В марте этого года в Сан-Франциско прошла конференция Google Cloud Next. Компания уделила много внимания безопасности облачной платформы Google.
«Мы внедряем инновации в области безопасности и хотим, чтобы это стало причиной миграции в облака», — сказала Дженнифер Лин (Jennifer Lin), директор по управлению продуктами для Google Cloud Platform (GCP).
Также Урс Хельцле (Urs Hölzle), старший вице-президент по технической инфраструктуре Google Cloud, презентовал новый чип Titan — он достал его из серьги, чтобы продемонстрировать, насколько тот мал. В инфраструктуре GCP чип отвечает за надежную аутентификацию пользователя на аппаратном уровне. Google часто скрывает информацию о своих разработках, но в конце августа компания раскрыла некоторые подробности о чипе.
/ Flickr / Web Summit / CC
На создание нового чипа компанию натолкнуло увеличение числа взломов программного обеспечения и новых исследований в этой сфере. В Google называют Titan «аппаратным корнем доверия». Он создан инженерами компании с целью заблокировать аппаратные бэкдоры и не дать атакующим использовать уязвимости прошивки для обхода защиты операционной системы. Так, злоумышленники не смогут установить руткиты, которые сохраняются даже после переустановки ОС.
Titan имеет защищенный прикладной процессор, криптографический сопроцессор, аппаратный генератор случайных чисел, а также иерархическую систему ключей, встроенную статическую RAM (SRAM), флеш-память и ROM.
Загрузчик Titan как бы «вклинивается» между прошивкой загрузчика и компонентом, отвечающим за запуск системы — например, BMC — что дает ему возможность исследовать каждый байт прошивки, запускающей системный загрузчик с ОС. При этом он использует криптографию с открытым ключом для проверки собственной прошивки перед загрузкой.
Кроме того, чип позволяет восстановить прошивку, если появятся ошибки. Он также ведет контрольный журнал любых изменений, внесенных в систему. Titan, используя криптографию, ассоциирует лог-сообщения с последовательно генерируемыми показателями счетчика. Поэтому невозможно незаметно подделать аудит-логи и провести другие нежелательные действия, даже выполненные с root-доступом.
«Наши компьютеры проводят криптографическую проверку каждого пакета с ПО, а затем решают, стоит ли выдавать ему доступ к ресурсам сети. Titan интегрируется в этот процесс и предлагает дополнительные слои защиты», — резюмирует команда Google.
Однако несколько резидентов Hacker News высказали опасение касательно того, как компания может доверять чипу, ведь неизвестно, в какой момент отдельные его компоненты окажутся скомпрометированы. Однако в том же треде один из разработчиков проекта отметил, что сам чип и программное обеспечение, которое работает на нем, создаются целиком силами Google (без привлечения сторонних решений), что дает инженерам полный контроль над стеком.
Что касается физического вмешательства в работу чипа, то, по словам того же разработчика, команда внедрила защитные механизмы, предотвращающие подобные операции и усложняющие реверс-инжиниринг в целом.
Новый уровень облачной защиты
В отличие от классических инструментов secure boot, Titan предлагает дополнительные элементы контроля, например, чип выполняет тестирование встроенной памяти (включая ПЗУ) при загрузке, гарантируя её «чистоту» от вредоносных включений.
«Новый барьер на пути кибератак особенно важен, так как уязвимость прошивки открывает доступ ко всей системе», — так отмечали на недавно прошедшей конференции по компьютерной безопасности Black Hat.
В Google говорят, что Titan можно использовать там, где традиционные подходы secure boot оказываются недоступны или неэффективны. Ожидается, что новый чип пригодится для работы в дата-центрах облачных провайдеров. Titan инициирует постоянные проверки на уровне hardware, которые обеспечивают дополнительную безопасность наряду с программными системами защиты.
P.S. Еще тройка материалов по теме безопасности из нашего блога:
- Немного о безопасности в «облаке»
- Тренды облачной безопасности
- Как обезопасить Linux-систему: 10 советов
Автор: 1cloud