狠狠做深爱婷婷久久一区,欧美日韩国内,久久麻豆精品传媒,久久久一区一区二区,色鬼伦理片,99视频精品久久,久久精品国产久久久久久,久久久伦理电影一区二,磁力天堂河北彩花

新聞中心

EEPW首頁 > 智能計算 > 設計應用 > 通過平臺固件彈性保障未來數(shù)據(jù)中心的安全

通過平臺固件彈性保障未來數(shù)據(jù)中心的安全

作者: 時間:2026-03-30 來源: 收藏

隨著數(shù)字時代不斷發(fā)展,人工智能的普及越發(fā)依賴,這些系統(tǒng)的安全性也變得愈發(fā)關鍵。以最重要層級之一 —— 平臺固件為目標的網絡攻擊正變得愈發(fā)頻繁且復雜。固件的完整性與真實性至關重要,因為固件負責管理核心功能,包括系統(tǒng)初始化、硬件配置以及底層操作,所有這些都是系統(tǒng)安全可靠運行所必需的。

為應對這些挑戰(zhàn),美國國家標準與技術研究院(NIST)推出了 SP800?193 標準,這是一套實現(xiàn)平臺(PFR)的框架。本文將探討 PFR 的主要組成部分,厘清 “” 與 “” 的區(qū)別,概述服務器啟動過程的關鍵階段,并說明安全存儲器在落實 NIST SP800?193 規(guī)范中的重要意義。

NIST SP800?193:平臺標準

NIST SP800?193 標準為固件安全提供了指導規(guī)范,固件常被攻擊者當作入侵系統(tǒng)的底層入口。該標準圍繞三大核心原則構建:

  • 防護:保護平臺固件(包括 UEFI BIOS 和基板管理控制器 BMC 固件)免受任何形式的未授權修改或篡改。這依賴于加密驗證、安全固件存儲等可靠機制,保障固件完整性。

  • 檢測:識別固件未授權變更或惡意篡改企圖并發(fā)出告警。加密哈希校驗等檢測工具可實現(xiàn)實時異常識別。

  • 恢復:在遭受攻擊后,恢復安全可靠的系統(tǒng)功能。核心能力是從當前運行固件無縫回滾至可信、已驗證的 “黃金” 鏡像。

這些原則共同作用,使系統(tǒng)能夠最大限度降低基于固件的攻擊風險,同時保障關鍵基礎設施持續(xù)運行。

vs.

實現(xiàn) PFR 的一個關鍵環(huán)節(jié),是在啟動過程中抵御系統(tǒng)完整性威脅。這需要運用等技術。

  • 安全啟動:執(zhí)行前校驗代碼可信性

安全啟動旨在系統(tǒng)啟動時僅允許經過身份驗證、可信的固件運行。啟動流程開始時,硬件信任根(HRoT)初始化,通過加密數(shù)字簽名校驗首個固件組件(通常為 UEFI 或 BIOS 鏡像)的完整性。隨后,啟動鏈中的每一個后續(xù)組件(如操作系統(tǒng)加載器、內核)都會按安全順序依次驗證。

若任一組件未通過校驗,系統(tǒng)將中止啟動流程,避免已被入侵的固件和軟件加載運行。此時系統(tǒng)會觸發(fā)恢復機制,用安全存儲器中存儲的已驗證 “黃金” 鏡像替換受損固件。因此,安全啟動是一種主動防御機制,旨在阻止被篡改固件執(zhí)行。

  • 度量啟動:記錄固件完整性

與之相對,度量啟動并不會阻止固件執(zhí)行,而是追蹤其運行狀態(tài)用于審計與異常檢測。當固件(如 UEFI 或操作系統(tǒng)組件)運行時,這些組件的加密哈希值會被計算并保存至可信平臺模塊(TPM)內的平臺配置寄存器(PCR)中。

這一系列加密度量數(shù)據(jù)可生成證明報告,記錄啟動序列的歷史與完整性。遠程證明服務器或系統(tǒng)管理員可校驗這些記錄數(shù)據(jù),判斷過程中是否發(fā)生未授權修改。

度量啟動是一種被動機制,主要用于監(jiān)控固件執(zhí)行過程,并基于異常情況采取糾正措施。

安全啟動與度量啟動的協(xié)同作用

通過結合安全啟動與度量啟動技術,系統(tǒng)設計人員可構建多層級安全防護體系。兩種機制互為補充:安全啟動通過阻止未授權代碼執(zhí)行、防范代碼替換主動抵御威脅;度量啟動則檢測代碼替換,提供可見性與可追溯性,讓管理員實時校驗系統(tǒng)啟動健康狀態(tài)。

度量啟動將完整性校驗范圍擴展至安全啟動之外,提供更強的可見性與檢測能力,尤其適用于數(shù)據(jù)驅動類攻擊(如偽造配置文件)可能破壞系統(tǒng)完整性的場景。二者結合為系統(tǒng)安全筑牢堅實基礎,這種整體方案也是滿足 NIST SP800?193 合規(guī)要求的關鍵。

服務器啟動流程:時序概覽

服務器平臺的啟動流程包含多個關鍵步驟,形成一套必須得到安全保護的精準時序,以保障系統(tǒng)穩(wěn)定可信。以下是分步概述:

  • 上電與硬件信任根初始化

服務器上電(t=0)后進入第一步。此時硬件信任根初始化,并通過簽名校驗驗證初始固件(如 BIOS 或 BMC)。

  • BIOS/UEFI 初始化

硬件信任根驗證通過后,UEFI 固件加載并繼續(xù)安全啟動流程。這包括校驗啟動鏈中的其他組件,如操作系統(tǒng)啟動加載器及相關配置,確保所有執(zhí)行代碼均經過加密簽名與驗證。

  • 哈希生成與 TPM 日志記錄

固件、操作系統(tǒng)啟動加載器、關鍵驅動程序及配置文件的哈希值被計算,并依次記錄至 TPM 平臺配置寄存器中,形成可校驗的完整啟動序列日志。

  • 系統(tǒng)完整性校驗與告警

通過比對計算所得哈希值與基準哈希值,識別啟動流程中的異常。若發(fā)現(xiàn)問題,管理員將收到告警,系統(tǒng)中止后續(xù)執(zhí)行。

  • 恢復選項

若在啟動前期檢測到篡改或損壞,系統(tǒng)通過安全存儲器實現(xiàn)自動恢復。此過程中,受損固件會被替換為受保護 “黃金” 備份鏡像中的純凈版本,系統(tǒng)安全重啟。

  • 操作系統(tǒng)啟動與持續(xù)安全防護

固件與關鍵系統(tǒng)組件經硬件信任根認證、TPM 日志驗證后,服務器加載操作系統(tǒng),確保從安全基準環(huán)境啟動。

安全 NOR 閃存存儲器在實現(xiàn) PFR 中的作用

安全存儲器(圖 1)是滿足 NIST 平臺三大核心要求的關鍵組件。

1774874759132039.png

圖 1:利用安全閃存實現(xiàn)安全啟動。

  • 防護

安全存儲器集成硬件級信任根,防止存儲固件被未授權修改。其中包括對每次讀取操作進行加密認證,通過實時校驗所有固件數(shù)據(jù)防范校驗時使用時(TOCTOU)攻擊。

  • 檢測

啟動過程中,安全存儲器通過實時加密哈希計算與校驗支持度量啟動,校驗固件組件完整性,并依托 TPM 證明日志實現(xiàn)異常檢測。

  • 恢復

安全存儲器在安全分區(qū)中保存已驗證的 “黃金” 固件鏡像,為系統(tǒng)恢復提供支持。一旦檢測到損壞,系統(tǒng)可無縫切換至該純凈鏡像恢復運行,無需額外干預。

這種集成式、硬件強制的方案,無需額外增加 FPGA 等高成本組件,即可滿足嚴苛的安全要求。

結論

守護未來安全,需要采用 NIST SP800?193 標準這類強健的安全框架。通過安全啟動、度量啟動與安全存儲技術實現(xiàn)平臺固件韌性,企業(yè)可主動防護平臺固件、檢測異常并從篡改攻擊中恢復(圖 2)。安全存儲器憑借硬件級信任根、無縫固件校驗恢復及審計能力,在實現(xiàn)這些目標中發(fā)揮關鍵作用。

1d5b3276-1a81-4225-a8d7-23aec5f74a72.png

圖 2:利用安全 NOR 閃存實現(xiàn)平臺固件韌性。

安全啟動與度量啟動相結合,搭配先進安全存儲解決方案,是應對現(xiàn)代數(shù)據(jù)中心安全挑戰(zhàn)的關鍵。二者共同構成可靠且高性價比的方案,守護關鍵基礎設施,保障業(yè)務不間斷運行,抵御當前及未來的安全風險。

英飛凌 SEMPER Secure NOR 閃存、InsydeH2O UEFI BIOS,搭配 Supervyse OPF OpenBMC 固件的組合方案,可應對不斷演變的安全威脅,滿足 NIST SP800?193 標準要求。SEMPER Secure NOR 閃存為端到端固件完整性、實時校驗與簡化恢復功能提供強健的硬件級保護;InsydeH2O UEFI BIOS 則通過可信啟動、安全啟動與度量啟動能力強化安全,保障固件完整性并實現(xiàn)主動防御。


評論


相關推薦

技術專區(qū)

關閉
永安市| 集贤县| 南丰县| 开鲁县| 任丘市| 沙河市| 沙坪坝区| 湘乡市| 中西区| 阳泉市| 新绛县| 威宁| 麻栗坡县| 拉孜县| 福贡县| 赤水市| 北海市| 建湖县| 巴南区| 白山市| 文昌市| 专栏| 乐平市| 桐梓县| 商丘市| 镇雄县| 杭锦后旗| 嫩江县| 调兵山市| 乌拉特中旗| 澄江县| 茌平县| 黑山县| 南充市| 调兵山市| 清新县| 襄城县| 方城县| 翁源县| 通城县| 无棣县|