasierte Authentifizierung, die sicherstellt, dass die Quelle der ersten ausführbaren Anweisung in der Vertrauenskette nicht geändert werden kann. RoT ist der grundlegende Schutz vor Rootkits. Dies ist eine Schlüsselphase des Bootvorgangs, die an der anschließenden Inbetriebnahme des Systems beteiligt ist – vom BIOS über das Betriebssystem bis hin zu den Anwendungen. Es muss die Authentizität jedes weiteren Download-Schritts überprüfen. Zu diesem Zweck wird in jeder Phase ein Satz digital signierter Schlüssel verwendet. Einer der beliebtesten Standards für den Schutz von Hardwareschlüsseln ist TPM (Trusted Platform Module).

Der Open-Source-Chip OpenTitan wird die proprietären Vertrauenswurzeln von Intel und ARM ersetzen
Eine Vertrauensbasis schaffen. Oben ist ein fünfstufiger Boot-Prozess dargestellt, der eine Vertrauenskette erstellt, beginnend mit dem Bootloader im unveränderlichen Speicher. Bei jedem Schritt wird ein öffentlicher Schlüssel verwendet, um die Identität der nächsten zu ladenden Komponente zu überprüfen. Illustration aus Perry Lees Buch „Internet-of-Things-Architektur“

RoT kann auf verschiedene Arten gestartet werden:

  • Laden des Bildes und des Root-Schlüssels von der Firmware oder dem unveränderlichen Speicher;
  • Speichern des Grundschlüssels in einem einmalig programmierbaren Speicher unter Verwendung von Sicherungsbits;
  • Laden von Code aus einem geschützten Speicherbereich in einen geschützten Speicher.

Verschiedene Prozessoren implementieren den Root of Trust unterschiedlich. Intel und ARM
unterstützen die folgenden Technologien:

  • ARM TrustZone. ARM verkauft einen proprietären Siliziumblock an Chiphersteller, der eine Vertrauensbasis und andere Sicherheitsmechanismen bietet. Dadurch wird der Mikroprozessor vom unsicheren Kern getrennt; Es läuft mit Trusted OS, einem sicheren Betriebssystem mit einer klar definierten Schnittstelle für die Interaktion mit unsicheren Komponenten. Geschützte Ressourcen befinden sich im vertrauenswürdigen Kern und sollten so leicht wie möglich sein. Der Wechsel zwischen Komponenten unterschiedlichen Typs erfolgt über Hardware-Kontextumschaltung, sodass keine sichere Überwachungssoftware erforderlich ist.
  • Intel Boot Guard ist ein Hardwaremechanismus zur Überprüfung der Authentizität des anfänglichen Startblocks durch kryptografische Mittel oder durch einen Messprozess. Um den anfänglichen Block zu verifizieren, muss der Hersteller einen 2048-Bit-Schlüssel generieren, der aus zwei Teilen besteht: einem öffentlichen und einem privaten. Der öffentliche Schlüssel wird auf die Platine gedruckt, indem während der Herstellung Sicherungsbits „gezündet“ werden. Diese Bits werden nur einmal verwendet und können nicht geändert werden. Der private Teil des Schlüssels generiert eine digitale Signatur für die anschließende Authentifizierung der Download-Phase.

Die OpenTitan-Plattform stellt wichtige Teile eines solchen Hardware-/Softwaresystems bereit, wie im Diagramm unten dargestellt.

Der Open-Source-Chip OpenTitan wird die proprietären Vertrauenswurzeln von Intel und ARM ersetzen

OpenTitan-Plattform

Die Entwicklung der OpenTitan-Plattform wird von der gemeinnützigen Organisation lowRISC verwaltet. Das Ingenieurteam hat seinen Sitz in Cambridge (Großbritannien), Hauptsponsor ist Google. Zu den Gründungspartnern zählen die ETH Zürich, G+D Mobile Security, Nuvoton Technology und Western Digital.

Google eine Ankündigung veröffentlicht Projekt auf dem Google Open Source-Unternehmensblog. Das Unternehmen sagte, OpenTitan sei bestrebt, „hochwertige Anleitung zum RoT-Design und zur Integration für den Einsatz in Rechenzentrumsservern, Speicher, Edge-Geräten und mehr bereitzustellen“.

Die Vertrauenswurzel ist das erste Glied in der Vertrauenskette auf der untersten Ebene eines Trusted-Computing-Moduls, dem das System immer voll und ganz vertraut.

RoT ist für Anwendungen, einschließlich Public-Key-Infrastrukturen (PKIs), von entscheidender Bedeutung. Es ist die Grundlage des Sicherheitssystems, auf dem ein komplexes System wie eine IoT-Anwendung oder ein Rechenzentrum basiert. Es ist also klar, warum Google dieses Projekt unterstützt. Mittlerweile verfügt das Unternehmen über 19 Rechenzentren auf fünf Kontinenten. Rechenzentren, Speicher und geschäftskritische Anwendungen stellen eine große Angriffsfläche dar. Um diese Infrastruktur zu schützen, hat Google zunächst einen eigenen Root of Trust auf dem Titan-Chip entwickelt.

Proprietärer Titan-Chip für Google-Rechenzentren wurde erstmals eingeführt im März 2017 des Jahres auf der Google Cloud Next-Konferenz. „Unsere Computer führen kryptografische Prüfungen für jedes Softwarepaket durch und entscheiden dann, ob sie ihm Zugriff auf Netzwerkressourcen gewähren. Titan integriert sich in diesen Prozess und bietet zusätzliche Schutzebenen“, sagten Vertreter von Google bei dieser Präsentation.

Der Open-Source-Chip OpenTitan wird die proprietären Vertrauenswurzeln von Intel und ARM ersetzen
Titan-Chip im Google-Server

Die Titan-Architektur war früher im Besitz von Google, wird nun aber als Open-Source-Projekt öffentlich zugänglich gemacht.

Die erste Phase des Projekts ist die Erstellung eines logischen RoT-Designs auf Chipebene, einschließlich eines Open-Source-Mikroprozessors lowRISC-Steinbock, kryptografische Prozessoren, Hardware-Zufallszahlengenerator, Schlüssel- und Speicherhierarchien für nichtflüchtige und nichtflüchtige Speicherung, Sicherheitsmechanismen, I/O-Peripheriegeräte und sichere Boot-Prozesse.

Laut Google basiert OpenTitan auf drei Grundprinzipien:

  • Jeder hat die Möglichkeit, die Plattform auszuprobieren und einen Beitrag zu leisten.
  • erhöhte Flexibilität durch die Eröffnung eines logisch sicheren Designs, das nicht durch proprietäre Herstellerbeschränkungen blockiert wird;
  • Qualität wird nicht nur durch das Design selbst, sondern auch durch Referenz-Firmware und Dokumentation gewährleistet.

„Aktuelle Chips mit Vertrauenswurzeln sind sehr proprietär. Sie behaupten, sicher zu sein, aber in Wirklichkeit hält man es für selbstverständlich und kann es nicht selbst überprüfen, sagt Dominic Rizzo, leitender Sicherheitsspezialist für das Google Titan-Projekt. „Jetzt ist es zum ersten Mal möglich, Sicherheit zu bieten, ohne blindes Vertrauen in die Entwickler eines proprietären Root-of-Trust-Designs zu haben. Das Fundament ist also nicht nur solide, es ist auch überprüfbar.“

Rizzo fügte hinzu, dass OpenTitan als „ein radikal transparentes Design im Vergleich zum aktuellen Stand der Dinge“ angesehen werden kann.

Nach Angaben der Entwickler sollte OpenTitan keinesfalls als fertiges Produkt betrachtet werden, da die Entwicklung noch nicht abgeschlossen sei. Sie haben die Spezifikationen und das Design bewusst mitten in der Entwicklung geöffnet, damit jeder sie überprüfen, Beiträge leisten und das System verbessern konnte, bevor die Produktion begann.

Um mit der Produktion von OpenTitan-Chips beginnen zu können, müssen Sie sich bewerben und zertifizieren lassen. Anscheinend sind keine Lizenzgebühren erforderlich.

Source: habr.com

Kommentar hinzufügen