|
|
|
www.design-reuse-china.com |
|

確保記憶體安全光靠加密還不夠…
如果密碼學的代價是性能折衷,並且仍可能為對手開啟了「後門」,那我們該如何成功地保護記憶體?
www.eettaiwan.com/, Mar. 22, 2023 –
運算、儲存和記憶體的進步持續為各種創新鋪路,從先進的感測器融合到自動駕駛和機器學習(ML)。但隨著新技術帶來新的威脅,以及記憶體進展,網路犯罪的機會也在增加中。
在傳統的運算環境中,小型的秘密演算法主要可以限制於安全處理器隔離區域的晶片記憶體。但在最先進的人工智慧(AI)和ML演算法中,資料集的巨大規模往往意味著大部分數據駐留於外接晶片(off-chip)動態隨機存取記憶體(DRAM)中。遺憾的是,這種記憶體更容易被對手攻擊。對於「資料即IP」(data as IP)的顧慮也延伸到了多租戶環境,即多個虛擬機器(VM)同時共用相同的實體記憶體。所謂「跨虛擬機攻擊」(cross-VM attacks)––例如,以Rowhammer攻擊技術作為拒絕服務(DoS)甚至特權提升的工具越來越受到關注。
傳統的終端安全無法防禦基於記憶體的攻擊,因為它們可能隱蔽地發生在晶片外部。例如,有幾十個直插式DRAM插槽測試器和流量分析器可被重新用於複製DRAM內容,插入惡意流量,甚至重新播放真實但已被刪除的DRAM流量。
權衡利弊和影響
「密碼學」(Cryptography)仍然是有效確保資料安全的最佳工具,但隨著對抗性攻擊的進展,為了在不影響性能的前提下優先考慮安全性––包括資料隱私、資料真偽和資料新鮮度,正變得日益困難。
對稱協定,如AES加密協定,非常適於實現資料隱私––無論是非揮發性的「靜態資料 」還是DRAM的「動態資料」。資料認證可以使用加密散列和非對稱協定,並與訊息認證碼和認證標籤的組合來實現。採用資料隱私結合資料認證防禦的方法,讓攻擊者無法察看或修改資料而不被發現––不過,認證過程往往是裝置在作業系統(OS)開機後可能需要一兩秒鐘才能載入的原因。
資料的新鮮度更複雜得多了。它需要一種先進的中繼資料技術加以檢測並防止對手將系統恢復到一個不太安全的狀態。同時完成資料隱私、認證和新鮮度是一項艱巨的任務,甚至要在保持性能速度的同時完成幾乎是不可能的。
然而,密碼學也並不是一個完整的解決方案,因為它無法阻止對手透過「後門 」(backdoor)進行存取。即使沒有明確的加密協定實施錯誤,其最直接的實施作法也未考慮到「側通道」(side-channel)的攻擊,如演算法的功耗和秘密金鑰材料之間的相關性。
点击阅读更多



Back