隨著復雜的勒索軟件、固件攻擊以及AI和ML的廣泛使用等威脅不斷增加,新的法規和標準(如國家安全局的商業國家安全算法(CNSA)套件)激增,以幫助組織解決關鍵漏洞并建立彈性,同時對數據泄露負責。然而,對于具有復雜設計流程和傳統基礎設施的開發人員來說,跟上不斷變化的監管環境是一項具有挑戰性的任務。
在Lattice看來,采用從硬件到軟件的多層安全方法,利用現場可編程門陣列(FPGA)技術,對于計算、通信和工業市場的公司來說,有效保護系統免受復雜攻擊并符合新要求至關重要。
當然,對安全的防護肯定不止FPGA一種方案,比如業界此前主要基于可信平臺模塊(TPM)和MCU硬件平臺來實現。但與FPGA相比,這兩種方案的控制流程和時序均采用串行處理方式實現,無法像FPGA方案一樣同時對多個外設進行監控和保護,實時性較弱。
除了實時性外,在檢測和恢復方面,TPM和MCU硬件平臺雖然也能夠在啟動之前對受保護的芯片固件進行自動驗證,或是對標準的固件回滾進行恢復,但總體來看是“被動”的。也就是說,它并不會進行主動驗證,只能通過SPI接口配合主芯片接收/回傳相關指令,在面對時間敏感型應用或是強度較大的破壞,例如DOS攻擊和重復攻擊時,無法進行更快地識別和響應,并做出實時保護。
作為一套真正從固件級別做起的網絡保護恢復系統,Lattice Sentry解決方案集合由MachXO3D/Mach-NX FPGA/MachXO5D-NX底層硬件平臺、一系列經過預驗證和測試的IP核、軟件工具、參考設計、演示示例和定制設計服務共同構成。得益于此,平臺固件保護恢復(PFR)應用的開發時間可以從10個月縮短到6周。
在最新的Sentry 4.0版本中,支持在通信、計算、工業和汽車應用中開發符合美國國家標準與技術研究所(NIST)安全機制(NIST SP-800-193)標準的PFR解決方案,以及硬件層面支持最新的MachXO5D-NX系列器件,成為了最大亮點。具體體現在以下四方面:
帶有I2C外設攻擊保護演示的多QSPI/SPI監控
支持SPDM和MCTP,實現高效的平臺管理以及安全無縫的服務器操作
全新的設計工作區模板參考設計,支持PFR 4.0解決方案、I3C和更新的加密算法(ECC384/512)且完全兼容DC-SCM
擴展了即插即用設計工具和參考設計,包括工作區模板、策略、配置和清單生成器
此外,萊迪思Sentry為客戶提供了一種簡化的配置和定制PFR解決方案的方法,該解決方案是針對其安全環境的獨特復雜性量身定制的。在許多情況下,可以通過修改隨附的RISC-V C源代碼來開發功能齊全的系統級PFR解決方案。
之所以要強調PFR,是因為針對于固件攻擊的保護,PFR可以用作系統中的硬件可信根,補充現有的基于BMC/MCU/TPM的體系,使之完全符合NIST SP-800-193標準,從而為保護企業服務器固件提供了一種全新的方法,可全面防止對服務器所有固件的攻擊。
NIST SP-800-193對整個硬件平臺上的固件保護提出的規范性要求主要包含三個部分:首先能夠檢測到黑客在對固件進行攻擊;第二是進行保護,例如有人在對固件進行非法的讀寫操作時,要阻止這些非法行為,并匯報給上層軟件,發出警告信息;第三是即使在固件遭到破壞的情況下,也能夠進行恢復,例如從備份文件中恢復。這三部分(恢復、檢測、保護)相互融合、相互配合,主要目的就是保護硬件平臺上的固件。
總體而言,快速發展的網絡安全環境需要一種強大的多層安全方法。萊迪思通過提供先進的加密敏捷性、硬件信任根功能以及實時保護、檢測和恢復功能,繼續幫助企業在威脅面前保持領先,確保系統完整性,時刻構建一個安全和有彈性的數字生態系統。
-
FPGA
+關注
關注
1629文章
21729瀏覽量
602984 -
硬件
+關注
關注
11文章
3312瀏覽量
66200 -
Lattice
+關注
關注
12文章
82瀏覽量
71343
原文標題:免受復雜攻擊,構建安全和有彈性的數字生態系統
文章出處:【微信號:Latticesemi,微信公眾號:Latticesemi】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論