Blog Langsung Google Titan (Pukul 18.00 PT, 01.00 UTC)

Posted on

[ad_1] Blog Langsung Google Titan (Pukul 18.00 PT, 01.00 UTC)

20:52 EDT Masalah keamanan kedua adalah Google Titan Root-of-Trust Silicon, yang berada di antara BIOS dan CPU dalam sistem kustomnya.

20:52 EDT – Mari kita mulai sedikit lebih awal. Anehnya, negosiasi sedang berlangsung dan tidak berlangsung dalam waktu yang ditentukan

20:53 EDT – Segala sesuatu tentang root perangkat keras kepercayaan

20:53 EDT Bekerja antara tim perangkat keras dan perangkat lunak Google

20:53 EDT – Kepercayaan dan transparansi adalah kunci sepanjang situasi

20:54 EDT – Bicara tentang motivasi, integrasi, perangkat keras, dan komunitas

20:54 EDT Masalah: Keamanan sistem operasi terganggu

08:55 EDT Bagaimana kita tahu apa peralatan kita?

08:55 EDT – Solusinya adalah memberi label pada setiap perangkat

08:55 EDT – Bisakah kita mempercayai rantai boot? BIOS melalui sistem operasi

08:55 EDT – Solusi: Semua kode boot ditandatangani dan diverifikasi

08:55 EDT – Penjual harus anonim

20:56 EDT Kesimpulan: Kebutuhan akan akar kepercayaan

20:56 EDT – Ini bukan satu-satunya perusahaan yang memiliki hasil ini

20:56 EDT – Keamanan cloud memiliki banyak fitur

20:56 EDT – Identitas mobil yang andal

20:57 EDT – Integritas instruksi pertama

20:57 EDT – Masuk dengan manipulasi yang jelas

20:57 EDT – -> Semua kegiatan harus dipantau

20:57 EDT – Implementasi yang andal -> Miliki dan verifikasi setiap bagian dari silikon hingga sistem operasi

08:58 EDT Jika silikon adalah akar kepercayaan, bumi harus nol

08:58 EDT Chip harus lebih andal sepanjang hidupnya

08:58 EDT Ini semua tentang memiliki chip silikon sebagai akar kepercayaan

08:58 EDT Silikon membutuhkan keamanan fisik

08:58 EDT – Pembangunan harus transparan

20:59 EDT – Chip Titan RoT ditempatkan di antara BMC dan Boot Flash Firmware

20:59 EDT – Beroperasi di SPI, memantau semua aktivitas

09:00 EDT – CPU dimulai dengan instruksi boot pertama. Semua kode harus ditandatangani pada flash boot FW. Titan kemudian memeriksa tanda tangan sistem operasi. Jika semuanya berjalan dengan baik, maka berikan daya ke seluruh sistem. Flash kemudian memonitor firmware dari firmware yang tidak ditandatangani

09:00 EDT – Mikrokontroler

09:00 EDT – Aman dan konsumsi rendah

21:01 EDT – Segala sesuatu tentang sistem dan arsitektur di sekitarnya

21:01 EDT – Kami ingin memiliki chip kami sendiri. Audit yang lebih baik diperbolehkan

21:01 EDT – Tidak ada solusi di luar yang benar-benar memiliki segalanya

21:02 EDT Inti mikrokontroler 32b, ROM boot, flash untuk instruksi dan data, SRAM Scratchpad, sekering yang dapat diprogram sekali pakai

21:03 EDT – Beberapa akselerator kriptografi

21:03 EDT – [this is slide 29 in the talk… my phone just crapped out and lost the photo]

21:04 EDT – Chip memiliki satu set pertahanan fisik

21:04 EDT – Periksa status pertunjukan langsung

21:04 EDT – Juga memiliki mekanisme respons peringatan perangkat keras

21:04 EDT – Mengaktifkan boot yang disetujui

21:05 EDT Prinsip dalam rantai kepercayaan bergerak dari kiri ke kanan

21:05 EDT – Setiap langkah perlu divalidasi untuk langkah selanjutnya

21:05 EDT – HW dan Boot Rom melakukan sebagian besar pengaturan keamanan. Perkuat level serangan

21:05 EDT – mengurangi

21:05 EDT – Ini didasarkan pada level lisensi yang berkurang saat Anda melanjutkan

21:05 EDT – Flash ke bank fisik

21:06 EDT – Ini memungkinkan satu bank berjalan dan pembaruan dipasang di bank lain

21:06 EDT – Semua kode ini dibuat dan ditandatangani oleh Google

21:06 EDT – Tren yang sangat serius

21:07 EDT – Jika terjadi kegagalan pada tahap apa pun, kunci

21:08 EDT – Jika kedua flash gagal (seharusnya tidak terjadi), perangkat keras mati

21:08 EDT – ROM boot tidak dapat diubah dan disetel pada saat penghapusan

09:09 EDT – Identitas chip yang andal

09:09 EDT – Setiap chip memiliki pengidentifikasi unik (biasanya cap waktu)

21:10 EDT – Chip dipersonalisasi dan didaftarkan secara internal untuk dikenali dalam database offline

21:10 EDT – Bit identitas berasal dari teknologi pada chip

21:10 EDT – Untuk menggulingkan manajer kunci, Anda harus menyerang sebagian besar chip secara bersamaan

21:10 EDT – Ekspor akan dinonaktifkan setelah konstruksi selesai

21:11 EDT – Personalisasi perangkat lunak Pada saat konstruksi, perangkat lunak perangkat lunak kemudian diganti.

21:11 EDT – Pelacakan siklus hidup perangkat

21:11 EDT Tentukan status untuk chip

21:11 EDT – Enam langkah

21:13 EDT Lacak situasi dari sekering yang putus. SATU ARAH

21:13 EDT – Prod dan Dev adalah dua mode eksklusif

21:15 EDT – Integritas instruksi pertama

21:15 EDT – Lacak setiap bit di SPI

21:15 EDT – Dapat memengaruhi penundaan boot

21:15 EDT – Tindakan timbal balik fisik

21:15 EDT – Masih terhubung di pusat data

09:16 WIB – Responden peringatan dapat melakukan beberapa tindakan berdasarkan peringatan

09:16 WIB – Pertahanan fisik dan pemeriksaan online

09:16 WIB – Semua jam tangan diproduksi secara internal

21:17 EDT – Menentukan interupsi khusus

21:17 EDT – Jangan selalu mempercayai prosesor untuk merespons – Lakukan ini secara internal

09:18 EDT – Buka Titan – Aplikasi Sumber Terbuka

09:18 EDT – Buka ISA, komunitas partisipatif, repositori RTL, enkripsi standar (tidak khusus)

21:19 EDT Gunakan IP yang tersedia hari ini

21:19 EDT – Sediakan pembungkus digital di sekitar IP analog

21:19 EDT – Membuat STWG

21:19 EDT – Kelompok Kerja Transparansi Silikon

21:19 EDT – lowRISC dan ETH Zurich

09:20 EDT Waktu tanya jawab

21:21 EDT T: Dapatkah Anda memberikan semua keamanan di satu tempat? Jawaban: Tidak. Keamanan didistribusikan – aman di mana-mana.

21:22 EDT T: Apakah proses pada kartu NIC seperti yang ditunjukkan? A: Ini dapat diterapkan ke banyak perangkat yang berbeda. Saat terhubung ke perangkat, itu terhubung ke perangkat itu.

09:24 EDT T: Bagaimana cara kerja pengukuran suhu? Jawaban: Itu tergantung pada lokasi potongan. Itu dapat dikonfigurasi, tetapi harus realistis. Di pusat data, Anda mungkin tidak memiliki suhu -40 derajat Celcius.

09:24 EDT T: Kekuatan? J: 15mW

09:25 EDT T: Apakah mengandalkan pemeriksaan mandiri internal untuk unit keamanan? A: Kami menggunakan serangkaian tes manufaktur yang panjang untuk memastikan keakuratan chip

09:25 EDT – A: Melakukan chip dan kunci RNG secara otomatis. Pengembang tidak dapat memainkannya

09:27 EDT T: Apa yang Anda katakan tentang lapisan kerentanan berikutnya? hebat? CPU? J: Perangkat lunak adalah tautan terlemah – ini adalah palu terbesar saat ini. Jika Anda menghabiskan waktu dengan petugas keamanan, Anda akan menjadi paranoid!

09:27 EDT T: Apa itu blok pengatur waktu? A: Kami punya tiga jam. Frekuensi variabel untuk kripto, jam pengatur waktu untuk berbicara dengan dunia luar

09:28 EDT T: Apakah itu kelompok kerja publik? Jawaban: Akan, tapi belum. Bergabunglah dengan kami, mungkin tahun depan

09:29 EDT – Ini untuk hari ini. Blog langsung berikutnya adalah besok pagi di NVIDIA Switch

[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *