在全球數(shù)字化加速的背景下,網(wǎng)絡威脅呈現(xiàn)爆發(fā)式增長。傳統(tǒng)依賴軟件層的安全防護體系漏洞頻發(fā),以供應鏈植入惡意代碼、勒索軟件篡改系統(tǒng)鏡像為典型代表的固件攻擊,成為核心風險點。與此同時,量子計算對傳統(tǒng)加密算法的威脅、物聯(lián)網(wǎng)設備的海量部署、以及嚴苛的合規(guī)要求(如NIST SP-800-193、NSA CNSA套件、歐盟DORA/CRA法案),也迫使企業(yè)開始考慮從硬件層構建主動防御體系。
在此背景下,Lattice Sentry 4.0平臺固件保護恢復(Platform Firmware Resilient, PFR)解決方案應運而生,其核心價值在于通過硬件可信根(HRoT)與多層安全架構,實現(xiàn)固件全生命周期的保護、檢測、恢復閉環(huán),填補傳統(tǒng)TPM/MCU方案在實時性、主動防御和多外設監(jiān)控上的短板。
Sentry解決方案:防止各類源頭的攻擊
作為符合NIST SP-800-193標準的硬件級方案,Sentry 4.0不僅滿足法規(guī)合規(guī)要求,更以FPGA的可重構特性,為設備提供從制造到退役的持續(xù)安全防護,應對動態(tài)威脅演進。
加速安全開發(fā)的全棧能力
作為一套真正從固件級別做起的網(wǎng)絡保護恢復系統(tǒng),Lattice Sentry解決方案集合由MachXO3D/Mach-NX FPGA/MachXO5D-NX底層硬件平臺、一系列經(jīng)過預驗證和測試的IP核、軟件工具、參考設計、演示示例和定制設計服務共同構成。得益于此,PFR應用的開發(fā)時間可以從10個月縮短到6周。
Lattice Sentry解決方案集合4.0
MachXO5D-NX支持AES256位流加密和ECC256身份認證,保護系統(tǒng)設計的完整性。特色賣點之一是提供加密敏捷算法、集成閃存的硬件可信根功能以及故障安全(fail-safe)遠程現(xiàn)場更新功能,實現(xiàn)可靠和安全的產(chǎn)品生命周期管理;賣點之二是安全引擎可在運行時使用,保護系統(tǒng)和FPGA之間的數(shù)據(jù)交換。相比之下,同類FPGA競品目前還不能提供運行期間的安全功能。
MachXO5-55TD Sentry 4.0框圖
基于此,以MachXO3D?、MachXO5D-NX?和Mach-NX?為代表的萊迪思安全與控制FPGA系列,能夠成為強大的HRoT基石,擁有用于自我驗證的、安全、不可變的唯一ID、快速的安全啟動以及一整套經(jīng)過驗證的器件原生安全服務,這確保了系統(tǒng)的完整性并降低未經(jīng)授權的訪問風險。同時,憑借其集成的雙引導可鎖定閃存功能,它們能夠抵御“拒絕服務”攻擊,確保系統(tǒng)中始終存在持續(xù)的信任基礎。與其他所有萊迪思FPGA一樣,這些器件也具有小尺寸、高能效的特點,適用于各種系統(tǒng)設計。
在最新的Sentry 4.0版本中,支持在通信、計算、工業(yè)和汽車應用中開發(fā)符合美國國家標準與技術研究所(NIST)安全機制(NIST SP-800-193)標準的PFR解決方案,以及硬件層面支持最新的MachXO5D-NX系列器件,成為了最大亮點。具體體現(xiàn)在以下四方面:
- 帶有I2C外設攻擊保護演示的多QSPI/SPI監(jiān)控
- 支持安全協(xié)議和數(shù)據(jù)模型(SPDM)和管理組件傳輸協(xié)議(MCTP),實現(xiàn)高效的平臺管理以及安全無縫的服務器操作
- 全新的設計工作區(qū)模板參考設計,支持PFR 4.0解決方案、I3C和更新的加密算法(ECC384/512)且完全兼容數(shù)據(jù)中心安全控制模塊(DC-SCM)
- 擴展了即插即用設計工具和參考設計,包括工作區(qū)模板、策略、配置和清單生成器
Sentry解決方案的功能和器件比較
IP模塊實現(xiàn)的比較
此外,萊迪思Sentry為客戶提供了一種簡化的配置和定制PFR解決方案的方法,該解決方案是針對其安全環(huán)境的獨特復雜性量身定制的。在許多情況下,可以通過修改隨附的RISC-V? C源代碼來開發(fā)功能齊全的系統(tǒng)級PFR解決方案。
深度解析Sentry 4.0 PFR技術架構
如前文所述,Lattice Sentry 4.0以硬件可信根為核心,通過分層密鑰管理、靈活架構設計與精細化接口控制,構建了覆蓋固件全生命周期的安全體系。其雙閃存冗余、實時監(jiān)控與快速恢復能力,可有效應對復雜安全威脅,是數(shù)據(jù)中心、工業(yè)自動化等領域的理想選擇。
硬件可信根
NIST規(guī)定要使用硬件可信根器件來執(zhí)行保護、檢測和恢復功能。因此,在Sentry 4.0中,萊迪思選擇MachXO5-NX系列FPGA作為硬件載體,通過物理層安全、加密引擎和運行時防護三個層級的安全設計,構建起了不可篡改的硬件可信根。
萊迪思硬件可信根的發(fā)展和路線路
例如,物理層安全層面,Sentry 4.0集成了器件唯一機密值(UDS)、物理不可克隆功能(PUF)、真隨機數(shù)發(fā)生器(TRNG)和抗側信道攻擊(SCA)設計,確保密鑰生成與存儲的物理安全。區(qū)別于競品僅在啟動階段驗證的“被動防護”模式,Sentry 4.0通過嵌入式安全功能模塊(ESFB)實現(xiàn)固件與用戶邏輯的隔離,支持運行時數(shù)據(jù)加密。此外,該方案還支持AES-256/GCM、ECC-521、SHA-512及NIST后量子算法(如Kyber),硬件加速鏡像簽名驗證與密鑰管理,滿足量子安全時代需求。
根據(jù)規(guī)劃,萊迪思下一代Mach-KH-100D平臺將進一步集成AI驅動的威脅檢測引擎與更高效的后量子加密模塊,結合零信任架構,構建主動防御的下一代安全體系。
閃存架構與接口控制
為了能夠以更靈活的架構適配不同場景,Sentry 4.0采用了面向服務器場景的雙SPI閃存冗余架構、面向非服務器場景的單SPI閃存精簡架構、以及非閃存信號安全控制三種模式。
具體而言,雙SPI閃存架構由RoT FPGA(MachXO5-NX)、基板管理控制器(BMC)和平臺控制器(PCH)組成,支持SPDM/MCTP協(xié)議,通過控制CS線和SPI Mux實現(xiàn)故障秒級安全切換。實際工作流程中,BMC負責固件更新的合法性驗證,PCH執(zhí)行正常業(yè)務邏輯,雙閃存分別存儲主鏡像與黃金備份鏡像,RoT FPGA通過QSPI監(jiān)控器實時阻斷未授權訪問(如DOS攻擊),確保每次僅加載經(jīng)過簽名驗證的鏡像。
PFR架構—Sentry 4.0雙閃存常用配置
單SPI閃存架構以單一CPU(如RISC-V核)為主簡化硬件設計,搭配I2C濾波器、SMBus Mailbox等IP模塊,實現(xiàn)對電源單元(PSU)、穩(wěn)壓器(VR)等外設的安全控制。
在客戶定制設計中,串行通用輸入輸出(SGPIO)主要用于動態(tài)管理電源時序與復位事件檢測(如熱啟動、硬啟動),再利用I2C濾波器過濾異常信號,以及SMBus Mailbox實現(xiàn)設備間安全消息傳遞,支持熱插拔背板(HSBP)和電源模塊的實時監(jiān)控,實現(xiàn)對非閃存信號的精細化管理。
常用配置I2C/SMBusMailbox和Filter架構、控制邏輯
同時,為確保高速接口安全,Sentry 4.0通過QSPI Master Streamer結合AES-256加密通道,實現(xiàn)固件更新的高速安全傳輸。LVDS隧道協(xié)議和接口(LTPI)接口加密LVDS信號,防止背板數(shù)據(jù)竊聽。
密鑰管理與合規(guī)配置
Sentry 4.0采用KAK(密鑰驗證密鑰)-ISK(鏡像簽名密鑰)兩級架構。其中,KAK用于驗證ISK的合法性,支持最多8個KAK并行管理,每個KAK可關聯(lián)256個ISK ID。使用時,必須使用白名單中的一個KAK和關聯(lián)的白名單ISK ID對位流進行簽名,才能成功啟動引導程序。
同時,通過Normal(普通簽名)、ISK Revoke(撤銷舊ISK)、KAK Revoke(撤銷舊KAK)、MRK(主根密鑰)等不同的密鑰Blob類型,實現(xiàn)簽名、撤銷與清零操作,以滿足不同場景的密鑰管理需求。下表總結了密鑰Blob類型、關聯(lián)數(shù)據(jù)及其說明。
密鑰Blob類型
為確保配置流程合規(guī),萊迪思通過Propel/Radiant軟件生成.bin(策略/密鑰)與.bit(鏡像)這兩類用于器件配置(Provisioning)的編程文件,支持客戶自定義KAK數(shù)量、UFM扇區(qū)保護、中央鎖(軟鎖/硬鎖)配置策略,確保配置數(shù)據(jù)的不可篡改性。一次性編程(OTP)確保制造階段黃金鏡像與密鑰的不可修改性,符合NSA CNSA套件的“供應鏈防篡改”要求。
應用場景與可靠性設計
在數(shù)據(jù)中心場景,考慮到抵御高級持續(xù)威脅(APT)是首要目的,因此,在設計中雙閃存架構與QSPI監(jiān)控器可有效防范供應鏈植入的惡意鏡像,支持OpenBMC實現(xiàn)遠程安全更新。硬件級后量子算法支持,則滿足了NSA對2025年后新系統(tǒng)的PQC合規(guī)要求。
工業(yè)場景中,低功耗、抗干擾、固件實時檢測與快速恢復是主要訴求。方案以單閃存方案與抗SEU設計為主,既降低工業(yè)設備成本,又能夠適配惡劣環(huán)境。同時,I2C濾波器與實時電源控制的組合,可有效防范針對PLC、傳感器的OT網(wǎng)絡攻擊。
物聯(lián)網(wǎng)、邊緣計算與網(wǎng)絡設備領域,支持高速接口(如PCIe、SGMII)、滿足后量子加密標準是主要場景需求。小尺寸、低功耗的MachXO5-NX器件具備高性能邏輯和后量子算法支持能力,可以更好的適配智能終端,并通過PUF與唯一ID確保設備身份可信。此外,為滿足醫(yī)療、金融等行業(yè)的合規(guī)需求,方案還支持FIPS 140-3認證。
PFR,定義固件安全新范式
IDC報告顯示,到2025年,全球將有557億部聯(lián)網(wǎng)設備,其中75%將連接到物聯(lián)網(wǎng)平臺,安全挑戰(zhàn)巨大。而中國是IoT設備部署最多的國家,規(guī)避安全設備的隱患,對IoT設備的定位將帶來非常關鍵的影響。
因此,必須要確保設備的完整性始于軟件設計過程的早期階段,并貫穿于制造設備發(fā)布直至其使用壽命結束的所有過程。許多設備在其芯片上存儲和處理重要信息,例如服務訂閱、健康記錄、信用卡和銀行信息,以及其他類似用戶數(shù)據(jù),我們必須保護這些設備免受黑客的威脅和誤用。
而之所以要強調PFR,是因為針對于固件攻擊的保護,PFR可以用作系統(tǒng)中的硬件可信根,補充現(xiàn)有的基于BMC/MCU/TPM的體系,使之完全符合NIST SP-800-193標準,從而為保護企業(yè)服務器固件提供了一種全新的方法,可全面防止對服務器所有固件的攻擊。
NIST SP-800-193對整個硬件平臺上的固件保護提出的規(guī)范性要求主要包含三個部分:首先是在啟動或是系統(tǒng)更新后,能夠以加密方式檢測到損壞的平臺固件和關鍵數(shù)據(jù),防止供應鏈中的惡意攻擊;其次是保護,例如有人在對固件進行非法的讀寫操作時,要保護平臺固件和關鍵數(shù)據(jù)免遭損壞,并確保固件更新的真實性和完整性;第三是即使在固件遭到破壞的情況下,也能夠進行恢復,例如將損壞的固件和關鍵數(shù)據(jù)恢復到之前的狀態(tài),或者是啟動受信任的恢復過程。
這三部分相互融合、相互配合,主要目的就是保護硬件平臺上的固件。
結語
Lattice Sentry 4.0通過“硬件可信根+實時監(jiān)控+彈性恢復”的立體防護,重新定義了固件安全的技術標準。其核心優(yōu)勢不僅在于滿足當前法規(guī)與攻擊防護需求,更通過 FPGA 的可重構特性,為未來5-10年的安全挑戰(zhàn)提供升級彈性。在量子計算與AI攻擊并存的時代,Sentry 4.0為企業(yè)構建了一道從芯片到系統(tǒng)的“不可侵犯”安全邊界,助力數(shù)字生態(tài)在安全與創(chuàng)新中實現(xiàn)可持續(xù)發(fā)展。