通用平台固件弹性(PFR) - 服务器

基于NIST SP 800 193标准的实现:硬件的健壮安全性,全面覆盖

相关应用程序bobappios下载地址


通讯订阅

晶格的博客bob88体育登陆

美国国家标准与技术研究所(NIST)于2018年发布了NIST SP 800 193规范,该规范定义了一种统一的安全机制,称为平台固件弹性(PFR)。PFR使用一种基于硬件的解决方案,是一种保护企业服务器固件的新方法,可以全面防止对服务器中所有固件的攻击。

PFR解决了包含多个处理组件的企业服务器的漏洞,每个都具有自己的固件。此固件可以通过黑客攻击,该黑客可以通过标准系统级检测方法隐藏的组件的闪存中偷偷地安装恶意代码,并使系统永久地损害。该规范基于三个指导原则:

  1. 保护- Lattice已经演示了基于状态机的算法,该算法在检测SPI内存中的安全漏洞时提供了纳秒级的响应时间。这可以防止未经授权的访问修改SPI内存中的任何固件。该解决方案可以通过简单易用的数据库进行定制。使用与PFR算法的安全通信,BMC将能够授权对SPI内存的修改,以支持系统内的更新。bob电子竞技俱乐部
  2. 检测- 椭圆曲线密码(ECC)基于固件上的基于固件的测量值,存储在每个SPI内存中检测到其所有未授权的修改。检测方法独立于该设计中使用的现有固件安全方法。使用集成板电源管理功能,可以在主板启动之前检测对固件的任何未授权修改。
  3. 复苏—如果检测到安全漏洞,Lattice的实现提供了一个可定制的恢复机制。这种机制可以执行一个简单的回滚到以前版本的固件,或者完全恢复到最新的授权版本的固件。电源管理和控制PLD算法可以定制,以响应入侵的性质,为任何板实现完全可信的恢复过程。

实现功能

  • 可扩展 - 保护,纳秒级别响应板上的所有固件。解决方案还可以通过与相应的信任根的安全通信来保护其他加载项子系统
  • Non-By-passable -作为这个解决方案实现的全功率排序的服务器板连同PFR实现,它不能通过
  • 自我保护 - PFR实施使用革命性的无信任FPGA作为锚。此FPGA可以动态控制其攻击表面并保护本身形成外部攻击
  • 自我检测 - 通过使用非可通电的加密硬件块可以检测信任根的FPGA可以检测任何安全漏洞配置。
  • 自我恢复 - 当它发现违约状态时,无信任FPGA可以自动切换到金色图像

联系我们获取PFR实施的细节。

PFR实现框图

视频

平台固件弹性(PFR)展开映像

平台固件弹性(PFR)

了解如何实现使用信任FPGA解决方案的格子符合服务器系统中的新NIST SP 800913标准的PFR。

文件

信息资源
标题 数字 版本 日期 格式 尺寸
保护企业服务器固件:一种新方法
WP0016 1.0 10/25/2018 PDF. 828.8 KB.

*单击“通知”按钮“通知”按钮,您同意接收关于所选文档的更改的通知。

与大多数网站一样,我们使用cookie和类似的技术来增强您的用户体验。我们还允许第三方在我们的网站上放置Cookie。通过继续使用本网站,您同意使用cookie,如我们所述Cookie政策