HP、Dell雙雙公布商用PC抗量子破解的技術
AI及量子運算技術日愈成熟,可能破解現行主流公鑰加密,美國國會在2022年通過量子運算網路安全整備法案(Quantum Computing Cybersecurity Preparedness Act)。本法規要求美國聯邦機構必須盤點現有系統加密及制訂遷移到PQC的計畫。美國國家標準研究院(NIST)已選定演算法候選,一旦成為標準,聯邦系統及政府供應鏈(如雲端、軟硬體、資安業者)都必須採納其標準。美國國安局(NSA)公布CNSA 2.0(商用國家安全算法套件2.0)公布明確新採購的國安系統轉移時程,要求2030年全切換主要系統,2035年完成所有關鍵系統遷移。
Dell本週宣布針對商用PC增加3項後量子破解防護。第一是更強化的Dell嵌入式控制器(embedded controller,EC)。EC是Dell PC/伺服器主機板上的核心晶片,負責管理電源、溫度、風扇或鍵盤。現在EC驗證加入LMS(Leighton-Micali Signature)驗證演算法,可從硬體層強化安全第一道防線。其二,韌體供應鏈也將使用LMS演算法防範未授權的BIOS簽章。第三,Dell在商用電腦上提供的主機外(off‑host)BIOS驗證,透過比對筆電BIOS雜湊和Dell雲端的「黃金映像檔golden images」防範,現在該做法使用的加密演算法,也升級為更安全的SHA-512。
因應TPM匯流排竊聽(TPM bus sniffing)及TPM插入式(TPM move and interposition)攻擊,HP則是針對商業PC加入TPM Guard。TPM匯流排竊聽(TPM bus sniffing)是攻擊者在TPM與CPU的通訊頻道上「偷聽資料」,開機時可直接攔截傳輸中的解密金鑰(如BitLocker key),不需破解加密。TPM插入式(TPM move and interposition)攻擊則是攻擊者在TPM與主機之間插入一個中間裝置,變成硬體層的「中間人」,不只可讀取資料,還能修改或偽造TPM回應,繞過安全驗證。
TPM Guard是HP透過與CPU和TPM晶片業者合作,以SPDM(Security Protocol and Data Model,SPDM)保護CPU和TPM間的通訊頻道,使所有TPM回應,包括全磁碟加密金鑰都不再明文傳送,防止TPM匯流排竊聽攻擊。此外,HP電腦在製造期間在TPM及特殊CPU之間使用共享硬體金鑰,只有授權主機才能和TPM建立會話(session)。這手法可確保TPM無法從原有裝置移除,藉此防範TPM插入式(TPM move and interposition)攻擊。
Comments (0)