Most már a Google felhőjének biztonsága is a vállalat saját, Titan nevű chipjére támaszkodik. Az alacsony fogyasztású chipet, melyet a keresőóriás hardveres biztonsági igényeihez terveztek, márciusban mutatták be a Google Cloud Next '17-en. Mivel ennyire Google-specifikus a chip, a GCP (Google Cloud Platform) adatközpontjaiban a rendszerek felállása, a bootolási folyamat minden esetben megbízható módon zajlik, biztonságos firmware/szoftver gyűjtemény használatával.
Ez azonban csak gyűjtemény folyamatos ellenőrzésével érhető el. Ennek eredményétől függően férhetnek aztán hozzá a hálózati erőforrásokhoz a firmware-ek, szoftverek. A Titan ebbe a folyamatba integrálódik, további védelmi rétegeket iktatva az eljárásba.
Kódellenőrzés minden szinten
Biztonságos bootoláshoz hitelesített boot firmware-re és boot loaderre van szükség, valamint digitálisan aláírt boot állományokra. Ezenfelül meg kell oldani a magánkulcsok tárolásának és kezelésének kérdését. A Titan nem csak ebben segít, hanem ezen túlmenően két további védelmi eszközzel is bír. Képes kármentesítésre, azaz a firmware-ekben talált bugok javítását követően a bizalom helyreállítására. Emellett pedig rendelkezik az úgynevezett első utasítás sértetlenségének (first-instruction integrity) képességével. Ez utóbbi révén minden egyes gépen beazonosítható a rendszer felállása során elinduló legelső kód.
Feladatának ellátáshoz az Titannak szüksége van biztonságos alkalmazásfeldolgozóegységre, titkosításra optimalizált társprocesszorra, egy hardveres véletlenszám-generátorra, kidolgozott kulcshierarchiára, beágyazott statikus memóriára (SRAM), beágyazott flashmemóriára és csak olvasható memóriablokkokra. A Google processzora a firmware minden bájtjára rálát, és amint bekapcsolódott a gazdagép, azonnal lefuttatja a csak olvasható memóriájába beágyazott – vagyis nem módosítható – kódját. Beépített memóriatesztelő rutinja minden alkalommal meggyőződik arról, hogy a teljes memóriaterület biztonságban van.
A Titan firmware-je nyilvános kulcsú titkosítás révén betöltése során ellenőrzésre kerül, melynek eredményét összeveti a Titan kulcshierarchiájával. Ezt követően tölti be a boot ROM a már leellenőrzött firmware-t. Mihelyst saját maga biztonságosan felállt, a Titan a gazdagépre fordítja figyelmét, annak firmware-jét vizsgálja át a már említett first-instruction integrity ellenőrzéssel. Ezáltal a Google meggyőződik arról, hogy valóban az ő kódja fut-e elsőként az elindított rendszeren. Csak ezt követően történhet meg az operációs rendszer betöltése.
Hitelesített logolás
A bootolás folyamatát egy olyan végponti titkosításon alapuló azonosítási rendszer teszi még biztonságosabbá, ami a vállalat adatközpontjaiban különböző titkosítási feladatok megbízható alapjául is szolgál. Már a Titan chipek gyártásakor előállnak azok az egyedi kulcsok, melyeket aztán biztonságosan tárolnak. Ennek a – titkosítással védett – adatbázisnak a kulcsait egy offline, quorum-alapú hitelesítéssel, a Titan CA-val (Titan Certification Authority) tartják karban. Az egyes Titan lapkák saját hitelesítés-aláírási kérelmeket (CSR) küldhetnek a Titan CA-nak, melyek ezek ellenőrzése után kibocsátják a szükséges tanúsítványt.
A CSR-ek nem csupán eredetvizsgálaton esnek át, hanem a lapkákon futó firmware is ellenőrzésre kerül. Ezzel a Titanban felfedezett hibák feloldhatóvá válnak úgy, hogy eközben a kibocsátott hitelesítéseket csak a már patch-elt Titan chipek használhatják. Az azonosítási módszer lehetővé teszi a back-end rendszerek számára a titkosítási kulcsok, feladatok védett kiosztását.
Emellett ez a kialakítás megbirkózik a logolás sértetlenségének biztosításával is. A naplózás üzeneteinek titkosításával és hitelesítésével garantálja, hogy a logok tartalma nem módosítható vagy törölhető utólag észrevétlenül – még azon belső emberek számára sem, akik root hozzáféréssel rendelkeznek az érintett géphez.
Az első pillanattól biztonságos
A Google célja a bootolási folyamat biztonságának lehető legmagasabb szintre emelése volt. A firmware-ek és a szoftveres komponensek ellenőrzésével erős, hardveralapú azonosítási rendszert hozott létre. Ehhez az integrált áramkörös logikát házon belül fejlesztette a vállalat, ezzel csökkentve a potenciális hardveres hátsó kapuk létrejöttét. A Titan ökoszisztéma így a bootolás első pillanatától biztonságos, hitelesített és ellenőrzött kódokon alapuló infrastruktúrát nyújthat.
Exkluzív szakmai nap a felhők fölött: KYOCERA Roadshow a MOL Toronyban
A jövő irodája már nem a jövő – hanem a jelen. A digitális transzformáció új korszakába lépünk, és ebben a KYOCERA nemcsak követi, hanem formálja is az irányt. Most itt a lehetőség, hogy első kézből ismerje meg a legújabb hardveres és szoftveres fejlesztéseket, amelyekkel a KYOCERA új szintre emeli a dokumentumkezelést és az üzleti hatékonyságot.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak