Intel® Security Libraries for Data Center (Intel® SecL - DC)

透過硬體信任基礎來建立信賴、安全和受控制的雲端環境。

簡介

雲端運算已經是消費者、企業和其他實體機構無可避免的一股趨勢。混合雲的採用率在 2017 年成長了 3 倍。1據 Gartner 所述,到了 2020 年,「無雲端」政策的企業將和現今「無網際網路」政策的企業一樣稀有1。然而,雲端的安全風險仍是廣泛採用雲端的首要障礙。

相較於只有軟體安全措施,以硬體式雲端安全性解決方案提供了更高等級的防護。已有許多 Intel 平台的安全技術能用來保護雲端的客戶資料。可惜我們的客戶已發現由於缺乏解決方案的整合和部署工具,廣泛採用和部署這些技術困難重重。Intel® Security Libraries for Data Centers (Intel® SecL - DC) 為克服這些難題而生,用以協助本公司客戶大規模採用和部署深植於矽晶片的 Intel 安全防護功能。組成 Intel® SecL - DC 的軟體元件透過經整合的程式庫,提供端對端的雲端安全性解決方案。使用者能彈性使用所提供的程式庫自行開發自訂安全性解決方案,亦或在他們現有的基礎架構中部署軟體元件。

在雲端建立平台信任度和邊界

Intel® SecL - DC 解決了雲端訂閱用戶將其應用程式或工作負載移至雲端時,所面臨的基本安全性顧慮,亦即:

  1. 如何辨別伺服器能否信賴?
  2. 他們要怎麼控制工作負載所載入的位置?
  3. 雲端服務供應商 (CSP) 如何防範進階惡意軟體威脅?

善用 Intel® Xeon® 平台提供的硬體安全防護功能,這些基本安全性問題便能緩減。Intel® SecL - DC 打造了可信賴的解決方案,讓雲端訂閱用戶得以將他們的應用程式安全載入雲端。根據這些基礎技術,Intel® SecL - DC 有助於為雲端內的應用程式和資料提供更高等級的防護。

深植於硬體的信任鏈

相較於純軟體型的安全性解決方案,奠基於硬體安全性技術的安全性解決方案具備諸多優點。它們通常提供了更強大的安全性和更棒的效能。舉例來說,硬體安全模組 (HSM) 已被廣泛部署以保護加密金鑰,因為它們提供了最高等級的金鑰保護。可惜 HSM 非常昂貴且難以快速整合進資料中心。因此,需要一套平衡的解決方案以徹底發揮雙邊優勢。

Intel® SecL - DC 旨在善用平台硬體的安全防護功能,並提供易於使用的部署模式和預先驗證的安全性用途,俾便雲端服務供應商或獨立安全性廠商整合他們現有的雲端基礎架構。Intel 平台上有很多安全技術。Intel® SecL - DC 打造了深植該等硬體技術的程式庫和元件,讓使用者得以探索,繼而輕鬆地大規模部署這些技術。

Intel® SecL - DC 架構

Intel® SecL - DC 的目標之一,就是提供可輕鬆整合和部署的彈性架構。此架構有兩個主要面向:

1.一組用以提供核心安全性功能的程式庫,藉此提供軟體 API 方面的便利性。這讓想開發其自訂解決方案的客戶獲得靈活彈性。

2.一份元件和服務清單,藉此提供內附程式庫且立即可用的 REST API。

這些元件和服務歷經 Intel 標準 SDL 開發和 QA 測試,表示所有 Intel® SecL - DC 元件和程式庫均通過預先驗證和測試;因此,它們都能被終端客戶輕鬆整合進 OpenStack* 等現有的雲端 OS,以縮短他們的解決方案上市時間。每個程式庫和元件均提供了標準 API,皆可獨立運作並提供明確定義的功能和服務。此外,使用者也可彈性選擇程式庫、元件或元件清單,以便整合至他們的基礎架構,繼而改善安全性。

解決方案架構

Intel® SecL - DC 的基礎解決方案架構如下圖所示。主要有兩個元件,一個是部署在節點上的信任代理程式。第二個元件是可部署在實體或虛擬機器或作為雲端內部容器的驗證服務。Intel® SecL - DC 信任代理程式支援 Linux 和 Windows。驗證服務支援 Linux、Windows,以及 VMware ESX* 伺服器的節點驗證。然而,將不會有部署在 ESX 主機上的 Intel® SecL - DC 信任代理程式。兩個元件的信任代理程式和驗證服務包括可提供基礎功能的若干程式庫,獨立安全性廠商或開發人員均可為他們的自訂解決方案挑選這些基本功能。

Intel® SecL - DC 架構

如前所述,Intel® SecL - DC 解決了雲端的兩個基本安全性難題:「信任和資料主權控制」。Intel® SecL - DC 能辨別資料中心或雲端的主機能否信賴。這份信任奠基於運用 Intel® 可信賴執行技術 (Intel® TXT) 和可信任平台模組 (TPM) 的基本平台安全性技術,從硬體到軟體堆疊一路建立信任和測量結果。在主機上以作業系統 (OS) 級別執行的信任代理程式能安全收集信任測量結果,並基於要求發送測量結果和記錄等主機資訊清單至驗證服務。主機驗證服務接著會針對主機資訊清單建立的信任政策(以 XML 格式中的標註來表示)加以驗證。若主機資訊清單與經定義的標註相匹配,該主機就會被協調器等其他雲端管理軟體亦可使用的 SAML 報告識別為可信賴。

Intel® SecL - DC 信任代理程式和驗證服務的內部架構如下圖所示,左邊是驗證服務,右邊是信任代理程式。各元件均是執行中的服務,可提供通訊用的安全 REST API。驗證服務中整合了若干程式庫,包括標註程式庫、驗證器程式庫、SAM 程式庫,以及主機連接器程式庫。信任代理程式整合了平台資訊程式庫和 Tpm Provider 程式庫。除了程式庫之外,各元件將納入主導程式庫間流程和介面的其他整合代碼。程式庫的詳細資訊將在下節加以討論。

Intel® SecL–DC 元件和程式庫

在資料中心或雲端採用安全性解決方案的基本障礙是易用性和管理彈性。許多安全性解決方案均提供了安全性優勢,但其部署通常都是終端使用者的夢靨。Intel® SecL - DC 的架構設計始於其目標之一的管理彈性。

首先,信任代理程式在部署上具有彈性(作為主機 OS 佈建時間的一環,或稍後安裝)並在後續階段佈建(TPM 佈建和認證服務佈建),或同時完成部署和佈建作業。

其次,驗證服務提供了主機信任政策(白名單)管理的更大彈性。白名單以 XML 格式表示(在 Intel® SecL - DC 中稱之為標註,即 flavor)。可信賴 BIOS 版本及其預期測量結果可定義為標註,而可信賴 OS 版本及其預期測量結果則可定義為 OS 標註。也可以將 BIOS 和 OS 的組合定義為特定主機的標註。

其三,識別是否為可信賴主機(預期的 BIOS 或 OS 版本)的匹配政策亦可彈性定義。匹配政策可定義為標註群組;各群組都能有它自己的匹配政策。某個主機被註冊時,該主機就能與有其群組政策的標註群組產生關聯。舉例來說,若雲端管理員只關心該 BIOS 是否可信賴,他便可創建只定義了待匹配 BIOS 標註的標註群組。或者,若他想套用主機指定政策,他便可替各主機創建標註群組,並制定主機指定政策以套用至指定的主機。

對資料主權而言,Intel® SecL - DC 支援以信任代理程式和驗證服務,並透過所提供的 REST API 將資產標籤資訊佈建至託管主機。佈建後,信任代理程式便可應要求,向驗證服務出示作為主機資訊清單報告一部份的資產標籤資訊。驗證服務可證明主機完整性和資產資訊,並出示作為 SAML 報告的經驗證資訊。

雲端協調器整合

Intel® SecL - DC 能輕鬆整合進現有的雲端基礎架構,以解決棘手的雲端信任度和資料主權等問題。Intel® SecL - DC 提供了整合用的安全 REST API 和外掛程式。下圖說明了 Intel® SecL - DC 如何整合 OpenStack*。

圖 3 右上角是 Intel® SecL - DC 雲端整合架構,對此,我們有雲端協調器 (OpenStack*),負責管理作為 Hypervisor 的主機及排定工作負載(虛擬機器)。該段關係如橘色點線所示。為了在現有的雲端基礎架構中提供彈性且最小化的使用量,遂導入另一個元件「Intel® SecL - DC 認證中樞」。其角色是提取主機 SAML 報告(包括主機信任狀態及資產標籤資訊)並將這類資訊送到作為標註或招待的雲端協調器(視 OpenStack* 版本而定)。

有了提供給雲端協調器的信任狀態和資產標籤資訊,雲端排程器便能基於主機資訊和 VM 啟動政策來排定它的工作負載。該政策能指定是否應將該工作負載安排給信任主機和它所屬的位置。工作負載政策可由雲端管理員指定或附加到 VM 影像中繼資料。在後者的情況,每個以信任和位置政策從影像啟動的 VM 均需安排給符合規定的主機。

Intel® SecL - DC 雲端整合架構

程式庫

下表列出了 Intel® SecL - DC 目前提供的程式庫。共有兩類程式庫:一類是應部署在平台(節點/伺服器)上的程式庫,以收集平台資訊並支援不同 OS(Linux 和 Windows)的 TPM 存取權。另一類是驗證服務側的程式庫,其有助於以信任政策(標註)定義、管理和驗證主機狀態。

程式庫

描述

服務程式庫

主機連接器 (HCL)

連接到不同類型的主機(Linux、Windows、ESX)以檢索主機和 TPM 引述資訊

標註程式庫 (FVL)

以標註格式 (XML) 管理白名單值和主機註冊

驗證器程式庫 (VFL)

比對從某主機和經定義標註(政策)取得的主機資訊清單,藉此驗證某主機是否可信賴

隱私權 CA (PCL)

生成和管理 TPM AIK 憑證、綁定和簽署憑證

SAML 產生器 (SGL)

以 SAML 格式生成主機或 VM 認證狀態報告

 

TDT 服務

 

平台程式庫

PlatformInfo (PIL)

收集主機硬體資訊(TXT、TPM 類型或版本等)及 OS 資訊

TpmProvider (TPL)

提供基本 TPM 功能的一致 API 以支援主機認證,TPM 版本 (PTT) 相關事項或 dTPM 類型及 OS

TDT 程式庫  

這些程式庫為開發人員提供了可整合至各自產品的標準應用程式開發介面 (API)。

Intel® SecL - DC V1 經驗證的使用案例

初始版本的 Intel® Security Libraries for Data Centers (Intel® SecL - DC) 提供了三個經整合和驗證的主要安全性使用案例,其為平台完整性認證、資料主權,以及威脅偵測。Intel® SecL - DC 的未來版本將與推出的新平台相符,以便實現深植於 Intel 矽晶片的嶄新安全性技術。現在,我們來深入探討初始版本所納入的三個整合式安全性使用案例。

平台完整性

對雲端的信賴感是雲端採用率的基礎。Intel® SecL - DC 支援的基本使用案例乃基於使用者定義的標註,進而識別可信賴的伺服器清單。這樣的信任識別係基於 Intel® TXT 技術,該技術建立了從硬體測量的信任基礎。Intel® SecL - DC 提供了彈性方案以定義信任標註和伺服器認證,正如我們在上述架構所討論的那樣。

資料主權

Intel® SecL - DC 為資料主權解決方案提供了可信賴的資產標籤佈建和認證。每台託管主機在佈建時均有資產標籤憑證,內含主機資訊和地理位置等其他資產標籤資訊。資產標籤憑證可由使用所提供的 REST API 驗證服務加以生成,而憑證的雜湊資訊則佈建於各台獨立主機並儲存於 TPM(1.2 或 2.0 版)NVRAM。主機重新啟動時,資產標籤憑證的雜湊資訊將擴展至 TPM PCR。此資訊會連同其他主機資訊清單詳細資料一起傳送到驗證服務俾便驗證。若驗證成功,詳細的資產標籤資訊將納入給雲端協調器的 SAML 報告,俾便基於工作負載政策進行工作負載配置。

Intel® Threat Detection Technology (Intel® TDT)

Intel® Threat Detection Technology (Intel® TDT) 使用低階 CPU 遙測資料及早偵測進階惡意軟體威脅。Intel® TDT 為獨立安全性廠商及我們的客戶提供開放原始碼的 API,以最少的額外負擔將硬體式威脅偵測功能整合到他們的安全解決方案之中。此外,Intel® TDT 使用基於分類和模型化演算法的進階機器學習,以學習系統行為和剖析威脅。一旦在執行階段偵測到可疑活動,安全應用程式就會產生通知以便進一步調查和補救(圖 3)。TDT API、遙測架構和 ML 管線也為獨立安全性廠商提供機會建立他們自己的經驗法則,以解決額外的利益威脅。

Intel® TDT Advance Platform Telemetry 軟體堆疊

奠基於過往的努力

在 Intel® SecL - DC 之前,儘管為頂級功能,開放雲端完整性技術 (Open CIT) 曾以開放原始碼專案形式發佈,以支援 Intel® SecL - DC 某些基本功能。Intel® SecL - DC 奠基於我們在 Open CIT 成果上的經驗,但提供經過改善的內部架構、更為一致的平台安全性技術、功能更多的解決方案、方便部署、經過完全整合與驗證的重要客戶工作負載用途。

結論

針對那些期能保護雲端工作負載的客戶,Intel® SecL - DC 解決了他們的重大安全性顧慮。Intel® SecL - DC 的彈性架構讓獨立安全性廠商和 CSP 得以輕鬆整合深植於 Intel 矽晶片的進階平台安全性技術,以提供無可比擬的安全保護。初始版本包括整合式安全性用途:平台認證、資料主權,以及 Intel® Threat Detection Technology (Intel® TDT)。Intel® SecL - DC 的未來版本將提供更進階的雲端安全性解決方案,以解決資料保護、記憶體內保護、應用程式保護等問題。Intel® SecL - DC 依免費 BSD 授權發佈,且會持續建基於其前身 Open CIT 所奠定的強大開放社群基礎。Intel® Security Libraries for Data Centers (Intel® SecL - DC) 建基於 Open CIT 用途所奠定的基礎,但透過 Intel® Threat Detection Technology (Intel® TDT) 新增了進階威脅偵測能力。