Բաց կոդով OpenTitan չիպը կփոխարինի Intel-ի և ARM-ի վստահության սեփական արմատներին

Բաց կոդով OpenTitan չիպը կփոխարինի Intel-ի և ARM-ի վստահության սեփական արմատներին

Շահույթ չհետապնդող կազմակերպություն ցածրRISC Google-ի և այլ հովանավորների հետ նոյեմբերի 5, 2019թ ներկայացրել նախագիծ OpenTitan- ը, որն անվանում է «առաջին բաց կոդով նախագիծը, որը ստեղծում է բաց, բարձրորակ չիպային ճարտարապետություն՝ վստահության արմատով (RoT) ապարատային մակարդակում»:

RISC-V ճարտարապետության վրա հիմնված OpenTitan-ը հատուկ նշանակության չիպ է՝ տվյալների կենտրոնների և ցանկացած այլ սարքավորման սերվերների վրա տեղադրելու համար, որտեղ անհրաժեշտ է ապահովել բեռնման իսկությունը, պաշտպանել որոնվածը փոփոխություններից և վերացնել rootkits-ի հնարավորությունը. սրանք մայր տախտակներ են, ցանցային քարտեր, երթուղիչներ, IoT սարքեր, շարժական գաջեթներ և այլն:

Իհարկե, նմանատիպ մոդուլներ կան ժամանակակից պրոցեսորներում: Օրինակ, Intel Hardware Boot Guard մոդուլը Intel-ի պրոցեսորների վստահության արմատն է: Այն ստուգում է UEFI BIOS-ի իսկությունը վստահության շղթայի միջոցով՝ նախքան OS-ը բեռնելը: Բայց հարցն այն է, թե որքանո՞վ կարող ենք վստահել վստահության սեփականատիրական արմատներին, հաշվի առնելով, որ մենք երաշխիք չունենք, որ դիզայնում սխալներ չեն լինի, և դա ստուգելու միջոց չկա: Տես հոդվածը «Schrödinger's Trusted Download. Intel Boot Guard» նկարագրությամբ, թե «ինչպես մի սխալ, որը տարիներ շարունակ կլոնավորվել է մի քանի մատակարարների արտադրության մեջ, պոտենցիալ հարձակվողին թույլ է տալիս օգտագործել այս տեխնոլոգիան՝ համակարգում թաքնված rootkit ստեղծելու համար, որը հնարավոր չէ հեռացնել (նույնիսկ ծրագրավորողի հետ):

Մատակարարման շղթայում սարքավորումների փոխզիջման սպառնալիքը զարմանալիորեն իրական է. ըստ երևույթին, ցանկացած սիրողական էլեկտրոնիկայի ինժեներ կարող է սխալ զոդել սերվերի մայր տախտակի մեջ200 դոլարից ոչ ավելի արժողությամբ սարքավորումների օգտագործում: Որոշ փորձագետներ կասկածում են, որ «հարյուր միլիոնավոր դոլարների բյուջե ունեցող կազմակերպությունները կարող են դա անել երկար տարիներ»: Չնայած ապացույցներ չկան, բայց տեսականորեն դա հնարավոր է։

«Եթե չես կարող վստահել ապարատային բեռնիչին, խաղն ավարտված է»: Ասում են Գևին Ֆերիսը, lowRISC-ի տնօրենների խորհրդի անդամ: - Կարևոր չէ, թե ինչ է անում օպերացիոն համակարգը, եթե մինչև օպերացիոն համակարգը բեռնվի, դուք վտանգի տակ եք, ապա մնացածը տեխնիկայի հարց է: Դուք արդեն ավարտել եք»:

Այս խնդիրը պետք է լուծի իր տեսակի մեջ առաջին բաց ապարատային հարթակը OpenTitan (GitHub պահոց, փաստաթղթերը, ապարատային բնութագրերը) Գույքային լուծումներից հեռանալը կօգնի փոխել «դանդաղ և թերի RoT արդյունաբերությունը», ասում է Google-ը:

Ինքը՝ Google-ը, սկսել է Titan-ի մշակումը Intel Management Engine (ME) չիպերի մեջ ներկառուցված Minix օպերացիոն համակարգը հայտնաբերելուց հետո: Այս բարդ ՕՀ-ն ընդլայնեց հարձակման մակերեսը անկանխատեսելի և անվերահսկելի ձևերով: Google փորձել է ազատվել Intel Management Engine-ից (ME), բայց անհաջող։

Ո՞րն է վստահության արմատը:

Համակարգի բեռնման գործընթացի յուրաքանչյուր փուլ ստուգում է հաջորդ փուլի իսկությունը՝ այդպիսով առաջացնելով վստահության շղթա.

Root of Trust-ը (RoT) ապարատային վրա հիմնված նույնականացում է, որը երաշխավորում է, որ վստահության շղթայում առաջին գործարկվող հրահանգի աղբյուրը չի կարող փոխվել: RoT-ը հիմնական պաշտպանությունն է rootkits-ից: Սա բեռնման գործընթացի առանցքային փուլն է, որը ներգրավված է համակարգի հետագա գործարկման մեջ՝ BIOS-ից մինչև ՕՀ և հավելվածներ: Այն պետք է ստուգի ներբեռնման յուրաքանչյուր հաջորդ քայլի իսկությունը: Դրա համար յուրաքանչյուր փուլում օգտագործվում է թվային ստորագրությամբ ստեղների մի շարք: Սարքավորման բանալիների պաշտպանության ամենահայտնի ստանդարտներից մեկը TPM-ն է (Trusted Platform Module):

Բաց կոդով OpenTitan չիպը կփոխարինի Intel-ի և ARM-ի վստահության սեփական արմատներին
Վստահության արմատի ստեղծում. Վերևում ներկայացված է հինգ քայլից բաղկացած բեռնման գործընթաց, որը ստեղծում է վստահության շղթա՝ սկսած անփոփոխ հիշողության մեջ գտնվող բեռնիչից: Յուրաքանչյուր քայլ օգտագործում է հանրային բանալին՝ ստուգելու հաջորդ բեռնվող բաղադրիչի ինքնությունը: Նկարազարդում Փերի Լիի գրքից «Իրերի ինտերնետ ճարտարապետություն»

RoT-ը կարող է գործարկվել տարբեր ձևերով.

  • պատկերի և արմատային ստեղնի բեռնում որոնվածից կամ անփոփոխ հիշողությունից.
  • արմատային ստեղնը պահելը մեկանգամյա ծրագրավորվող հիշողության մեջ՝ օգտագործելով ապահովիչների բիթերը.
  • Կոդը բեռնվում է պաշտպանված հիշողության տարածքից պաշտպանված պահեստում:

Տարբեր պրոցեսորներ տարբեր կերպ են իրականացնում վստահության արմատը: Intel և ARM
աջակցել հետևյալ տեխնոլոգիաներին.

  • ARM TrustZone. ARM-ը չիպեր արտադրողներին վաճառում է սեփական սիլիկոնային բլոկ, որն ապահովում է վստահության արմատ և անվտանգության այլ մեխանիզմներ: Սա բաժանում է միկրոպրոցեսորը անապահով միջուկից; այն աշխատում է Trusted OS, անվտանգ օպերացիոն համակարգ՝ լավ սահմանված ինտերֆեյսով՝ անապահով բաղադրիչների հետ փոխգործակցության համար: Պաշտպանված ռեսուրսները գտնվում են վստահելի միջուկում և պետք է լինեն հնարավորինս թեթև: Տարբեր տեսակի բաղադրիչների միջև անցումը կատարվում է ապարատային համատեքստի փոխարկման միջոցով՝ վերացնելով անվտանգ մոնիտորինգի ծրագրային ապահովման անհրաժեշտությունը:
  • Intel Boot Guard ապարատային մեխանիզմ է սկզբնական բեռնախցիկի բլոկի իսկությունը գաղտնագրման միջոցով կամ չափման գործընթացի միջոցով ստուգելու համար: Նախնական բլոկը ստուգելու համար արտադրողը պետք է ստեղծի 2048 բիթանոց բանալի, որը բաղկացած է երկու մասից՝ հանրային և մասնավոր: Հանրային բանալին տպվում է տախտակի վրա՝ արտադրության ընթացքում «պայթեցնելով» ապահովիչների բիտերը: Այս բիթերը մեկանգամյա օգտագործման են և չեն կարող փոփոխվել: Բանալու մասնավոր մասը ստեղծում է թվային ստորագրություն՝ ներբեռնման փուլի հետագա նույնականացման համար:

OpenTitan հարթակը բացահայտում է նման ապարատային/ծրագրային համակարգի հիմնական մասերը, ինչպես ցույց է տրված ստորև ներկայացված դիագրամում:

Բաց կոդով OpenTitan չիպը կփոխարինի Intel-ի և ARM-ի վստահության սեփական արմատներին

OpenTitan հարթակ

OpenTitan պլատֆորմի մշակումը ղեկավարվում է lowRISC շահույթ չհետապնդող կազմակերպության կողմից: Ինժեներական թիմը տեղակայված է Քեմբրիջում (Մեծ Բրիտանիա), իսկ գլխավոր հովանավորը Google-ն է։ Հիմնադիր գործընկերներն են ETH Zurich, G+D Mobile Security, Nuvoton Technology և Western Digital:

Google հայտարարություն է հրապարակել նախագիծ Google Open Source կորպորատիվ բլոգում: Ընկերությունն ասում է, որ OpenTitan-ը պարտավորվում է «բարձրորակ ուղեցույց տրամադրել RoT-ի նախագծման և ինտեգրման վերաբերյալ տվյալների կենտրոնների սերվերներում, պահեստավորման, ծայրամասային սարքերում և այլնի օգտագործման համար»:

Վստահության արմատը վստահության շղթայի առաջին օղակն է ամենացածր մակարդակի վրա վստահելի հաշվողական մոդուլում, որը միշտ լիովին վստահված է համակարգի կողմից:

RoT-ը կարևոր է հավելվածների համար, ներառյալ հանրային բանալիների ենթակառուցվածքները (PKIs): Դա անվտանգության համակարգի հիմքն է, որի վրա հիմնված է այնպիսի բարդ համակարգ, ինչպիսին է IoT հավելվածը կամ տվյալների կենտրոնը: Այսպիսով, պարզ է, թե ինչու է Google-ն աջակցում այս նախագծին: Այժմ այն ​​ունի 19 տվյալների կենտրոն հինգ մայրցամաքներում: Տվյալների կենտրոնները, պահեստավորումը և առաքելության համար կարևոր հավելվածները ներկայացնում են հարձակման հսկայական մակերես, և այս ենթակառուցվածքը պաշտպանելու համար Google-ը սկզբում զարգացրեց Titan չիպի նկատմամբ վստահության իր սեփական արմատը:

Սեփական Titan չիպ Google տվյալների կենտրոնների համար առաջին անգամ ներկայացվեց 2017-ի մարտին Google Cloud Next կոնֆերանսում: «Մեր համակարգիչները կրիպտոգրաֆիկ ստուգումներ են կատարում յուրաքանչյուր ծրագրային փաթեթի վրա, այնուհետև որոշում են, թե արդյոք դրան մուտք գործելու են ցանցային ռեսուրսներ: Titan-ը ինտեգրվում է այս գործընթացին և առաջարկում պաշտպանության լրացուցիչ շերտեր»,- ասել են Google-ի ներկայացուցիչներն այդ շնորհանդեսում։

Բաց կոդով OpenTitan չիպը կփոխարինի Intel-ի և ARM-ի վստահության սեփական արմատներին
Titan չիպը Google սերվերում

Titan ճարտարապետությունը նախկինում պատկանում էր Google-ին, սակայն այժմ այն ​​դառնում է հանրային սեփականություն՝ որպես բաց կոդով նախագիծ:

Ծրագրի առաջին փուլը չիպի մակարդակով տրամաբանական RoT դիզայնի ստեղծումն է՝ ներառյալ բաց կոդով միկրոպրոցեսորը: lowRISC քարայծ, կրիպտոգրաֆիկ պրոցեսորներ, ապարատային պատահական թվերի գեներատոր, բանալիների և հիշողության հիերարխիաներ՝ անկայուն և անկայուն պահեստավորման համար, անվտանգության մեխանիզմներ, մուտքի/ելք ծայրամասային սարքեր և անվտանգ բեռնման գործընթացներ։

Google-ն ասում է, որ OpenTitan-ը հիմնված է երեք հիմնական սկզբունքների վրա.

  • բոլորը հնարավորություն ունեն ստուգել հարթակը և իրենց ներդրումն ունենալ.
  • ավելացել է ճկունությունը՝ բացելով տրամաբանորեն անվտանգ դիզայն, որը արգելափակված չէ վաճառողի սեփականության սահմանափակումներով.
  • որակը ապահովված է ոչ միայն բուն դիզայնով, այլ նաև տեղեկատու որոնվածով և փաստաթղթերով:

«Վստահության արմատներ ունեցող ներկայիս չիպերը շատ սեփականություն են: Նրանք պնդում են, որ անվտանգ են, բայց իրականում դուք դա ընդունում եք որպես կանոն և չեք կարող ինքներդ ստուգել այն, ասում է Դոմինիկ Ռիզոն՝ Google Titan նախագծի անվտանգության առաջատար մասնագետը: «Այժմ, առաջին անգամ, հնարավոր է ապահովել անվտանգություն առանց կույր հավատքի վստահության դիզայնի սեփականատիրական արմատի մշակողների նկատմամբ: Այսպիսով, հիմքը ոչ միայն ամուր է, այլև կարելի է ստուգել»:

Ռիզոն հավելել է, որ OpenTitan-ը կարելի է համարել «արմատապես թափանցիկ դիզայն՝ իրերի ներկայիս վիճակի համեմատ»։

Ըստ մշակողների՝ OpenTitan-ը ոչ մի կերպ չպետք է համարվի պատրաստի արտադրանք, քանի որ մշակումը դեռ ավարտված չէ։ Նրանք միտումնավոր բացեցին տեխնիկական բնութագրերը և նախագծեցին մշակման կեսին, որպեսզի բոլորը կարողանան վերանայել այն, տրամադրել ներդրում և բարելավել համակարգը մինչև արտադրությունը սկսելը:

OpenTitan չիպերի արտադրությունը սկսելու համար դուք պետք է դիմեք և ստանաք հավաստագրում: Ըստ երևույթին, հոնորարներ չեն պահանջվում։

Source: www.habr.com

Добавить комментарий