作者:Eric Sivertson and Mamta Gupta 萊迪思最近舉辦了一場(chǎng)網(wǎng)絡(luò )研討會(huì ),探討了網(wǎng)絡(luò )安全相關(guān)的挑戰、機遇以及通信市場(chǎng)上最新的可編程邏輯解決方案(你可以點(diǎn)擊此處觀(guān)看視頻錄像)。在活動(dòng)結束后的觀(guān)眾問(wèn)答中,有人問(wèn)到網(wǎng)絡(luò )安全(Cyber Security)和網(wǎng)絡(luò )保護恢復(Cyber Resiliency)之間的區別。這個(gè)問(wèn)題經(jīng)常有人問(wèn)起,因此我認為有必要通過(guò)一篇文章來(lái)解釋兩者之間差異。 首先,我們來(lái)確定一下我們所說(shuō)的“網(wǎng)絡(luò )安全”和“網(wǎng)絡(luò )保護恢復”是什么意思。由于文章篇幅有限,我會(huì )盡量做到言簡(jiǎn)意賅。如果想了解有關(guān)這些概念的更多信息,請查閱我們的安全相關(guān)的白皮書(shū)《創(chuàng )建擁有網(wǎng)絡(luò )保護恢復功能的嵌入式系統和保障供應鏈安全》。 網(wǎng)絡(luò )安全是指通過(guò)技術(shù)、流程和其他做法來(lái)保護網(wǎng)絡(luò )、設備、應用(程序)和數據免受網(wǎng)絡(luò )攻擊。 網(wǎng)絡(luò )保護恢復(Cyber Resiliency)是指系統在不利的網(wǎng)絡(luò )事件(例如網(wǎng)絡(luò )攻擊)出現時(shí)依然能夠持續交付預期結果。它包括信息安全、企業(yè)持續經(jīng)營(yíng)和全面的組織恢復能力。 兩者的主要區別在于檢測到網(wǎng)絡(luò )攻擊后的處理方式不同。雖然網(wǎng)絡(luò )安全包括了威脅檢測和預防的概念,但并非所有網(wǎng)絡(luò )安全解決方案都能讓系統根據這一概念實(shí)時(shí)采取行動(dòng)緩和攻擊,解決攻擊造成的安全問(wèn)題,并保持數據流安全傳輸而不中斷業(yè)務(wù)。實(shí)時(shí)威脅檢測和恢復正是網(wǎng)絡(luò )保護恢復的核心所在。 正如我們在白皮書(shū)中所述,網(wǎng)絡(luò )安全并非過(guò)時(shí)的概念。事實(shí)上,網(wǎng)絡(luò )安全構成了網(wǎng)絡(luò )保護恢復的基礎。但需要理解的是,從其發(fā)展的角度來(lái)看,網(wǎng)絡(luò )安全本身還遠遠不夠。接下來(lái)我們來(lái)看一下一個(gè)廣泛使用的網(wǎng)絡(luò )安全解決方案的真實(shí)案例——可信平臺模塊(TPM),了解它如何保護系統以及如何對其進(jìn)行增強從而使系統真正具有網(wǎng)絡(luò )保護恢復能力。 可信計算組織(TCG)將TPM定義為“一種計算機芯片(微控制器),它可以安全地存儲用于驗證平臺(PC或筆記本電腦)的模塊。這些芯片可以包括密碼、證書(shū)或加密密鑰!比ツ,微軟推出Pluton安全處理器,在TPM 概念的基礎上做了改進(jìn)。根據微軟的描述,“Pluton是從現代計算機中現有的可信平臺模塊(TPM)演變而來(lái)。TPM存儲操作系統安全相關(guān)的信息并實(shí)現類(lèi)似Windows Hello的功能!蔽④浲ㄟ^(guò)使用Pluton將單獨的TPM 功能集成到CPU中,成功阻斷對單獨放置在主板上的CPU和TPM之間的芯片間總線(xiàn)接口的攻擊。微軟表示:“帶有Pluton的設備將使用處理器來(lái)保護憑證、用戶(hù)身份、加密密鑰和個(gè)人數據!币虼,Pluton的安全保護針對操作系統和應用程序級別,并保護用戶(hù)數據和操作系統級別的密鑰。Pluton在網(wǎng)絡(luò )安全的硬件安全方面邁進(jìn)了一步,但它在網(wǎng)絡(luò )安全與網(wǎng)絡(luò )保護恢復的版圖中又置于何處呢? 雖說(shuō)Pluton無(wú)疑是一個(gè)強大的網(wǎng)絡(luò )安全解決方案,但它在操作系統加載之前的啟動(dòng)過(guò)程中并不能保系統。主板上的組件從固件啟動(dòng)和操作系統加載直到網(wǎng)絡(luò )安全措施處于活動(dòng)狀態(tài),這之間的短暫的時(shí)間窗口如今已成為網(wǎng)絡(luò )犯罪分子越來(lái)越感興趣的攻擊途徑。為了增強像Pluton這樣的TPM的安全性能,系統還需要在硬件信任根(HroT)上實(shí)施強大的、動(dòng)態(tài)的、網(wǎng)絡(luò )保護恢復機制。 HRoT以啟動(dòng)系統的方式是:主板上的每個(gè)組件僅在其固件被確認合法后才被激活。該個(gè)驗證過(guò)程由HRoT執行;它會(huì )自我檢查以確保它正在運行合法的固件,并將其他系統IC保持在復位模式,直到它們的固件通過(guò)加密驗證。在將固件加載到IC之前對其進(jìn)行驗證至關(guān)重要,因為受惡意軟件感染的固件可以對操作系統掩蓋其存在。這可能會(huì )干擾基于TPM的身份驗證,因為T(mén)PM僅在操作系統啟動(dòng)后才變?yōu)榛顒?dòng)狀態(tài)。除了安全啟動(dòng)硬件外,HRoT還會(huì )持續監控受保護CPU的非易失性固件以防止其受到攻擊。這種硬件級保護能夠對攻擊(包括拒絕服務(wù)攻擊)做出納秒級響應。如果HRoT IC檢測到損壞的固件,它可以快速使用上一個(gè)已知完好的固件替換損壞的固件,記錄攻擊情況,保障系統不受干擾地持續運行。這種在沒(méi)有外部協(xié)助的情況下快速恢復系統正常運行的能力是系統網(wǎng)絡(luò )保護恢復機制的核心所在。 為了幫助開(kāi)發(fā)人員維護固件安全,美國國家標準與技術(shù)研究院(NIST)發(fā)布了NIST平臺固件保護恢復(PFR)指南(NIST SP-800-193)。它描述了保護固件免受未經(jīng)授權更改、檢測未經(jīng)授權的更改以及快速安全地從攻擊中恢復的安全機制,從而實(shí)現網(wǎng)絡(luò )保護恢復。PFR實(shí)現需要硬件可信根,確保所有板級組件在啟動(dòng)時(shí)運行經(jīng)過(guò)授權的固件。 ![]() 萊迪思MachXO3D和Mach-NX FPGA通過(guò)作為平臺的硬件可信根實(shí)現網(wǎng)絡(luò )保護恢復機制 當萊迪思MachXO3D或Mach-NX FPGA和基于Pluton的芯片同時(shí)使用時(shí),這種HRoT解決方案就會(huì )在平臺上電的瞬間直到操作系統加載和運行的整個(gè)過(guò)程提供安全保護。這種整合的解決方案能夠在硬件和操作系統級別保護系統,從主板上的第一個(gè)IC(HRoT)上電起,到整個(gè)系統的日常運行持續發(fā)揮作用。如果不法分子試圖安裝未授權的固件來(lái)攻擊系統,從而干擾到系統IC,HRoT可以迅速發(fā)現攻擊,有效地終止攻擊并讓IC從其之前的已知完好和授權版本的固件中啟動(dòng),因此系統運行是不間斷的。檢測固件攻擊并從中恢復的能力使系統不僅具有網(wǎng)絡(luò )安全性能,而且具有網(wǎng)絡(luò )保護恢復機制。 |