Quantcast
Channel: InfoQ - 促进软件开发领域知识与创新的传播
Viewing all articles
Browse latest Browse all 1638

安全设计不是唯一,硬件安全还需要这些新方法

$
0
0

等待各方的安全设计不是一个可行的策略,所以安全专家们开始使用不同的方法来识别攻击和限制其损害。

本文邀请了多位半导体工程公司的专家们来探讨这个问题,与ANSYS公司半导体事业部的首席技术专家Norman Chang,讨论了一系列硬件安全问题和可能的解决方案;Rambus的研究员Helena Handschuh和Synopsys的首席安全技术专家Mike Borza。

以下是谈话摘录:

SE:几年前,除了政府之外,没有人真正认为硬件是一个可行的攻击平台。但随着Mirai、Stuxnet、Foreshadow、Meltdown和Spectre这五种攻击的出现,一切都改变了。阻止这些攻击的最好方法是什么?

Borza:这是一个有趣的攻击范畴,为了达到攻击目的,它破坏了很多不同的东西。像Spectre、Meltdown、Foreshadow这样的微架构攻击必须在硬件的微架构中解决。因为这些微架构里的进程,实际上是以一种非常一致的方式在执行,我们甚至能通过一些非常基本的东西(比如缓存的结构和性质)来查看到边信道。这些微架构产生了一些我们以前从没见过的边信道。但因为这是一个全新的领域,我们会在相当长的一段时间里持续看到很多这样的攻击。学术研究界想要完成所有这些攻击的研究,可能要花上数年。解决它们需要非常巧妙的设计,以及安全方面的设计,这些设计需要贯穿整个流程。然后在设计的每个阶段,你都需要验证你已经解决了你的威胁模型中的所有威胁。没有这个过程,解决硬件上的受攻击问题就没有希望了。

Handschuh:边信道攻击已经存在很长时间了,但是现在处理它们的方式是基于微架构的问题。这个方式有点新鲜。它们的来源是推测性执行和其他类似的方式,你试图通过推测未来和预测你接下来要做什么来提高性能。也许有一种方法,我们可以考虑放一个单独的小安全处理器在旁边,它负责你的安全性操作——那些对安全性很敏感的操作,而让系统的其余部分处理较不敏感的问题,这部分系统需要较高的性能。


Viewing all articles
Browse latest Browse all 1638

Trending Articles