通用平台固件保护恢复(PFR)方案
基于NIST SP 800 193标准的方案实现:硬件安全可靠;全方位保护
美国国家标准与技术研究所(NIST)最近发布了2018年NIST SP 800 193标准,定义了一种标准的安全机制,称为平台固件保护恢复(PFR)。PFR采用了基于硬件的解决方案,为保护企业服务器固件提供了一种全新的方法,可全面防止对服务器所有固件的攻击。
PFR能解决那些包含多个底层处理组件,每个底层处理组件拥有各自固件的企业服务器的漏洞问题。这些固件可能会受到黑客攻击,如在组件的闪存中植入能够轻易躲过标准系统检测手段的恶意代码,从而对系统造成永久性破坏。PFR主要基于以下三个指导原则:
保护——莱迪思基于状态机的算法在检测SPI存储器安全漏洞时响应时间达到毫微秒级,可防止未经授权的入侵,避免了对SPI存储器中固件的修改。该解决方案可通过简单易用的数据库进行定制。BMC通过与PFR算法的安全通信,授权对SPI存储器的修改,从而实现系统内部更新。
检测——SPI存储器固件上基于椭圆曲线加密(ECC)的方案能够检测所有对存储器未经授权的修改。检测方法与设计中使用的现有固件安全策略相对独立。由于采用了集成的电路板电源管理功能,因此可以在电路板启动之前检测任何对固件未经授权的修改。
恢复——若检测到入侵,莱迪思的方案可提供定制化的恢复机制。可通过该机制恢复到上一个版本的固件,或完全恢复到最新授权的固件版本。还可自定义电源管理和控制PLD算法,根据入侵行为的性质,在任何电路板上实现全面可信的恢复过程。
特性介绍
可扩展——以毫微秒级响应速度保护电路板上的所有固件。该解决方案还能通过与相应的可信根进行安全通讯来保护其他嵌入式子系统。
不可绕过——由于该解决方案实现的PFR涵盖了服务器主板的全部电源时序功能,所以无法绕过。
自我保护——PFR方案采用了突破性的、有可信根的FPGA作为基础。该FPGA能动态控制其攻击面,且能保护自身免受外部攻击。
自我检测——有可信根的FPGA通过使用不可绕过的加密硬件模块,能检测到任何对其配置的篡改。
自我恢复——有可信根的FPGA发现其有效配置被篡改后,可自动切换至“黄金镜像”。
快来看看大佬是怎么说的
如有任何想法,欢迎留言告诉我们,我们将第一时间与您取得联系
领取专属 10元无门槛券
私享最新 技术干货