【问题标题】:Implementing security on the chip level [closed]在芯片级实施安全[关闭]
【发布时间】:2010-08-23 16:44:19
【问题描述】:

随着英特尔最近收购了一家知名安全公司,我开始思考哪些软件在芯片级别上更安全。我想出的例子是:

  • 随机数生成
  • 加密
  • 内存保护

但是硬件级别的安全性是否比基于软件的安全性更安全? (无论您在哪个级别操作,我都会假设垃圾中的垃圾)嵌入式安全的设计考虑因素是什么?有什么限制?最后,您有什么好的资源可以进一步了解该主题吗?

【问题讨论】:

    标签: security embedded theory microchip


    【解决方案1】:

    实际上英特尔已经实施了很多基于硬件的安全技术(芯片和芯片组)。

    一些相关技术是:

    一般来说,基于硬件的安全性更安全,因为几乎不可能“深入”您的代码(在较低级别对其进行调整)。

    【讨论】:

      【解决方案2】:

      硬件级安全只能解决一些安全问题。例如,NX 区域使缓冲区溢出更难以利用(但并非不可能,返回到 libc)。您使用的 cpu 架构不会影响更常见的漏洞,如 SQL 注入,我认为它不会。硬件中也可能存在漏洞,例如this vulnerability in Intel cpu's

      英特尔希望让他们当前的产品更加安全。英特尔也有很多积蓄,他们可能会将最近的收购视为对不断增长的领域的投资。

      【讨论】:

        【解决方案3】:

        这个线程有点老了,但您也可以阅读英特尔处理器中内置的Intel Secure Key technology(随机数生成)(从 2012 代处理器开始)。实施指南详细介绍了是什么使它更比基于软件的实现更安全。

        【讨论】:

          【解决方案4】:

          虽然这个线程已经很老了,但我看到了一篇关于英特尔安全密钥的论文,其中描述了它的随机数生成、安全性和性能方面。全文在这里 (http://iopscience.iop.org/article/10.3847/1538-4357/aa7ede/meta;jsessionid=A9DA9DDB925E6522D058F3CEEC7D0B21.ip-10-40-2-120),但非付费版本在这里 (https://arxiv.org/abs/1707.02212)。

          简而言之,我们拥有的用于随机数生成的最佳技术是英特尔安全密钥,它使用 RdRand 和 RdSeed 指令集。它是一种加密安全的伪随机数生成器,它使用片上熵源随机播种数字生成器。它完全符合最新的安全规范,例如 NIST SP800-90Ar1/B/C、FIPS-140-2 和 ANSI X9.82。

          【讨论】:

          猜你喜欢
          • 2010-12-15
          • 2010-12-24
          • 2012-11-24
          • 2014-03-29
          • 2010-12-07
          • 2014-09-13
          • 1970-01-01
          • 1970-01-01
          • 1970-01-01
          相关资源
          最近更新 更多