“在全球数字化加速的背景下,网络威胁呈现爆发式增长。传统依赖软件层的安全防护体系漏洞频发,以供应链植入恶意代码、勒索软件篡改系统镜像为典型代表的固件攻击,成为核心风险点。与此同时,量子计算对传统加密算法的威胁、物联网设备的海量部署、以及严苛的合规要求(如NIST SP-800-193、NSA CNSA套件、欧盟DORA/CRA法案),也迫使企业开始考虑从硬件层构建主动防御体系。
”Lattice Sentry 4.0 PFR解决方案:构建“不可侵犯”的安全边界——基于硬件可信根的弹性固件安全体系
在全球数字化加速的背景下,网络威胁呈现爆发式增长。传统依赖软件层的安全防护体系漏洞频发,以供应链植入恶意代码、勒索软件篡改系统镜像为典型代表的固件攻击,成为核心风险点。与此同时,量子计算对传统加密算法的威胁、物联网设备的海量部署、以及严苛的合规要求(如NIST SP-800-193、NSA CNSA套件、欧盟DORA/CRA法案),也迫使企业开始考虑从硬件层构建主动防御体系。
在此背景下,Lattice Sentry 4.0平台固件保护恢复(Platform Firmware Resilient, PFR)解决方案应运而生,其核心价值在于通过硬件可信根(HRoT)与多层安全架构,实现固件全生命周期的保护、检测、恢复闭环,填补传统TPM/MCU方案在实时性、主动防御和多外设监控上的短板。
Sentry解决方案:防止各类源头的攻击
作为符合NIST SP-800-193标准的硬件级方案,Sentry 4.0不仅满足法规合规要求,更以FPGA的可重构特性,为设备提供从制造到退役的持续安全防护,应对动态威胁演进。
加速安全开发的全栈能力
作为一套真正从固件级别做起的网络保护恢复系统,Lattice Sentry解决方案集合由MachXO3D/Mach-NX FPGA/MachXO5D-NX底层硬件平台、一系列经过预验证和测试的IP核、软件工具、参考设计、演示示例和定制设计服务共同构成。得益于此,PFR应用的开发时间可以从10个月缩短到6周。
Lattice Sentry解决方案集合4.0
MachXO5D-NX支持AES256位流加密和ECC256身份认证,保护系统设计的完整性。特色卖点之一是提供加密敏捷算法、集成闪存的硬件可信根功能以及故障安全(fail-safe)远程现场更新功能,实现可靠和安全的产品生命周期管理;卖点之二是安全引擎可在运行时使用,保护系统和FPGA之间的数据交换。相比之下,同类FPGA竞品目前还不能提供运行期间的安全功能。
MachXO5-55TD Sentry 4.0框图
基于此,以MachXO3D™、MachXO5D-NX™和Mach-NX™为代表的莱迪思安全与控制FPGA系列,能够成为强大的HRoT基石,拥有用于自我验证的、安全、不可变的唯一ID、快速的安全启动以及一整套经过验证的器件原生安全服务,这确保了系统的完整性并降低未经授权的访问风险。同时,凭借其集成的双引导可锁定闪存功能,它们能够抵御“拒绝服务”攻击,确保系统中始终存在持续的信任基础。与其他所有莱迪思FPGA一样,这些器件也具有小尺寸、高能效的特点,适用于各种系统设计。
在最新的Sentry 4.0版本中,支持在通信、计算、工业和汽车应用中开发符合美国国家标准与技术研究所(NIST)安全机制(NIST SP-800-193)标准的PFR解决方案,以及硬件层面支持最新的MachXO5D-NX系列器件,成为了最大亮点。具体体现在以下四方面:
• 带有I2C外设攻击保护演示的多QSPI/SPI监控
• 支持安全协议和数据模型(SPDM)和管理组件传输协议(MCTP),实现高效的平台管理以及安全无缝的服务器操作
• 全新的设计工作区模板参考设计,支持PFR 4.0解决方案、I3C和更新的加密算法(ECC384/512)且完全兼容数据中心安全控制模块(DC-SCM)
• 扩展了即插即用设计工具和参考设计,包括工作区模板、策略、配置和清单生成器
Sentry解决方案的功能和器件比较
IP模块实现的比较
此外,莱迪思Sentry为客户提供了一种简化的配置和定制PFR解决方案的方法,该解决方案是针对其安全环境的独特复杂性量身定制的。在许多情况下,可以通过修改随附的RISC-V® C源代码来开发功能齐全的系统级PFR解决方案。
深度解析Sentry 4.0 PFR技术架构
如前文所述,Lattice Sentry 4.0以硬件可信根为核心,通过分层密钥管理、灵活架构设计与精细化接口控制,构建了覆盖固件全生命周期的安全体系。其双闪存冗余、实时监控与快速恢复能力,可有效应对复杂安全威胁,是数据中心、工业自动化等领域的理想选择。
硬件可信根
NIST规定要使用硬件可信根器件来执行保护、检测和恢复功能。因此,在Sentry 4.0中,莱迪思选择MachXO5-NX系列FPGA作为硬件载体,通过物理层安全、加密引擎和运行时防护三个层级的安全设计,构建起了不可篡改的硬件可信根。
莱迪思硬件可信根的发展和路线路
例如,物理层安全层面,Sentry 4.0集成了器件唯一机密值(UDS)、物理不可克隆功能(PUF)、真随机数发生器(TRNG)和抗侧信道攻击(SCA)设计,确保密钥生成与存储的物理安全。区别于竞品仅在启动阶段验证的“被动防护”模式,Sentry 4.0通过嵌入式安全功能模块(ESFB)实现固件与用户逻辑的隔离,支持运行时数据加密。此外,该方案还支持AES-256/GCM、ECC-521、SHA-512及NIST后量子算法(如Kyber),硬件加速镜像签名验证与密钥管理,满足量子安全时代需求。
根据规划,莱迪思下一代Mach-KH-100D平台将进一步集成AI驱动的威胁检测引擎与更高效的后量子加密模块,结合零信任架构,构建主动防御的下一代安全体系。
闪存架构与接口控制
为了能够以更灵活的架构适配不同场景,Sentry 4.0采用了面向服务器场景的双SPI闪存冗余架构、面向非服务器场景的单SPI闪存精简架构、以及非闪存信号安全控制三种模式。
具体而言,双SPI闪存架构由RoT FPGA(MachXO5-NX)、基板管理控制器(BMC)和平台控制器(PCH)组成,支持SPDM/MCTP协议,通过控制CS线和SPI Mux实现故障秒级安全切换。实际工作流程中,BMC负责固件更新的合法性验证,PCH执行正常业务逻辑,双闪存分别存储主镜像与黄金备份镜像,RoT FPGA通过QSPI监控器实时阻断未授权访问(如DOS攻击),确保每次仅加载经过签名验证的镜像。
PFR架构—Sentry 4.0双闪存常用配置
单SPI闪存架构以单一CPU(如RISC-V核)为主简化硬件设计,搭配I2C滤波器、SMBus Mailbox等IP模块,实现对电源单元(PSU)、稳压器(VR)等外设的安全控制。
在客户定制设计中,串行通用输入输出(SGPIO)主要用于动态管理电源时序与复位事件检测(如热启动、硬启动),再利用I2C滤波器过滤异常信号,以及SMBus Mailbox实现设备间安全消息传递,支持热插拔背板(HSBP)和电源模块的实时监控,实现对非闪存信号的精细化管理。
常用配置I2C/SMBusMailbox和Filter架构、控制逻辑
同时,为确保高速接口安全,Sentry 4.0通过QSPI Master Streamer结合AES-256加密通道,实现固件更新的高速安全传输。LVDS隧道协议和接口(LTPI)接口加密LVDS信号,防止背板数据窃听。
密钥管理与合规配置
Sentry 4.0采用KAK(密钥验证密钥)-ISK(镜像签名密钥)两级架构。其中,KAK用于验证ISK的合法性,支持最多8个KAK并行管理,每个KAK可关联256个ISK ID。使用时,必须使用白名单中的一个KAK和关联的白名单ISK ID对位流进行签名,才能成功启动引导程序。
同时,通过Normal(普通签名)、ISK Revoke(撤销旧ISK)、KAK Revoke(撤销旧KAK)、MRK(主根密钥)等不同的密钥Blob类型,实现签名、撤销与清零操作,以满足不同场景的密钥管理需求。下表总结了密钥Blob类型、关联数据及其说明。
密钥Blob类型
为确保配置流程合规,莱迪思通过Propel/Radiant软件生成.bin(策略/密钥)与.bit(镜像)这两类用于器件配置(Provisioning)的编程文件,支持客户自定义KAK数量、UFM扇区保护、中央锁(软锁/硬锁)配置策略,确保配置数据的不可篡改性。一次性编程(OTP)确保制造阶段黄金镜像与密钥的不可修改性,符合NSA CNSA套件的“供应链防篡改”要求。
应用场景与可靠性设计
在数据中心场景,考虑到抵御高级持续威胁(APT)是首要目的,因此,在设计中双闪存架构与QSPI监控器可有效防范供应链植入的恶意镜像,支持OpenBMC实现远程安全更新。硬件级后量子算法支持,则满足了NSA对2025年后新系统的PQC合规要求。
工业场景中,低功耗、抗干扰、固件实时检测与快速恢复是主要诉求。方案以单闪存方案与抗SEU设计为主,既降低工业设备成本,又能够适配恶劣环境。同时,I2C滤波器与实时电源控制的组合,可有效防范针对PLC、传感器的OT网络攻击。
物联网、边缘计算与网络设备领域,支持高速接口(如PCIe、SGMII)、满足后量子加密标准是主要场景需求。小尺寸、低功耗的MachXO5-NX器件具备高性能逻辑和后量子算法支持能力,可以更好的适配智能终端,并通过PUF与唯一ID确保设备身份可信。此外,为满足医疗、金融等行业的合规需求,方案还支持FIPS 140-3认证。
PFR,定义固件安全新范式
IDC报告显示,到2025年,全球将有557亿部联网设备,其中75%将连接到物联网平台,安全挑战巨大。而中国是IoT设备部署最多的国家,规避安全设备的隐患,对IoT设备的定位将带来非常关键的影响。
因此,必须要确保设备的完整性始于软件设计过程的早期阶段,并贯穿于制造设备发布直至其使用寿命结束的所有过程。许多设备在其芯片上存储和处理重要信息,例如服务订阅、健康记录、信用卡和银行信息,以及其他类似用户数据,我们必须保护这些设备免受黑客的威胁和误用。
而之所以要强调PFR,是因为针对于固件攻击的保护,PFR可以用作系统中的硬件可信根,补充现有的基于BMC/MCU/TPM的体系,使之完全符合NIST SP-800-193标准,从而为保护企业服务器固件提供了一种全新的方法,可全面防止对服务器所有固件的攻击。
NIST SP-800-193对整个硬件平台上的固件保护提出的规范性要求主要包含三个部分:首先是在启动或是系统更新后,能够以加密方式检测到损坏的平台固件和关键数据,防止供应链中的恶意攻击;其次是保护,例如有人在对固件进行非法的读写操作时,要保护平台固件和关键数据免遭损坏,并确保固件更新的真实性和完整性;第三是即使在固件遭到破坏的情况下,也能够进行恢复,例如将损坏的固件和关键数据恢复到之前的状态,或者是启动受信任的恢复过程。
这三部分相互融合、相互配合,主要目的就是保护硬件平台上的固件。
结语
Lattice Sentry 4.0通过“硬件可信根+实时监控+弹性恢复”的立体防护,重新定义了固件安全的技术标准。其核心优势不仅在于满足当前法规与攻击防护需求,更通过 FPGA 的可重构特性,为未来5-10年的安全挑战提供升级弹性。在量子计算与AI攻击并存的时代,Sentry 4.0为企业构建了一道从芯片到系统的“不可侵犯”安全边界,助力数字生态在安全与创新中实现可持续发展。
分享到:
猜你喜欢