2016年4月19日,國家領導人強調指出,要樹立正確的網絡安全觀,加快構建關鍵信息基礎設施安全保障體系,增強網絡安全防御能力和威懾能力。在總書記“419”重要講話七周年之際,再一次引發了關于CPU安全的討論,什么樣的CPU才是真正安全的CPU? 隨著黑客技術不斷迭代升級,防火墻、殺毒軟件和入侵檢測“老三樣”已經難以抵擋。嚴峻的網絡安全形勢,對國產CPU提出了更高的挑戰。面對漏洞易被利用、外掛式防御手段防御范圍和能力有限等問題,要從CPU底層開始保護信息安全,保障上層的不可篡改性。 ![]() 堅持設計自主可控,才能不被“卡脖子” 2022年10月,國家市場監督管理總局、國家標準化管理委員會聯合發布了《信息安全技術關鍵信息基礎設施安全保護要求》國家標準,確定今年5月1日正式實施。該標準提出了3項安全保護的基本原則:以關鍵業務為核心的整體防控、以風險管理為導向的動態防護、以信息共享為基礎的協同聯防的關鍵信息基礎設施安全保護。 根據相關政策文件的指導精神不難看出,新時期對CPU的要求主要體現在兩大方面,一是在研發設計上要實現自主可控,二是提高主動防御能力,對抗未知攻擊。 一顆CPU的設計,一般要歷經需求定義、架構設計、邏輯設計、驗證、物理設計和封裝設計。以國產CPU領軍企業飛騰為例,在CPU設計環節已全面實現自主可控。飛騰在內核研發設計方面不斷迭代,推出了FTC8、6、3三大系列的處理器內核,在高性能、高效能、低功耗方面來滿足不同產品系列的需求。 ![]() 強化系統安全設計,夯實內生安全能力 如何提高主動防御能力,對抗未知攻擊?首先是要要通過系統的主動安全設計對漏洞風險進行免疫,在CPU研發設計的整個流程中貫穿安全設計的思想。 2019年,飛騰提出PSPA1.0規范(Phytium Security Platform Architecture),從十個方面定義了安全處理器中涉及的軟硬件功能和屬性,涵蓋芯片的硬件設計、固件設計、量產等多個方面,實現CPU的內生安全機制。 ![]() 在“密碼加速引擎和密鑰管理”方面,支持片內國密SM2、SM3、SM4和SM9的硬件加密引擎,支持關鍵密鑰片內安全存儲,重點CPU型號已通過“芯片級”國密安全認證。 在“可信執行環境”方面,通過提供可信核、安全內存、可信I/O,使得TEE與REE在硬件上是完全隔離的,且TEE訪問資源權限較高。 在“支持可信啟動”方面,片內集成ROM,作為可信根,第一條指令從PBR(飛騰啟動ROM)中執行,PBR存放驗簽程序,啟動加解密引擎對片外Flash進行驗簽。 在“安全存儲機制”方面,敏感信息及密鑰的加解密過程均在可信執行環境中完成,保障敏感信息存儲的安全性。 在“硬件漏洞免疫”方面,實現或支持分層級訪問控制、數據執行保護機制、內核保護機制、ROP攻擊防護機制、前瞻控制及分支預測控制等,對多種已知的安全漏洞免疫,為CPU系統的安全提供支撐。 飛騰多款CPU支持PSPA規范,從底層實現了關后門、堵漏洞,讓黑客無計可施。 ![]() 今年,飛騰將推出PSPA2.0規范,擴展PSPA安全機制覆蓋范圍,提高PSPA安全機制支撐強度,進一步提升內生安全能力。飛騰后續的CPU設計,無論是面向服務器的、面向桌面的,還是面向嵌入式的,都將全面支持PSPA2.0安全架構規范,使得內生安全技術的覆蓋面越來越廣。 計算核、可信核“雙體系”安全防護 可信計算3.0是我國網絡安全等保2.0標準確定的核心防御技術,可信計算的核心功能是基于可信硬件建立主動免疫機制。基于PSPA的密碼加速引擎和密鑰管理、可信執行環境、可信啟動和安全存儲等機制,在CPU內部建立可信計算3.0的“雙體系”架構,將進一步提升可信計算方案的安全性、集成度和兼容性。 ![]() 目前,飛騰已與合作伙伴聯合開發了可信服務器、可信終端等可信通用設備,電力可信DCS、金融一體機等工控設備,基于TPCM的可信云等軟硬件產品,部分產品已經投入實際使用中。 CPU僅僅自主不等于安全,高性能也不代表高安全。“自主可控+內生安全+可信計算”三位一體,才是真安全,才能實現體系安全。 |