內存的安全功能并不是新概念,但因為新冠病毒肺炎疫情導致遠程工作與聯機需求激增,也意味著保衛(wèi)資安變得更重要、甚至更具挑戰(zhàn)性,特別是包括5G在內的跨通訊基礎建設數據分享等新興使用案例。在此同時,安全性功能會為內存設計增添復雜度。
甚至是在邊緣運算、物聯網(IoT)、連網車輛等市場大幅成長之前,內存內的安全功能就在逐漸增加。電氣可擦除可程序化只讀存儲器(EEPROM)是信用卡、SIM卡與無鑰門禁系統(tǒng)的最愛;SD卡的“S”就是代表“安全”(secure);還有以閃存為基礎的固態(tài)硬盤(SSD),多年來已經內含加密功能。
安全性已經穩(wěn)固地被嵌入分布在運算系統(tǒng)與網絡環(huán)境中的內存和連網裝置,但是這些基于內存的安全性還是得考慮人為錯誤──對于使用者開啟了偽裝成附加檔案的病毒,或是路由器被錯誤配置的后果,資安專家仍需要因應。類似地,除非正確地配置、并與整個系統(tǒng)包括軟件相互協(xié)調,安全性內存的功能無法完全發(fā)揮。
你可以說,有兩種“SoC”──安全運作中心(security operations center)以及系統(tǒng)單芯片(systems on chip)正在融合。像是Rambus等公司提供的產品旨在保護每一個連結,以因應云端與邊緣運算服務器連結帶寬需求的增加。同時Infineon也擴展旗下Cypress的Semper NOR閃存,以因應每一個被鏈接系統(tǒng)必然會面臨黑客竄改閃存組件內容的問題。
竄改可能會影響任何數量的不同運算平臺,包括基本上就是有四個輪子之服務器的自動駕駛車輛;此外還有透過5G連網而強化的工業(yè)、醫(yī)療,物聯網(IoT)應用情境。安全性不只需要被整合其中,也需要在不同裝置的整個生命周期中──其中部份具備嵌入式內存的可能長達十年──被管理。高內存成份的應用對黑客來說最具吸引力。
市場分析師Thomas Coughlin表示,加密密鑰管理仍然是保障系統(tǒng)安全的關鍵;隨著非揮發(fā)性內存激增,將安全性放進嵌入式系統(tǒng)越來越重要,這是因為即使裝置電源關閉,數據仍然會被永久保存。Coughlin指出,添加安全性功能不那么具挑戰(zhàn)性,例如SSD上的數據可以加密;“問題在于用戶是否能輕松使用這些功能,因為最弱的連結通常就是人。”
因為生物辨識功能取代了傳統(tǒng)的密碼,智能手機成為一種身分驗證代理;但這種情境開啟了未加密數據意外被曝光的可能性。Coughlin指出,風險在于實作上的缺陷或是復雜度:“讓安全性簡單是關鍵,這比加密數據并將之放進硬件還要重要。”
SSD與內存供貨商Virtium營銷副總裁Scott Phillips表示,加密SSD效果有限,需要多層、受管理的方法。他指出,像是Trusted Computing Group的Opal規(guī)格,能達到BIOS等級的開機前身份驗證(pre-boot authentication)、配置與集中化管理等在防堵黑客方面非常關鍵的功能;“但就算是有相當規(guī)模的公司,也無法實現全面、完善的安全性。”
隨著5G加速發(fā)展,人們正在努力實現橫跨整個數據中心以及數據中心之間的數據路徑保護;然而要充分發(fā)揮硬件安全性的優(yōu)勢,挑戰(zhàn)仍然存在。
整合的需求
在工業(yè)應用市場,整并需要結合不同的系統(tǒng);同時超大規(guī)模數據中心業(yè)者像是AWS與Microsoft Azure都在積極推動資料安全性。不過Phillips指出,這些防御措施還是需要貫徹到終端使用者。而盡管有越來越多標準與要求,安全方案的互操作性仍然是一個問題,供貨商還是嘗試將它們的產品與服務定位為市場領導者。
“黑客總是會領先一步,”Phillips補充:“他們知道所有那些小漏洞在何處,這就是他們在訊找的東西;確實需要集中化、超級細心的IT人員或部門全面檢查并關閉這些漏洞。”
將安全性嵌入內存裝置而非用螺絲將之拴上的想法不同于軟件方案,“DevSecOp”(EETT編按:Development、Security與Operation三個字的結合)基本理念,是關于將安全性與隱私保護成為應用開發(fā)過程中不可或缺的一部份。
有一種被稱為“機密運算”(confidential computing)的新興框架,旨在透過將運算隔離于以硬件為基礎的可信任執(zhí)行環(huán)境(trusted execution environment,TEE)中,來保護使用中的數據。在處理過程中,數據于內存中、還有CPU以外的其他地方會被加密。
Intel的SGX能實現可信任運算環(huán)境,也就是主存儲器的一個安全區(qū)域,確保加載之編碼與數據在機密與完整性上受到保護。
軟硬件業(yè)者都在推動機密運算,包括最近宣布將之運用于容器工作負載(container workload)的Google;Intel也為云端服務供貨商如Microsoft Azure透過Intel Software Guard Extensions實現TEE。機密運算需要安全性責任的共同分擔,然而Intel Product Assurance and Security Architecture資深首席工程師Simon Johnson,人類仍然是其中最弱的一個環(huán)節(jié)。
Johnson表示,Intel支持開發(fā)人員透過執(zhí)行程序代碼來保全數據,同時機密運算運動源自企業(yè)對于保護各種源數據的需求,包括敏感性的醫(yī)療保健信息、財務紀錄以及智能財產(IP)。他指出,平臺的供應者應該不能看到數據,“你會想盡可能讓越多人遠離你的個資。”
Intel SGX包括以硬件為基礎的內存加密,能將特定應用程序代碼與數據隔離于內存中,讓用戶層級程序代碼能分配到專有“隔離區(qū)”,與執(zhí)行在較高特權層級的處理程序隔開。這能實現更精細的控制與保護,防止諸如針對RAM的冷啟動攻擊(cold boot attack)。該框架也被設計成能保護軟件攻擊,甚至是在操作系統(tǒng)、驅動程序、BIOS或虛擬機管理程序受損時。
機密運算能支持不屬于使用者之大型數據集分析等工作負載,以及讓加密密鑰在更接近工作負載的地方執(zhí)行,以改善延遲。“目前我們真的只有提供保護的軟件,我們在那些種類的環(huán)境中缺少硬件保護方案;”Johnson指出,透過機密運算聯盟(Confidential Computing Consortium)授權的硬件與軟件生態(tài)系統(tǒng),機密運算能保護數據或程序代碼的處理。
Virtium的Philips指出,易用性一直是提高安全性的關鍵,因此實現“一觸即發(fā)“的內存加密會是一個目標:“全面性的安全將來自于其上的所有附加功能;”他指出,這個想法不僅是加密內存,還要保證完整的數據隔離以確保安全環(huán)境,“機密運算不只是加密內存而已。”
這也與包容一個異質整合世界有關;他表示:“當數據在使用中,你必須要提供一個訪問控制層,并且能證明你在使用該軟件,數據是在一個特定區(qū)域;所有這些是以階梯式建構。”