当前位置: 首页 > 科技迭代

419 谈论安全 -什么样的CPU才是真正安全的

时间:2024-02-22 16:58:16 科技迭代

2016年4月19日,国家领导人强调要树立正确的网络安全观,加快关键信息基础设施安全保障体系建设,强化网络安全防御。

能力和威慑能力。

在国家领导人“419”重要讲话七周年之际,有关CPU安全的讨论再次引发讨论。

什么样的CPU才是真正安全的CPU?随着黑客技术的不断迭代升级,防火墙、杀毒软件、入侵检测这“三老”已经变得难以抵挡。

严峻的网络安全形势对国产CPU提出了更高的挑战。

面对漏洞易被利用、插件式防御方式防御范围和能力有限等问题,信息安全必须从CPU底层进行防护,保证上层的不可篡改。

只有坚持自主可控设计,才能避免“卡壳”。

2022年10月,国家市场监管总局、国家标准化管理委员会联合发布《信息安全技术关键信息基础设施安全保护要求》国家标准,将于今年5月1日正式实施。

标准提出了安全防护的三大基本原则:以关键业务为核心的整体防控、以风险管理为核心的动态防护、以信息共享为基础的协同联防的关键信息基础设施安全防护。

根据相关政策文件的指导精神,不难看出,新时代对CPU的要求主要体现在两大方面。

一是在研发设计上实现自主可控,二是提高主动防御能力,对抗未知攻击。

CPU的设计一般要经过需求定义、架构设计、逻辑设计、验证、物理设计和封装设计。

以国内CPU龙头企业飞腾为例,其在CPU设计过程中已完全实现自主可控。

飞腾在核心研发设计方面持续迭代,推出FTC8、6、3三大系列处理器核心,满足不同产品系列在高性能、高效率、低功耗方面的需求。

如何加强系统安全设计,夯实内生安全能力,提高主动防御能力,抵御未知攻击?一是通过系统的主动安全设计来免疫漏洞风险,将安全设计的思想融入到CPU研发设计的全过程中。

2019年,Phytium提出了PSPA1.0规范(Phytium Security Platform Architecture),从十个方面定义了安全处理器所涉及的软硬件功能和属性,涵盖了芯片的硬件设计、固件设计、量产等各个方面。

实现CPU固有的安全机制。

在“密码加速引擎和密钥管理”方面,支持片上国密SM2、SM3、SM4和SM9硬件加密引擎,支持密钥密钥片上安全存储,关键CPU型号已通过“芯片级认证” “国家保密认证。

在“可信执行环境”方面,通过提供可信核心、安全内存、可信I/O,TEE和REE在硬件上完全隔离,TEE对资源有更高的访问权限。

在“支持可信启动”方面,片上集成ROM充当了信任的根。

第一条指令从PBR(飞腾引导ROM)执行。

PBR存储签名验证程序并启动加解密引擎验证片外Flash的签名。

在“安全存储机制”方面,敏感信息和密钥的加解密过程在可信执行环境中完成,保证敏感信息存储的安全。

在“硬件漏洞免疫”方面,实现或支持分层访问控制、数据执行保护机制、内核保护机制、ROP攻击保护机制、前瞻控制和分支预测控制等,对多种漏洞免疫已知的安全漏洞。

为CPU系统安全提供支持。

飞腾的CPU很多都支持PSPA规范,从下往上关闭后门、堵塞漏洞,让黑客束手无策。

今年,飞腾将推出PSPA2.0规范,扩大PSPA安全机制的覆盖范围,提高PSPA安全机制的支撑力度,进一步增强内生安全能力。

飞腾后续的CPU设计,无论是面向服务器、面向桌面、还是面向嵌入式,都将全面支持PSPA2.0安全架构规范,使得内生安全技术的覆盖面越来越广。

安全防护的计算核心和可信核心“双体系”可信计算3.0是我国网络安全标准2.0确定的核心防御技术。

可信计算的核心功能是建立基于可信硬件的主动免疫机制。

基于PSPA的密码加速引擎和密钥管理、可信执行环境、可信启动和安全存储机制,在CPU内部建立了可信计算3.0的“双系统”架构,这将进一步增强可信计算解决方案的安全性。

、集成和兼容性。

目前,飞腾已与合作伙伴共同开发可信服务器、可信终端等可信通用设备,电力可信DCS、金融一体机等工控设备,以及基于TPCM的可信云等软硬件产品。

其中一些产品已经投入使用。

在实际使用中。

仅CPU自治并不意味着安全,高性能并不意味着高安全性。

“自主可控+内生安全+可信计算”三位一体才是真正安全,可以实现系统安全。