image

Google geeft meer details over zelfontwikkelde beveiligingschip

vrijdag 25 augustus 2017, 14:36 door Redactie, 10 reacties

Google heeft meer details gegeven over de zelfontwikkelde beveiligingschip met de naam Titan, die wordt gebruikt om het eigen cloudplatform op hardwareniveau te beschermen. De beveiligingschip werd in maart van dit jaar al aangekondigd, maar nu zijn er meer details over de werking verschenen.

Volgens Google fungeert Titan als een "hardware root of trust" die ervoor moet zorgen dat de firmware van elke machine veilig is om te starten. Daarnaast wordt het ook gebruikt voor de cryptografische operaties in de datacentra van Google. Titan bestaat uit verschillende onderdelen, waaronder een applicatieprocessor, een cryptografische co-processor, embedded static RAM (SRAM) en een hardwarematige random number generator.

De beveiligingschip communiceert via de Serial Peripheral Interface (SPI) bus met de processor en plaatst zichzelf tussen de start van het eerste geprivilegieerde onderdeel, zoals de Baseboard Management Controller (BMC) of Platform Controller Hub (PCH). Op deze manier kan Titan elke byte van de firmware die wordt geladen controleren. "Zo kunnen we de code identificeren die bij het opstarten van elke machine als eerste wordt geladen", zegt Uday Savagaonka van Google. "We weten welke bootfirmware en besturingssysteem op onze machine vanaf de eerste instructie zijn gestart. We weten zelfs welke microcode-patches voor de eerste instructie van de bootfirmware zijn opgehaald", aldus Savagaonka.

Naast het realiseren van een "secure boot" bij het opstarten van de machine heeft Google ook een end-to-end cryptografisch identiteitssysteem op Titan gebaseerd dat als root of trust voor verschillende cryptografische operaties in de datacentra kan fungeren. Zo kan Google via de chip de identiteit van een systeem vaststellen en de "gezondheid" van het systeem valideren. Volgens Savagaonka speelt de beveiligingschip, door de toename van geprivilegieerde software-aanvallen en het beschikbaar worden van meer onderzoek naar rootkits, een belangrijke rol in het beschermen van de cloudinfrastructuur van Google.

Image

Reacties (10)
25-08-2017, 15:16 door Anoniem
Kennelijk was de ingebouwde managementcontroller niet... betrouwbaar genoeg? Vrij tekenend dat er zoiets als TPM en secure boot bestaat en het eerste wat grootbedrijf google doet is het zelf iets vergelijkbaars namaken. Waarom?

Zo zie je maar weer dat het helemaal niet gaat over beveiliging maar over wie de touwtjes in handen heeft. Heb je als dom geachte consument niet zoveel aan natuurlijk, maar tekenend is het wel.
25-08-2017, 15:46 door Anoniem
En hoe weet je of je massa-geproduceerde Titan chips ook weer byte-for-byte (of halfgeleider voor halfgeleider) overeenkomen met de blauwdrukken? Roentgen-foto's?

Overigens is het hele bestaan van zo'n chip een bevestiging dat je vers gekochte en geleverde hardware niet kunt vertrouwen.
25-08-2017, 16:34 door Anoniem
Alles is derhalve pnewed
25-08-2017, 19:18 door Anoniem
Een soort van memristor van HP
25-08-2017, 21:59 door Anoniem
Door Anoniem: Kennelijk was de ingebouwde managementcontroller niet... betrouwbaar genoeg? Vrij tekenend dat er zoiets als TPM en secure boot bestaat en het eerste wat grootbedrijf google doet is het zelf iets vergelijkbaars namaken. Waarom?

Als je leest wat deze module doet , weet je dat het heel wat meer is dan wat de standaard iLO/Drac/BMC dingen doen.

TPM en secure boot zitten ook een laagje hoger : die zitten (pas) in het pad als de hele CPU al geboot is, en de BIOS de microcode updates in de cpu gezet heeft .
BIOS+TPM hebben wat te zeggen over het booten van OSen , maar TPM doet niks bij de initialisatie van de CPU .

Het is dus niet vergelijkbaar maar aanvullend of beter.


Zo zie je maar weer dat het helemaal niet gaat over beveiliging maar over wie de touwtjes in handen heeft. Heb je als dom geachte consument niet zoveel aan natuurlijk, maar tekenend is het wel.

Google heeft inderdaad reden om het beter te moeten doen dan consumenten .
25-08-2017, 22:16 door Anoniem
Door Anoniem: En hoe weet je of je massa-geproduceerde Titan chips ook weer byte-for-byte (of halfgeleider voor halfgeleider) overeenkomen met de blauwdrukken? Roentgen-foto's?

Het is veel werk en vrij duur, maar je kunt chips reverse engineeren. Microscoop voor de grotere blokken, scanning elektronen microscoop, focused ion beam etc .
Zie bv https://www.blackhat.com/docs/us-15/materials/us-15-Thomas-Advanced-IC-Reverse-Engineering-Techniques-In-Depth-Analysis-Of-A-Modern-Smart-Card.pdf

Het is zeker makkelijker als je het hele design en maskerset kent, en alleen moet kijken of wat er in Silicium zit hetzelfde is, dan wanneer je de functie van een onbekende chip moet afleiden.

Op die manier is de chip wel kapot, dus je kunt niet de hele partij doen.

Daarvoor zul je waarschijnlijk uitkomen op steekproeven, zelftest circuits om de kans voor een tegenstander om ongemerkt een partij chips te backdooren erg klein te maken. Omdat Google google is , hangt er een prijskaartje aan 'betrapt worden op het backdooren'


Overigens is het hele bestaan van zo'n chip een bevestiging dat je vers gekochte en geleverde hardware niet kunt vertrouwen.

Wanneer er "google" op het afleveradres van een container vol hardware staat kun je daar niet voldoende op vertrouwen .
Dat zegt niet dat je mobo van sjonnie's pc shop ook onbetrouwbaar is.
25-08-2017, 23:01 door ph-cofi
Door Anoniem: Kennelijk was de ingebouwde managementcontroller niet... betrouwbaar genoeg? Vrij tekenend dat er zoiets als TPM en secure boot bestaat en het eerste wat grootbedrijf google doet is het zelf iets vergelijkbaars namaken. Waarom? (...)
Voor Google is de Google variant open source EN nagekeken.
26-08-2017, 15:38 door Anoniem
Door ph-cofi:
Door Anoniem: Kennelijk was de ingebouwde managementcontroller niet... betrouwbaar genoeg? Vrij tekenend dat er zoiets als TPM en secure boot bestaat en het eerste wat grootbedrijf google doet is het zelf iets vergelijkbaars namaken. Waarom? (...)
Voor Google is de Google variant open source EN nagekeken.

Klopt, maar het is (zoals ik 21:59 schreef) dus meer dan TPM en secure boot .

Google had natuurlijk ook slechts een eigen TPM chip en BIOS kunnen maken , als ze de functionaliteit van TPM wel voldoende gevonden hadden maar alleen een 'open source' en nagekeken versie ervan wilden hebben.

Met google's volumes en geld is een eigen moederbord prima mogelijk.
Net als custom versies van CPUs : https://www.wired.com/2013/05/facebook-and-intel/
28-08-2017, 12:27 door Anoniem
Wanneer er "google" op het afleveradres van een container vol hardware staat kun je daar niet voldoende op vertrouwen

Wij zijn Google, en wij vertrouwen onze hardware niet. Maar u kunt ons prima vertrouwen met uw persoonlijke gegevens!

Dat zegt niet dat je mobo van sjonnie's pc shop ook onbetrouwbaar is.

Maar omgekeerd ook niet dat dat moederbord wel betrouwbaar is. Eerder is al bekend geworden dat Lenovo spyware voorgeinstalleerd heeft op het OS (Windows) van nieuwe notebooks. Maar een diepere en meer geavanceerde trojan horse is gemakkelijk voor te stellen:
Apparaat wordt aangezet.
Firmware laadt hypervisor van disk.
Hypervisor start guest VM met al het geheugen minus circa 256M
BIOS in guest VM laadt guest OS van zichtbaar gedeelte disk.
29-08-2017, 09:53 door Anoniem
Door Anoniem:
Wanneer er "google" op het afleveradres van een container vol hardware staat kun je daar niet voldoende op vertrouwen

Wij zijn Google, en wij vertrouwen onze hardware niet. Maar u kunt ons prima vertrouwen met uw persoonlijke gegevens!

Bedoel je dat diepzinnig of zo ?

Het tegenovergestelde is echt kansloos : "Je kunt je data aan ons toevertrouwen, want wij geloven en vertrouwen iedereen en doen helemaal geen moeite om iets te verifiëeren van onze leveranciers" .

Dat een partij serieus werk maakt van beveiliging is toch echt een positief punt als je je afvraagt of je data, je spullen, je geld, of wat dan ook daar goed terecht kunnen - en serieus werk maken betekent dat je heel veel dingen zelf moet controleren en niet zomaar aannemen.
Je hebt misschien andere redenen om te twijfelen, maar dat ze maximaal werk doen om te zorgen dat de hardware werkt zonder onbekende extra functies is gewoon goed.


Dat zegt niet dat je mobo van sjonnie's pc shop ook onbetrouwbaar is.

Maar omgekeerd ook niet dat dat moederbord wel betrouwbaar is. Eerder is al bekend geworden dat Lenovo spyware voorgeinstalleerd heeft op het OS (Windows) van nieuwe notebooks. Maar een diepere en meer geavanceerde trojan horse is gemakkelijk voor te stellen:
Apparaat wordt aangezet.
Firmware laadt hypervisor van disk.
Hypervisor start guest VM met al het geheugen minus circa 256M
BIOS in guest VM laadt guest OS van zichtbaar gedeelte disk.

Er is van alles voorstelbaar, maar de partijen die echt geavanceerde en diepe exploits hebben en maken zijn er zuinig op.
Een dergelijke targeted aanval op HW bestemd voor google is meer plausibel dan zo'n exploit verbranden aan containers vol standaard producten, waarbij de kans op het oogsten van een slachtoffer met echt waardevolle data nogal beperkt is en de kans op ontdekt worden uiteindelijk vrij groot.

Garantie heb je niet, maar m.i. kun je uit Google's titan chip niet concluderen dat _alle_ hardware onbetrouwbaar moet zijn.
John de Mol (e.a.) heeft persoonsbeveiligers - je kunt daar niet uit concluderen dat ik ze ook nodig zou hebben.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.