關 閉

新聞中心

EEPW首頁 > 安全與國防 > 業(yè)界動態(tài) > Mach-NX:可信系統的基石

Mach-NX:可信系統的基石

作者:林利(Linley)集團首席分析師 Bob Wheeler 時間:2021-01-27 來源:電子產品世界 收藏

可靠的系統安全機制需要多種方法相結合,并且可信根必須始于安全的引導過程。萊迪思憑借其在該領域的領先地位,推出了新一代 Mach-NX 系列產品,進一步發(fā)展了其安全控制平臺。這些新器件可以快速應對潛在威脅,保障平臺安全,同時簡化客戶設計。本白皮書由萊迪思贊助,但文中觀點和分析均為本文作者所有。

本文引用地址:http://m.butianyuan.cn/article/202101/422425.htm

保障系統安全始于固件

為應對當今的各種威脅,復雜的系統需要貫穿整個生命周期的安全機制。這需要從保障供應鏈安全做起,確保在器件編程、系統制造、運輸和安裝等過程中系統不會遭到破壞。一旦投入使用,系統還需要安全的 OTA 更新來修補漏洞或更新安全協議。最后,系統還需要安全報廢,防止數據丟失。

專注系統安全的傳統市場主要包括數據中心、服務提供商和關鍵基礎設施。由于許多攻擊可以從系統內部發(fā)起,多租戶和公共云數據中心的安全機制就變得十分重要,相比之下網絡邊緣的安全防范就略顯過時了。因此,數據中心系統必須能夠防御從系統內部發(fā)起的軟件攻擊。攻擊目標包括計算服務器、存儲系統以及網絡交換機和路由器。在服務提供商的網絡中,基站、寬帶接入設備,路由器和各種網關是也是潛在的攻擊目標。即使對用戶面數據進行加密,這些攻擊也可能危及管理面,從而在系統打開后門。

從廣義上講,工業(yè)控制系統包括了那些部署在關鍵基礎設施中的系統,例如國防、公共事 業(yè)、電網和交通運輸等。各國政府很早就采取行動,保護在這些領域中部署的系統的安全, 尤其是在惡意攻擊者日益猖獗的情況下。然而,網絡犯罪分子越來越多地將其他領域的類 似系統作為目標以獲取經濟利益。試想一下勒索軟件攻擊讓工廠陷于停滯將造成多大的損 失。另一個攻擊目標是汽車,汽車的互連和自動化程度日益提高,許多汽車現在都采取OTA 固件更新。

設備啟動的安全性始于固件,而復雜的系統會有多個階段的啟動過程,也形成更大的攻擊面。系統固件需要在啟動時進行身份驗證以及 OTA 更新加密和驗證。當系統檢測到攻擊或故障時,必須能夠迅速恢復到穩(wěn)定和安全的狀態(tài)。

這些系統中有些采用可信平臺模塊(TPM)來創(chuàng)建安全地存儲加密密鑰的可信根(RoT)。但是 TPM  的實現方法差別很大,有的采用專用硬件模塊,有的則是基于固件和軟件的方法。研究人員已經發(fā)現各種實現方式中的漏洞,有些甚至是經過獨立認證的方案,并且可 以通過確切的方法利用這些漏洞找到私鑰。因此,即便采用 TPM  也無法完全保護所有的系統固件免受損害。

保護、檢測和恢復

保護系統固件的方法之一是監(jiān)控用于讀取和寫入相關閃存的串行外圍設備接口(SPI)信 號。圖 1 展示了一個服務器示例,其中南橋(或 PCH)和基板管理控制器(BMC)上都連接了閃存。通過將開關置入 SPI 路徑,就可以讓可編程邏輯器件(PLD)監(jiān)控 SPI 信號。PLD 可以根據經授權和未授權訪問表來驗證指令和地址。檢測到未經授權的訪問時,它將通過開關阻止指令到達閃存設備。它還可以記錄這些活動,便于在 BMC 上運行管理代碼。

image.png

圖1 PFR 系統架構。安全控制 PLD 能夠實現 SPI 監(jiān)控等 PFR 功能和控制功能

用于保護SPI 訪問的PLD 還能實現各類系統控制功能,主要包括電源控制,如上電時序、風扇控制、面板按鈕和 LED 以及對功耗、散熱以及物理狀態(tài)的諸多感知功能。由于這些功能大多使用 I2C 接口,PLD 還能為 BMC 緩沖和復用信號。

美國國家標準與技術研究院(NIST)負責開發(fā)和制定保障網絡和系統安全的算法、協議和框架。該機構最近推出了 NIST SP 800-193 平臺固件保護恢復規(guī)范(PFR),其核心原則是保護平臺固件不受損壞,檢測固件損壞以及將損壞的固件恢復到完整狀態(tài)。

為保護 BMC 和 CPU 的啟動鏡像,安全控制 PLD 可以在允許關聯的主機退出重置狀態(tài)之前對固件進行驗證,包括從閃存讀取固件數據、生成摘要、從閃存讀取數字簽名以及使用適當的非對稱加密來驗證結果。PFR 規(guī)范僅推薦了指定的加密算法,但實際上,由于傳統算法需要較長的密鑰,因而現在橢圓曲線加密(ECC)成為首選。NIST 的基準要求是等效于 112 位的安全強度,這需要 2048 位 RSA 簽名密鑰。相比之下,橢圓曲線 DSA

(ECDSA)只需 224 位的素數域即可達到相同的加密強度。對于 192 位的等效強度,ECDSA 只需 384 位,而RSA 需要 7680 位。

固件保護還包括經更新驗證機制。盡管PFR 規(guī)范未做詳細規(guī)定,但 OTA 更新可以加密進行傳輸。固件鏡像加密采用對稱算法,當前的實現則采用高級加密標準(AES)?;鶞拾踩珡姸刃枰?128 位密鑰(AES-128),但如今 256 位密鑰在一些對安全性較敏感的應用中更為常見。通過使用AES-256,批量加密超過了 384 位 ECC 哈希(SHA-384)和消息身份驗證(HMAC-384)的強度。鏡像解密后,可以在寫入閃存之前驗證其數字簽名。

PFR 規(guī)范包括了一項可信根檢測(RTD)的功能。該功能背后的思路是:對系統固件或關鍵數據的攻擊不應損害 RTD。通過上述 SPI 監(jiān)控,PLD 不僅能夠充當 RTD,還能阻止那些違反預設定的閃存訪問規(guī)則的攻擊。在啟動時,它能夠通過驗證有效的固件鏡像檢測到入侵。檢測到固件受損時,系統優(yōu)先使用本地存儲的固件鏡像,恢復到之前經過授權的狀態(tài)。這里需要注意的是,備份的鏡像不能是靜態(tài)的,因為之前的固件版本可能包括已知的漏洞。

自萊迪思提供實現系統控制功能的 PLD 以來,其芯片、知識產權(IP)和軟件快速發(fā)展,現在可以將 RoT、系統固件保護以及控制功能集成到單個器件中。新一代 Mach-NX 在久經驗證的 MachXO3D 基礎上,結合專用 IP、軟件和服務,更上一層樓。

Mach-NX 實現強大的加密

為滿足安全控制要求,Mach-NX 提供可編程硬核邏輯以及豐富的 I/O。芯片的配置(位流)存儲在片上閃存中,該閃存可以管理兩個加密的鏡像。啟動時,主位流在下載到SRAM 的同時會進行驗證。如果驗證失敗,器件可以自動從備份的(黃金版)位流重啟。Mach-NX 還包括了通用的用戶閃存(UFM),可以用來存儲用戶的加密密鑰。該UFM 大小為 1064Kb 且經過加密,在禁用雙引導功能后大小變?yōu)?2669 Kb。

安全區(qū)域(Secure Enclave)是保障系統安全的重要模塊,它可以實現加密協議、真隨機數生成器(TRNG)以及為每個器件生成唯一的不可更改的 ID。它還處理包括 ECDSA 和ECDH 在內的 ECC 協議,最多支持 384 位素域。它還支持使用最大 256 位的密鑰進行 AES 批量加密。該區(qū)域通過 TRNG 生成公私密鑰對,并通過在管理組件傳輸協議(MCTP)下傳輸的安全協議和數據模型(SPDM)提供標準的身份驗證接口。

如圖 2 所示,Mach-NX 添加了一個 RISC-V 硬核來運行管理和控制固件。這一緊湊的 32 位微控制器執(zhí)行 RV32I 指令集,集成了中斷控制器、計時器和 JTAG 調試器。萊迪思此前以軟 IP  提供該核,如今采用硬核實現有助于釋放可編程邏輯,實現其他功能。Mach-NX 共有 11K 邏輯單元,可用邏輯單元和 UFM 的組合為現場升級提供了空間,滿足未來不斷發(fā)展的安全需求。

image.png

圖2 Mach-NX 框圖。該芯片包括了硬核 RISC-V CPU、硬核安全模塊、閃存、可編程邏輯單元和豐富的 IO。

Mach-NX 的另一個新特性是增強型 SPI(eSPI)接口,它代替了傳統的低引腳數(LPC) 總線來連接 BMC。eSPI 在 SPI 的電氣和時序規(guī)范的基礎上新增了一層新協議,因此可以向下兼容 SPI。與前代產品一樣,新器件包括了實現控制功能的靈活 I/O,最多擁有 379 個引腳,可實現 LVCMOS、LVTTL 和 LVDS 等標準,支持 1.2V 到 3.3V 電壓范圍。所有封裝方案均采用 0.8 mm 引腳間距以簡化PCB 布局。

Mach-NX 是基于萊迪思 Nexus 平臺的最新產品,采用了三星的 28 nm 全耗盡型絕緣體上硅(FD-SOI)工藝制造。盡管 FD-SOI 以低漏電流著稱,但對于大多數安全控制應用而言, 功耗只是次要考量。然而該工藝的另一個好處是大大減少了由輻射引起的軟錯誤。由于器 件配置存儲在SRAM 中,因此單粒子翻轉(SEU)可能會導致難以恢復的故障。在這種邏輯密度的器件中,FD-SOI 工藝幾乎可以杜絕 SEU 的發(fā)生。

更加完善的解決方案

為了簡化客戶的設計,萊迪思通過 IP、軟件和各類服務來完善其安全控制平臺,實現 PFR 和其他更多解決方案。為了便于使用 PFR IP 來配置 Mach-NX,萊迪思提供了 Propel Builder 這一拖放式的開發(fā)工具。PFR 設計中需要的軟 IP 包括 SPI 主控、SPI 監(jiān)控器,I2C 監(jiān)控器以及 RISC-V CPU 和可編程邏輯之間基于寄存器的接口。SPI 監(jiān)控器連接外部 SPI 開關,監(jiān)控 SPI 和閃存之間的訪問并阻斷未經授權的命令。軟核 PFR 模塊需要 2.6 K 邏輯單元,剩下的 8.4 K 可用于用戶邏輯。

萊迪思還提供在嵌入式 RISC-V 核上運行的固件源代碼,作為 Sentry PFR 參考設計的一部分。有三個主要的 PFR 軟件組件分別負責安全管理、日志管理和帶外通信。每個組件都提供一套應用代碼的 API,而低級 API 則提供對軟/硬 IP 模塊的訪問。萊迪思提供了一個應用示例,用于演示保護、檢測和恢復功能。Propel SDK 允許客戶修改、編譯和調試 PFR 固件。

對于生產過程而言, PFR 設計的安全性與供應鏈息息相關, 因此萊迪思還提供名為SupplyGuard 的安全服務,與 Mach-NX 不可更改的 ID 配合使用。公司為每位客戶分配特定的部件號,并使用加密密鑰對這些器件進行出廠編程??蛻艨梢允褂迷撁荑€以及簽名和加密的位流對器件編程。器件的 ID 能夠讓客戶的系統在對合法器件進行編程的同時, 防止對位流的非法讀取。這有助于保護位流的完整性以及客戶的 IP。如果沒有客戶專用密鑰,就無法對器件重新編程。在這種“鎖定”的安全機制下,即便無法確定制造地點的安全性,不無需擔心篡改器件的風險。

其他的方案

由于 Mach-NX 的特殊性,它在 PFR 應用中并沒有面臨正面競爭。如果使用其他廠商的FPGA,客戶就需要獲得第三方授權的加密模塊作為軟 IP。他們需要使用軟 IP 實例化MCU,并將其集成到第三方模塊中。大多數FPGA 還需要外部閃存配置存儲器。如表1 所示,其他 FPGA 的系統固件認證性能要比 Mach-NX 低得多。驗證時間越長,啟動時間越長,而啟動時間變長會減少系統正常運行時間。許多云服務都包含一項服務水平協議SLA,規(guī)定了系統正常運行的時間。因此啟動時間會直接影響 SLA 指標。“五個九” 可靠性(99.999%)要求每年的停機時間少于 5.3 分鐘,因此系統啟動時間在云數據中心十分重要。

表1 Mach-NX 和其他解決方案的 PFR 功能比較。萊迪思的芯片完美結合了高性能和強大的安全性。* 64 MB 固件鏡像和 33 MHz SPI 時鐘頻率下測得的時間(數據來源:萊迪思)


Lattice

Mach-NX

其他

FPGAs

 

BMC

F/W 驗證時間*

<5 秒

>15 秒

>10 秒

ECC 支持

硬核 IP

第三方 IP

實時 SPI   監(jiān)控

F/W 恢復時間

<5 微秒

>100 微秒

>100 微秒

當系統固件驗證失敗時,Mach-NX 可以快速恢復。該器件支持雙 SPI 存儲器,一個存儲主要固件,另一個則可以保存黃金版固件。如果驗證失敗, Sentry 固件將從主 SPI 切換到副 SPI,繼續(xù)進行引導過程。然后在后臺將經過身份驗證的固件鏡像復制到主 SPI 閃存中。其他解決方案則必須在引導開始之前復制固件鏡像。

另一種 PFR 實現是使用 BMC,但是這種方法有諸多局限。首先,廠商的 BMC 一般不支持橢圓曲線加密,因此它們的驗證較弱。其次BMC 依賴于外部閃存,無法規(guī)避Mach-NX 和SupplyGuard 可以防止的供應鏈漏洞。最后,它們不支持SPI 監(jiān)控,需要使用外部PLD 添加此功能。Mach-NX 可以實現 PFR 以及控制功能,后者在任何情況下都需要 PLD 參與。

最近的一大趨勢是客制化的平臺安全芯片的發(fā)展,但是其中一些是為智能手機設計,如生物識別。谷歌為其云服務器開發(fā)了 Titan 安全微控制器。盡管其他的大型云運營商也可以開發(fā)類似的芯片,但是多數 OEM 都不愿意承擔定制芯片開發(fā)所需的巨額資源。萊迪思的客制化解決方案提供了類似的功能,客戶無需負擔高額的定制芯片開發(fā)成本。

結論

萊迪思現在不僅提供 FPGA,還提供全面的安全控制平臺,包括優(yōu)化的芯片、軟件、工具和服務。通過在從系統設計到設備報廢的整個生命周期內提供安全保護,萊迪思的方案可解決各個階段出現的漏洞。Mach-NX 基于公司多年的安全控制經驗,并在久經驗證的MachXO3D 基礎上加強了加密功能、升級了 BMC 接口并且提供更多實現自定義功能和現場更新的可編程邏輯。同時,Sentry 參考設計降低了客戶對時間和資源的需求,能夠快速輕松地將PFR 集成到他們的系統中。

盡管服務器已率先采用了強大的平臺安全機制,但隨著實時在線的網絡連接不斷增長,越 來越多的系統也暴露在網絡攻擊之下,安全領域的市場依然在不斷擴大。網絡和通信設備、工業(yè)控制系統、航空航天系統以及自動駕駛汽車等越來越多地成為威脅的目標。萊迪思可 以幫助這些領域的客戶在從制造到現場升級的整個周期中保障其設計安全。

Bob Wheeler 是林利集團的首席分析師及《微處理器報告》的高級編輯。林利集團為客戶提供最全面的微處理器和 SoC 設計方面的分析。我們不僅分析業(yè)務戰(zhàn)略,還分析技術層面。我們的專題文章涵蓋的主題包括嵌入式處理器、移動處理器、服務器處理器、AI 加速器、IoT 處理器、處理器 IP 核和以太網芯片。



關鍵詞:

評論


相關推薦

技術專區(qū)

關閉