בעתיד, התקנים לוגיים ניתנים לתכנות יספקו מערכות עשירות של מבנה ניתן לתכנות, מעבדים מוקשחים (hardened) ומאיצים, ומגוון רחב של פונקציות ממשק טוריות בעלות מהירות גבוהה. לכן, תהליך הקינפוג עבור התקנים אלו נעשה יותר מורכב, והצורך עבור אתחול מאובטח, מאומת ומוגן, גדל. במאמר זה, חברת אַלְטֶרָה (Altera) מציגה את הקינפוג ואת אסטרטגיית המחשוב המאובטח עבור התקנים שונים, החל ב-Arria® 10 SoC מערכת-על-שבב – מע”ש – SoC , ומתמקדת באימות החזק ובגמישות בחירת סדר האתחול.
מבוא
ריבוי המעבדים המוטמעים בכל מגוון המתקנים המסחריים והתעשייתיים, נדון באלפי פרסומים לאורך עשרים השנים האחרונות. פרסומים אלו מסכימים כולם על שתי השלכות מפתח: קיימת התפוצצות של הזדמנויות ביעילות עבודה ופנאי באמצעות טכנולוגיה מוטמעת, וטכנולוגיות חדשות אלו יוצרות רמת חשיפה שלא הייתה כמותה בכל דבר, ממטוסים, דרך כלי רכב, לציוד תעשייתי. הכללת מעבדים גורמת לפגיעות פוטנציאלית ולחששות אפשריים הקשורים לדיבּאגינג, לאתחול ההתקן ולסנכרון פרוטוקול, אשר יש להתייחס אליהם באופני ויכולות בטיחות חזקים. המשתמשים והחפצים הנשלטים, הופכים למטרות הפגיעות החדשות ביותר ב”אינטרנט הדברים” (IoT – Internet of Things), אך עמוד השדרה לניתוב של האינטרנט נשאר בגדר השטח שבו יש להשקיע במוּדעוּת לבטיחות לרוחב המערכת.
מוצרי אלטרה Arria 10 SoC ו- FPGA (מערך שער הניתן לתכנון-בשטח – משת”ש – Field Programmable Gate Array) מספקים תפקודיות יסודית בעמוד השדרה האלחוטי והקווי בתשתיות ובמרכזי הנתונים. סוג ציוד זה, הינו מטרה לאיומי בטיחות מתמידים וגם מהווה נקודה תורפה קריטית פוטנציאלית מצד משתמשים לא מאומתים. תשתית זו עשויה גם לספק מסגרות עבודה חזקות לבטיחות ולאימות, בתוספת הגמישות וההתאמה לגודל של העיבוד המוטמע מבוסס ®ARM לניהול איומים הנוצרים על ידי ההתפוצצות המתרחשת בקצוות תחומי השימוש החדשים. כתוצאה מכך, האתחול המאובטח הפך לדרישת מפתח בבטיחות ולחשש תכנוני.
המשת”שים של מע”ש הינם משת”שים חדישים במובן זה שהם מספקים רמה חכמה יותר של ניהול בטיחות ואימות תכנון. עם אתחול מאובטח, המעבד המוטמע יאתחל ויריץ תוכנה מאומתת בלבד בטרם המשת”ש אף קוּנְפָג (אם ה-HPS – ראה להלן – אותחל תחילה). אם נתגלתה חדירה, אזי התוכנה יכולה להגיב בצורה חכמה לא רק באמצעות גילוי, לכידה ורישום של פרטי החדירה, אלא גם על ידי ביצוע כיבוי מערכת מעודן. מבנה המשת”ש ימשיך לספק את היכולת של חבילות תקשורת מוזרמות במהירות גבוהה, אך זאת, באמצעות מעבד משולב ברמת הבקרה, אשר התוכנה שלו ניתנת לעדכון ולחתימה דיגיטלית על מנת לכלול חתימות איומים חדשות ולטפל בגורמי איום חדשים.
מגמות חיבורי מכונה-למכונה אלו הנחו את בחירת אופיוני האבטוח ואת אלו של ארכיטקטורת האבטוח של מוצרי מע”ש של אלטרה. האבטוח של תהליך האתחול הראשוני וגם הביצוע האמין של תכנון המע”ש – אמינות שורש ו-אמינות עוברת של התכנון – דורשים עתה אסטרטגיה ותהליך משולבים על מנת לאפשר סביבת מחשוב מאובטחת. הדבר נדרש לתכנן, לבדוק ולאמת שתכנון מע”ש מורכב יכול לשרוד גם שינויים זדוניים וגם שינויים בלתי – מכוונים בסביבה עם דרישות נתונים רגישות או דרישות גבוהות מאד של בטיחות ומהימנות.
גישת אלטרה למחשוב מאובטח במע”שים מסוג Arria 10 ובמשת”שים
מע”ש Arria 10 מספק למתכנני משת”ש ומע”ש את מוצר המשת”ש הלוגי הניתן לתכנות היחיד עם מעבדים מוקשחים מוטמעים הזמינים בצומת העיבוד של 20 ננומטר. בנוסף, Arria 10 הינו ההתקן הלוגי היחיד עם יכולת אתחול מאובטח מקיפה, הכוללת תפקוד אמינות שורש אמיתי עם תמיכת תשתית מפתח ציבורי (PKI) מדרגי, הצפנה מבוססת עקומים אליפטיים משולבת בעלת חוזק – גבוה עבור אבטוח אתחול עם תמיכת אמינות שורש אמתית, ואת היכולת לבחור סדר אתחול בין מבנה משת”ש ומערכות מעבד קשיח Hard Processor System)- HPS), המאפשרת לתוכנה ליישם רצף אתחול מאובטח מותאם המערב גילוי חדירה חכם וכיבוי מערכת מעודן. אלטרה מציגה יכולת אתחול מאובטח מקיפה עבור יישומי מע”ש משת”ש. יכולת זו מחולקת ברמה גבוהה לשלושה רכיבים גדולים:
ראשית, מע”ש Arria 10 מציג אימות מבוסס על אופיון אלגוריתם חתימה דיגיטלית עקום אליפטי (Elliptic Curve Digital Signature Algorithm – ECDSA) עבור כל שלבי התוכנה לעומס אתחול במערכת המעבד הקשיח. עקום אליפטי נחשב במידה רבה כאלגוריתם המוכרז החזק ביותר עבור אימות מפתח אסימטרי; בנוסף לכך, טיבו האסימטרי מאפשר למשתמש לתכנן האם המפתח הציבורי או הפרטי (ולכן, שורש האמינות) הינו תושב מע”ש.
שנית, מע”ש Arria 10 מציע למתכננים את היכולת לבחור את סדר האתחול של לוגיקת המשת”ש כנגד ה-HPS המבוסס ARM. כאשר ה-HPS מאתחל ראשון, המעבד יכול לספק גילוי חדירה מותאם וכיבוי מערכת מעודן. כאשר המשת”ש מתוכנן לאתחל ראשון, לוגיקה מותאמת אישית מסוגלת לספק תהליך אימות רב-שלבי מאד מהימן עבור רצף האתחול של המעבד העוקב, וכך הוא מקטין את שטח ההתקפה על המערכת.
שלישית, מע”ש Arria 10 והמשת”ש, מציגים אופני בטיחות חדשים לטיפול בדרישות מפתח להגנה ונגד – שיבוש, כמו התנגדות הצפנה להתקפות ניתוח הספק דיפרנציאלי, חיישנים משולבים למתח וטמפרטורה, ונתיכים מתוכננים בידי משתמש ונגישים למשתמש.
עוצמת אתחול מאובטחת
מע”ש Arria 10 מיישמת אלגוריתם חתימה דיגיטלית עקום אליפטי בעל מפתח באורך של 256 ביטים, המסתייע במאיצים בעלי לוגיקה קשיחים על מנת לבצע את בדיקת החתימה. האלגוריתם לחתימה דיגיטלית עקום אליפטי מספק את אחת מעוצמות ההצפנה הגבוהות ביותר יחסית לאורך מפתח זמין בטכנולוגיית הצפנה אסימטרית. האלגוריתם הוא אינטנסיבי מבחינה מִחשובית אך הוא עבר מיטוב בלוגיקה קשיחה של 20 ננומטר למטרות בדיקת חתימה מהירה.
גמישות אתחול מאובטח
מע”ש Arria 10 מספק נתיך כפוי ניתן לתכנות חד-פעמי OTP – (One-Time-Programmable), או סדר אתחול באמצעות בחירת פין לפעולה בין זרימת ביטים משת”ש וקוד HPS ARM. דבר זה מספק למתכננים גמישות מרבית בהשגת מצב פעולה מאומת בשלב מוקדם ככל האפשר בתוכנה, או, קביעת מצב דטרמיניסטי בלוגיקת המשת”ש לבקרת הקלט והפלט של ה-HPS. לא קיים עוד מוצר מע”ש משולב המספק גמישות סדר אתחול זו.
בנוסף, פונקציות בדיקת החתימה של ECDSA בתת המערכת HPS, מאפשרות למשתמש לבחור האם שורש האמינות של המפתח הפרטי יהיה תושב של מע”ש Arria 10, או של התקן מוגן או מחשב במקום אחר במערכת או מחוץ למערכת. דבר זה מאפשר למשתמש למקד מנגנוני בטיחות ונגד – שיבוש בכל מקום רצוי במערכת.
תמיכה נגד – שיבוש ותמיכה עמידה בניתוח הספק דיפרנציאלי
המשת”שים והמע”שים של Arria 10 מספקים את כל אופני הבטיחות המתקדמים החדשים לחיזוק האתחול המאובטח ואמינות המעבר במערכת שלך. אופנים אלו כוללים תכנוני מנוע פיענוח עמידים מטיבם להתקפות ניתוחי הספק דיפרנציאלי (Differential Power Analysis – DPA) ידועות, ובכך הם מגנים על המפתחות והתכנון. חיישנים ובקרים זמינים ברמת הבקרה למבנה המשת”ש וגם לזה של HPS על מנת לספק מידע על מצב הסביבה ומענה להתקפות ידועות אחרות. למשת”שים ולמע”שים של Arria 10 יש גם תריסרי הגדרות מצבי נתיך ובטיחות רגיסטר המאפשרים למתכנן להגדיר באופן דינמי מותאם מקרה, או תמידי, את היציאות הנגישות ואת שטחי ההתקפה של המערכת. בפעם הראשונה, מוצר זה גם מספק למשתמש נתיכים לשימוש כלוגיקת בקרה בלתי משתנה או רישומים תמידיים של ארועי שיבוש.
שיקולי תכנון לסביבת מחשוב מאובטחת עבור מע”שים ומשת”שים
הצעד הראשון בתכנון הארכיטקטורה של סביבת מחשוב מאובטחת עמידה עבור מערכת מע”ש הוא הבנת הדרישות לבטיחות ולסביבת מחשוב מאובטחת מנקודת המבט של גופים סטנדרטיים קיימים. הצעד השני, הוא ניתוח נקודות התורפה והווקטורים להתקפה עבור סביבת בטיחות נתונה. הצעד השלישי, הוא שיקולי גישה לקביעת שורש אמינות, סדר אתחול ומעבר אמינות לכל אורך תהליך התכנון, כולל העדכונים עבורו.
סטנדרטים לבטיחות ולדרישות מחשוב מאובטח
המקורות הבסיסיים לדרישות עכשוויות של מחשוב מאובטח נובעים מסדרה של סטנדרטים אשר פורסמו על ידי המוסד הלאומי לתקנים ולטכנולוגיה (National Institute for Standards and Technology – NIST), והפרסום לאחרונה של מסגרת – עבודה לבטיחות סייבר – Framework for Cyber Security, אשר פורסמו אף הם על ידי NIST. חלק רב של התפתחות תקנים ומסגרות עבודה אלו בשנים האחרונות, מונחה על ידי נקודות תורפה מוכרזות במערכות מוטמעות ומערכות רשת, וחלק גדול מהם מתאפשר עקב העדר אימות מצדו של המשתמש, עקב פקודת משתמש, או עקב מערך של קוד הוראות.
“מסגרת העבודה לבטיחות סייבר” מצטטת תקני בטיחות רבים ואת אופני הפעולה הטובים ביותר, אשר, בדרך כלל, מחלקים דרישות בטיחות לשלישייה פשוטה של צרכים: סודיות, שלמות, וזמינות. סודיות הינה הגנת הנתונים מפני בדיקה והעתקה. שלמות הינה הגנת הנתונים מפני שינוי או שיבוש מכוונים או בלתי-מכוונים. זמינות הינה גישת מובטחת לתקשורת בין גורמים שונים בתוך מערכת על מנת לעמוד בדרישות ביצוע. תכניות האתחול המאובטח המתוארות כאן מתמקדות קודם כל ברכיב השלמות באמצעות מתן האפשרות לאמת את המקור וגם את המצב ללא שינוי של הוראות מוצפנות. כמו כן, אתחול מאובטח מספק אופציות להגנת הסודיות והזמינות של זרימת מידע הביטים של קוד המעבד ושל המשת”ש. השיטות אשר נבחרו עבור הגנות אלו מבוססות על ניתוח פגיעות.
דרישות בטיחות ברמת המערכת
אולם הגנה על סודיות, שלמות, וזמינות של הוראות תוכנת מע”ש, היא לא מטלה הנעשית בנפרד מהארכיטקטורה של שאר המערכת. העובדה שהוראות התקן נמצאות באחסון הֶבְזֶק מחוץ – לשבב וכי מקורות ההזנה והתזמון הנם רכיבים של בטיחות ההתקן, והעובדה כי מע”ש Arria 10 מספק לך את האופציה לייעד את שורש האמינות אל מחוץ לשבב, כל אלו הופכים את הבטיחות לשיקול מערכתי ולתהליך המתבצע בעת תכנון ארכיטקטורת המערכת.
ניתוח פגיעות
דרישות הבטיחות עבור מערכת כלשהיא נובעות מניתוח הפגיעות של ארכיטקטורת המערכת. ניתוח זה צריך להתחשב לא רק באופן אשר בו המערכת פועלת והאופן אשר בו כל רכיב פועל ומגיב עם רכיב אחר, אלא כיצד המערכת עצמה והקושחה שלה מעודכנות ונבדקות לאחור.
פגיעות נובעת מווקטר תקיפה
דרישות הבטיחות של התקן Arria 10 נובעות לא רק מפגיעויות, אלא מהצהרה מפורשת של ווקטור התקפה מוכר. ווקטורי התקפה אלו כוללים התקפות בעת פעולה, בעת עדכון המוצר ובעת התחזוקה שלו, ומפעולת אתחול.
כיוון שלקוחות ההתקן Arria 10 מייצגים מגוון תעשיות, כולל צבא, תקשורת, תשתיות תקשורת, שירותים ציבוריים, רשת חכמה וכו’, קיימים ווקטורי התקפה שונים רבים המשולבים בתוך ארכיטקטורות הבטיחות של מע”ש אלטרה. מספר דוגמאות מוצגות בטבלה 1 להלן.
ניתן לחפש את סוגי ההתקפה המובאים כאן בספרות הזמינה באופן פתוח באמצעות מחקרי אוניברסיטה וּועידות Black Hat. ההתקפות יכולות לכלול תחליף או שינוי של תוכן או אחסון הבזק להכללת קוד אתחול ARM או רצף ביטים משת”ש. קיים גם תיעוד לשיטות שימוש ב-DPA לקריאת מפתחות או משתני מפתח מתוך ערוצי אנרגיה צדדיים בהתקן. התקפות רגילות אחרות על מוליכים למחצה, כוללות פשוט העתקה של תוכן הבזק, ניסיון להגיע לקינפוג רצף ביטים, או מפתחות על-שבב באמצעות טכנולוגיות דימות או בדיקת JTAG.
כיוון שאתחול בטוח הוא רק פן אחד של סביבת מחשוב מאובטחת, גישת אלטרה לבטיחות מתמקדת באפשרות להעניק למשתמש מספר אופציות הגדרה של רגיסטר הבטיחות והנתיך לאבטוח כל ההתקן. אופציות אלו מספקות את הכלים להענקת סביבת מחשוב מאובטחת המותאמת למקרה השימוש שלך מאשר זו המומלצת על ידי זרימת אתחול מוגבלת ומאולצת.
אחד העקרונות הראשונים של אתחול בטוח הניתן לקינפוג מתוך מוצרי מע”ש Arria 10, הוא האפשרות לבחור את סדר האתחול הבסיסי עם מבנה משת”ש קודם או עם ה-HPS קודם. החל במע”ש Arria 10, המשתמשים יהיו מסוגלים לאלץ את סדר האתחול הנבחר באמצעות הגדרות נתיך או בחירת הפעלת פינים. לסדר אתחול של משת”ש או HPS קודם, יש מספר יתרונות ואלמנטים שונים של גמישות, כולל האפשרות להוסיף תצורות אימות-משני מוגדרות אישית, מוֹדים של כשל /מלכודת/אירוע, ותגובות הכוללות מחיקה של נתונים רגישים.
העיקרון השני החשוב של אתחול מאובטח הניתן לקינפוג שאלטרה מציעה, הינו היכולת לבחור את דרגת הבטיחות באמצעות בחירת האלמנטים של התכנון אותם יש לאמת ולהצפין. עם מספר אופציות שונות ברצף הביטים וגם בקוד המעבד, קיימים מקרים של שימוש המתעדפים סודיות, שלמות או זמינות (כולל זמן עומס אתחול ומהימנות), או תהליך של תן-וקח המתרחש ביניהם. דוגמאות של תהליך תן-וקח זה, כוללות חלוקה של מידע רצף ביטים לקינפוג LUT, קינפוג קלט/פלט, ואתחול זיכרון מוטמע, אשר כל אחד מהם יכול להיות מוגן או בלתי – מוגן, על בסיס דרגת רגישות.
זיהוי שורש אמינות
אלטרה מספקת לך סדרת בחירות בתחום בחירת שורש האמינות בתוך המערכת הבטוחה שלך. בחירות אחדות כוללות שימוש במע”ש כשורש אמינות (נתיכי OTP ו-ROM, עם יתרונות וחסרונות), מוצר אמין פנימי כמו מודול פלטפורמה אמינה (TPM), ואף מנהל אתחול מערכת עם זיכרון בלתי – נדיף משולב, דוגמת MAX® 10 FPGA או MAX CPLD. לחילופין, כל מעבד אמין במערכת שלך יכול לבצע פעולה זו אם הוא אותחל ונמצא בפעולה קודם להכנסת מע”ש Arria 10. שורש האמינות אף עשוי לא להיות תושב המערכת שלך, אלא תושב מרכז ניהול קינפוג, שם מאומתים כל שינויי הקוד. שורש זה יספק את שירותי סמכות האימות לאימות קוד אתחול.
אתחול: אתחול מאובטח ואימות קוד אתחול
עם שורש אמינות מזוהה במערכת, מנגנון האתחול המאובטח ניתן להגדרה וליישום במע”ש Arria 10.
אם המשתמש בוחר קודם את משת”ש, אזי רצף הביטים של משת”ש נטען לתוך ההתקן, שם הוא מאומת ומפוענח באמצעות שימוש ב-AES יחיד על-שבב ואלגוריתם גיבוב מאובטח – (Secure Hash Algorithm – SHA) או HMAC עם מפתח 256 ביטים. המשתמש בוחר איזה חלקים של רצף הביטים מאומתים וגם מפוענחים; זה יכול להיות כל קובץ ביט הקינפוג או רק חלק של הקובץ. רק לאחר שהמשת”ש נטין, אפשר יהיה לשחרר את תת המערכת HPS מהאיפוס ולהפוך למאופשרת – אתחול.
שאר תיאור אתחול מאובטח זה, מתייחס לתת המערכת HPS, אשר מאתחלת לפני או אחרי שמבנה המשת”ש מקונפג, מאופשר ופועל. מטרת מערכת ההפעלה HPS ושל תהליך האתחול בקוד משתמש, הינה זהה לזו של מבנה המשת”ש: לאמת, ואם הדבר ישים, לפענח את קוד ההפעלה של המשתמש.
פעולת האתחול המאובטח מתרחשת בשלבים, כאשר כל שלב של תהליך עומס האתחול מסתיים בבדיקת האימות והשלמות של קוד האתחול. בדיקה דיגיטלית זו של חתימה, מבוצעת באמצעות שימוש במפתח הפרטי או זה הציבורי המאוחסנים במע”ש (המתאימים לשורש אמינות פנימי או חיצוני). השלב הבא של האתחול, אינו מאופשר, אלא אם השלב הנוכחי מעביר את בדיקת אישור האמיתות. אופציות האלגוריתם של החתימה במע”ש Arria 10 כוללות ECDSA256, ו/או SHA256. אם הסודיות מהווה מקור לחשש אף היא, במקרה זה, הקידוד או הפיענוח של קוד האתחול מבוצע עם מנוע AES256.
מחשוב מאובטח: התהליך לאחר אתחול
סביבת המחשוב המאובטחת מוגדרת על ידי אדריכל ומהנדס המערכת. מוצרי אלטרה מספקים המון יכולות, כמו גם בדיקות שלמות פיזית על מנת להבטיח סביבה מאובטחת. המון תכונות מתקדמות נגד שיבוש של משת”ש ומע”ש, שימוש בתשתית ARM Trustzone, והיכולות הנוספות רבות השלבים והמפתחות של Agile Partial Reconfiguration (קינפוג מחדש חלקי מוגן על ידי מפתחות שונים), מספקים כלים להבטחת סביבת זמן ריצה מאובטחת באותה מידה כסביבת האתחול. אישור ואימות רצופים מתקיימים באמצעות אילוץ אימות על כל קובץ הרצה חדש או מערך נתונים.
יישום במע”ש Arria 10
הטכניקות שלעיל מתארות תהליכים ואופציות של אתחול כפי שהם מיושמות במע”ש Arria 10. בנוסף לרישום ולתיאורי תכונות האתחול המאובטח עבור Arria 10, פרק זה יספק המלצה עבור מקרה שימוש טיפוסי של מע”ש עם דרישות בסיסיות לאימות ולשלמות, אך לא לסודיות. כאן נדון מקרה של שימוש המוזכר במבוא למאמר זה, היכן שתשתית הניתוב של האינטרנט עלולה לא לכלול קוד מוטמע או קִנייני מוגן במידה רבה, אך הבטיחות מסתמכת על השלמות או על הקוד או על ההגנה שלו מפני שינויים בלתי מאושרים.
ארכיטקטורה מומלצת עבור מע”ש Arria 10
בשימוש במע”ש Arria 10 במערכת תקשורת קווית או מערכת תעשייתית עם יישומי בטיחות ומהימנות – גבוהה, הבטחת שלמות האתחול ושל קוד היישום, מהווה שיקול עליון בארכיטקטורת התכנון. בנוסף, הציוד עבור מקרי שימוש אלו עלול להיות בלתי נגיש לעתים, כך שהיכולת לעדכן את הקושחה או את התוכנה עם חתימות אימות חדשות, הינו גורם תכנון חשוב.
עבור ארכיטקטורת אתחול זו, קוד היישום HPS יפורק למספר תמונות בדידוֹת בהבזק אתחול. ההחלטה כיצד לפרק את היישום, תונחה על ידי השאלה כיצד עדכוני קושחה יבוצעו בעתיד. אם יהיו עדכונים נפרדים למערכות הפעלה, דרייברים, וחלקים שונים של קוד יישום, אזי ניתן להפוך אותם לתמונות תוכנה נפרדות עם החתימות המוצפנות שלהן עצמן או ערכי גיבוב הניתנים לעדכון נפרד. להלן, מוצג תהליך האתחול הנובע מכל זה, והוא מסתיים באתחול מוצלח של HPS אשר לאחריו מתבצעים טעינה, אימות ופיענוח של רצף הביטים של המשת”ש.
תועלת נוספת הנובעת מגישה זו, היא העובדה כי ניתן לספק רובד נוסף של אימות לקובץ הביטים עבור טעינת המשת”ש. הוראות ביצוע הנטענות לתוך יישום המשתמש HPS יכולות לנהל את עומס קובץ הביטים של המשת”ש ולבצע אימות גיבוב נוסף של קובץ הביטים בנוסף לשדות HMAC המסופקים בתוך קובץ הביטים עצמו.
שימוש במע”ש לאימות התקנים אחרים
עם טעינת מערכת מע”ש שלמה ואימותה, ניתן להשתמש בה לאימות התקנים אחרים. מע”ש יכול לעשות זאת על ידי שימוש בנתיכים הניתנים לתכנות יחיד שלו עצמו כמפתח שורש, או שהוא יכול לטעון קוד יישום משתמש עם חתימות קוד גיבוב מוצפנות המשמשות לאימות אלגוריתמים בהתקן אחר. אחד היתרונות בשימוש במע”ש Arria 10 עבור פונקציה זו, הוא הפונקציות המתמטיות המוקשחות עבור האלגוריתמים של חתימת ה-SHA
וה-ECDSA, אשר ניתן להגיע אליהם דרך תיבת דואר בקר בטיחות במערכת ה-HPS. דבר זה מאפשר בדיקת חתימה מהירה כמנהל אתחול מערכת.
מסקנה
בטיחות וקינפוג מחדש ברכיבי מערכת מוטמעים, מצויים לעתים בניגוד האחד לשני, ואחדים מהמעבדים הראשונים הניתנים לאתחול מאובטח בשוק חסרו את הגמישות הנחוצה להתאמת רמות הבטיחות והמטרות ליעדי בטיחות מערכת.
עם המע”ש החדש, Generation 10, מבית אלטרה, אתחול מאובטח הינו גם יכולת משולבת וגם כלי גמיש לתכנון ולעמידה בדרישות הבטיחות של המערכת שלך. אלטרה מספקת ומאיצה את השימוש באלגוריתמים חזקים לחתימה ECDSA, מאפשרת בחירה בידי המשתמש של סדר אתחול ההתקן, מציעה מערך מלא של אופציות לבחירת שורש אמינות, ומעניקה גמישות אינסופית לחלוקת יישומי קוד למחיצות או תמונות הניתנות לעדכון. כל זה מאפשר למערכת שלך ליישם את רמת הבטיחות הנכונה עם מינימום מאמץ והמסכה.
מידע נוסף
Federal Information Processing Standard (FIPS) 140-2, Security Requirements for Cryptographic Modules
csrc.nist.gov / publications / tips / fipsl40-2/fipsl402.pdf
Framework for Improving Critical Cyber Security Infrastructure, 12 February 2014
www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf
Federal Information Processing Standard (FIPS) 180-4, Secure Hashing Algorithms, 7 April 2012
csrc.nist.gov/publications/fips/fipsl80-4/fips-180-4.pdf
Federal Information Processing Standard (FIPS) 186-4, Digital Signature Standard, July 2013
nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf
Handbook: Arria 10 Hard Processor Subsystem Handbook
www.altera.com/literature/hb/arria-10/al0_5v4.pdf
Arria 10 for Secure Communication Systems
www.altera.com/literature/po/ss-soc-secure-comms.pdf
Comparing Altera SoC Device Family Features
www.altera.com/literature /hb / soc-fpga/UF-01005-2014.01.15.pdf
White Paper: Architecture Matters: Choosing the Right SoC for Your Application
www.altera.com/literature/wp/wp-01202-embedded-system-soc-design-considerations.pdf
Arria 10 SoC HPS Release Notes
www.altera.com/literature/rn/alO_hps_rn.pdf
תודות
Ryan Kenny, מנהל שיווק אסטרטגי בכיר, יחידת עסקים צבאיים, חברת אלטרה
Ting Lu, אדריכל בטיחות בכיר, תכנון מוצר, חברת אלטרה
Rod Frazer, מהנדס יישומי שטח, מומחה הטמעה, חברת אלטרה
הכתבה נמסרה באדיבות
חברת איסטרוניקס
- איור 1. דוגמאות של MAX® 10 FPGA או MAX CPLD כשורש אמינות במערכת
- טבלה 1. מפת ווקטורי התקפה אחדים של אתחול בטוח ואפיוני בטיחות
- איור 2. “Arria 10 מפריד בין התהליכים של משת”ש ו-HPS ומאפשר למשתמש לבחור את הסדר שלהם
- איור 3. אתחול מאובטח מתרחש בשלבים מאושרים ומאומתים באופן דיסקרטי
- איור 4. תהליך אתחול שלב אחרי שלב עבור תת – המערכת Arria 10 HPS לפני טעינת רצף הביטים