除了加密内存,能实现数据安全的还有什么?

2020-10-13  

内存的安全功能并不是新概念, 但随着网络连接成为人们日常生活中必不可少的一部分,再加上大流行引发的远程工作让需求激增,让数据安全性变得更加重要,也更具挑战性。在包括5G在内的通信基础设施共享数据的新应用案例中,有关于网络数据安全的“挑战”也被放大。

然而,安全性功能会为内存设计增添复杂度。

甚至是在边缘运算、物联网(IoT)、连网车辆等市场大幅成长之前,内存中的安全功能就已经激增。例如EEPROM是信用卡、SIM卡和智能钥匙(门禁)系统的首选,而SD卡中的“S”代表“安全”,还有以闪存为基础的固态硬盘(SSD),在设计步骤开始就已默认将加密功能包含在内。

安全已经稳定地嵌入到分布在整个计算系统和网络环境中的内存和网络设备中。但是这些基于内存的安全功能仍然必须考虑人为错误。信息安全专业人员必须处理用户打开虚假附件或路由器被错误配置的后果。

同样,安全内存特性的好处也不能完全实现,除非正确配置,并且在包含软件的系统中协调一致。

简单来说,就像是双SoCs——安全操作中心和芯片上的系统——正在融合。像是Rambus等公司提供的产品旨在保护每个连接,以响应云计算和边缘计算中增加的服务器连接带宽需求。与此同时,英飞凌科技已经扩展了其Cypress半导体Semper或闪存,以反映每个系统连接的必然性——黑客会篡改闪存设备的内容。

Infineon旗下的Semper NOR闪存扮演硬件信任根的角色,同时也执行诊断与数据校正,以确保功能安全性。(数据源:Infineon)

窜改可能会影响任何数量的不同运算平台,尤其是内存量更大的应用程序是最吸引黑客的,包括但不限于自动驾驶车辆;与此同时,5G网络也让更多的工业、医疗和物联网场景兴起更多应用,因此信息安全更受重视。因为安全性功能不仅需要集成,还需要在许多 生命周期不同的设备内进行管理,其中一些设备的嵌入内存可能会持续10年。

市场分析师Thomas Coughlin表示,加密密钥管理对于确保系统安全仍然至关重要。随着非易失性存储技术的激增,嵌入式系统的安全性越来越重要。这是因为即使设备关机,数据也会持续存在。Coughlin指出, 挑战并不在于增加多少安全功能。例如,SSD上的数据可以被加密。“最大的问题是用户是否容易使用这些功能,因为通常最薄弱的环节是人的环节。”

因为生物辨识功能取代了传统的密码,智能手机成为一种身分验证代理;但这种情境开启了未加密数据意外被曝光的可能性。Coughlin指出,风险在于实作上的缺陷或是复杂度:“让安全性简单是关键,这比加密数据并将之放进硬件还要重要。”

SSD与内存供货商Virtium营销副总裁Scott Phillips表示,加密SSD效果有限,需要多层、受管理的方法。他指出,像是Trusted Computing Group的Opal规格,能达到BIOS等级的开机前身份验证(pre-boot authentication)、配置与集中化管理等在防堵黑客方面非常关键的功能;“但就算是有相当规模的公司,也无法实现全面、完善的安全性。”

随着5G加速发展,人们正在努力实现横跨整个数据中心以及数据中心之间的数据路径保护;然而要充分发挥硬件安全性的优势,挑战仍然存在。

集成需求

在工业应用市场,整合需要集成的不同的系统;与此同时,亚马逊网络服务(Amazon Web Services)和微软Azure (Microsoft Azure)等超级巨头也在推动数据安全。不过Phillips指出,这些防御措施必须一直实现到最终用户。

尽管有越来越多的标准和要求,但安全方法的兼容性问题仍然存在。供应商仍然试图将自己定位为安全产品和服务的领导者,Phillips说。

“黑客总是能抢先一步知道,”他补充道。“他们知道所有那些小漏洞在哪里。这些是他们要检查的东西。需要一个非常集中、非常细致的IT人员或部门来检查并堵住所有这些漏洞。”

将安全性嵌入存储设备而不是将其栓在存储设备上的想法与软件方法并无不同。“DevSecOp”(编按:Development、Security与Operation三个字的结合)基本理念,是关于将安全性与隐私保护成为应用开发过程中不可或缺的一部份。

一种被称为“机密计算”的新兴框架旨在通过在基于硬件的可信执行环境(TEE)中隔离计算来保护使用中的数据。在处理数据时,数据在内存中加密,在CPU之外的其他地方加密。

Intel的SGX能实现可信任运算环境,也就是主存储器的一个安全区域,确保加载之编码与数据在机密与完整性上受到保护。

软硬件业者都在推动“机密计算”,包括最近宣布将之运用于容器工作负载(Container Workload)的Google;Intel也为云端服务供货商如Microsoft Azure通过Intel Software Guard Extensions实现TEE。

“机密计算”需要共享安全责任。 然而 英特尔产品保证和安全架构高级首席工程师Simon Johnson表示,人类仍然是最薄弱的一环。

Johnson说,平台提供商不应该能够看到数据。安全性的第一步,其实就是“尽可能远离你的东西。”

Intel SGX包括以硬件为基础的内存加密,能将特定应用程序代码与数据隔离于内存中,让用户层级程序代码能分配到专有“隔离区”,与执行在较高特权层级的处理程序隔开。这能实现更精细的控制与保护,防止诸如针对RAM的冷启动攻击(Cold Boot Attack)。该框架也被设计成能保护软件攻击,甚至是在操作系统、驱动程序、BIOS或虚拟机管理程序受损时。

“机密计算”将支持对不属于用户的大数据集进行分析等工作负载。它还允许在更接近工作负载的地方执行加密密钥,从而提高了延迟。“目前我们真的只有提供保护的软件,我们在那些种类的环境中缺少硬件保护方案;”Johnson指出,通过机密运算联盟(Confidential Computing Consortium)授权的硬件与软件生态系统,机密运算能保护数据或程序代码的处理。

Virtium的Philips指出,易用性一直是提高安全性的关键,因此实现“一触即发“的内存加密会是一个目标:“全面性的安全将来自于其上的所有附加功能;”他指出,这不仅是加密内存,还要保证完整的数据隔离以确保安全环境,“他补充说,“当数据在使用中,你必须要提供一个访问控制层,并且能证明你正在使用该软件,数据是在一个特定区域内;所有这些是逐步构建的。”

原文发布于ESM姊妹网站EE Times 编译:Judith Cheng 责编:Elaine Lin

(参考原文:,By Gary Hilson )

文章来源于:国际电子商情    原文链接
本站所有转载文章系出于传递更多信息之目的,且明确注明来源,不希望被转载的媒体或个人可与我们联系,我们将立即进行删除处理。