Fplus crypto lock – uma nova palavra em proteção CII

Cryptolocks, ou, em linguagem burocrática, módulos de inicialização confiáveis ​​de hardware-software (HTLM), projetados para identificar e autenticar usuários e proteger contra acesso não autorizado, não surpreenderão ninguém. Via de regra, são confeccionados na forma de placas PCI(e) ou módulos M.2 com uma ou outra versão de leitor de tokens/smart cards/chaves USB, sensor de intrusão, “inserções” no PWR e RST linhas, etc. Suas principais funções se resumem em determinar quem é quem antes de carregar o SO, delimitar o acesso aos recursos de hardware, monitorar a integridade do próprio módulo, BIOS/UEFI, configurações, SO, registro ou software/arquivos individuais, registro offline e bloqueio do sistema em caso de detecção de acesso ilegal.

Tudo isso funciona muito bem até o momento em que surge a necessidade de pelo menos um grande conjunto de servidores, e até mesmo de servidores distribuídos geograficamente e, na pior das hipóteses, até mesmo instalados em algum lugar em locais de borda dispersos ou em produção. Atualizar configurações, firmware e chaves, ou mesmo apenas reiniciar máquinas (às vezes isso ainda é necessário) é algo óbvio. Para isso, qualquer servidor decente possui um BMC com uma porta de rede dedicada para gerenciamento remoto. Porém, os BMCs geralmente são de fabricação estrangeira e apresentam vulnerabilidades, o que, sem acesso ao código-fonte de pelo menos o firmware, complica o processo de proteção do sistema.

Fonte da imagem: Fplus

A segmentação com colocação do BMC em uma sub-rede separada (de preferência fisicamente isolada de outras) é uma abordagem correta, mas não elimina ataques envolvendo um administrador de sistema não confiável se colocados em sites de terceiros. O BMC é, em princípio, um circuito totalmente separado que precisa ser completamente desabilitado ou protegido, mas não pode ser ignorado. Para muitas soluções CIPF, apenas a primeira forma está disponível, mas o Fplus Cryptolock implementa a segunda. E não só isso – não se trata apenas de um APMDZ, mas de um sistema multifuncional que lembra mais um módulo DC SCM para controlar o hardware do servidor. Aliás, os desenvolvedores não escondem que estão desenvolvendo a solução nesse sentido.

O crypto lock é feito em forma de placa HHHL, que, entretanto, não está conectada ao PCIe. Para proteger o acesso remoto, o módulo é conectado à interface de rede na própria placa, enquanto o conector externo do BMC está desabilitado. Assim, todo o tráfego para o BMC passa exclusivamente pela criptografia. Esse tráfego é encapsulado em um túnel IPSec com cifras GOST. A contraparte é um decodificador (na verdade um microcomputador) com duas portas, uma das quais “olha” para a rede onde estão os BMCs, e a segunda é necessária para conectar, por exemplo, a um laptop, de onde haverá acesso às interfaces BMC e UEFI. Para a proteção real, as chaves são escritas no cryptolock e no descriptografador. A chave corresponde em ambos os lados – há acesso.

Um criptografador separado produzido internamente é responsável por trabalhar com chaves e criptografia, o que aumenta drasticamente a estabilidade da cadeia de abastecimento. O bloco codificador em si foi originalmente desenvolvido por uma empresa russa, que mais tarde foi absorvida pela Fplus. Para ser mais preciso, existem dois criptografadores na fechadura criptográfica. Um é responsável pela comunicação de rede e o segundo pelas funções mais tradicionais de segurança UEFI, inventário, armazenamento flash confiável, etc. O cryptolock pode verificar a autenticidade e integridade do firmware UEFI (antes do host principal ser iniciado), bem como o bootloader e o kernel do sistema operacional pela maneira usual de calcular somas de verificação (com GOST 34.11-2018). Além disso, antes de iniciar o host, você pode verificar o servidor com um antivírus.

O crypto-lock também monitora alterações na configuração de hardware do servidor e intercepta o controle dos jumpers responsáveis ​​pelo reset e pela possibilidade de atualização local do UEFI. Naturalmente, existe também um sensor de violação da caixa, que permite desligar e bloquear efetivamente o sistema, bem como em caso de quaisquer outras violações nos componentes de software ou hardware monitorados pelo crypto-lock. A solução como um todo reduz a necessidade de acesso físico aos equipamentos, o que por si só aumenta a segurança.

Mas a funcionalidade do bloqueio criptográfico não se limita a isso. No armazenamento flash confiável com capacidade de 32 ou 64 GB, você pode colocar uma imagem ISO do LiveCD com ferramentas de autodiagnóstico, ferramentas de suporte remoto ou usá-la como a única unidade para carregar o sistema operacional e executar uma lista restrita de tarefas no servidor. O crypto lock também possui bateria própria (até dois meses de duração da bateria) e um relógio em tempo real (RTC), que é importante para registro autônomo e monitoramento do status do servidor (por exemplo, se foi adulterado) mesmo na ausência de energia externa. Para monitorar os parâmetros físicos do ambiente, há também um sensor de temperatura e um sensor de poeira de chassi a laser com precisão de medição de até 0,1 mícron. O último é especialmente verdadeiro no caso de implantação na borda.

No momento, a solução é compatível com servidores Fplus Sputnik, mas a empresa já trabalha na integração do novo produto com outras séries de seus produtos. Mas você não deve esperar compatibilidade com servidores e sistemas de armazenamento de outros fornecedores. Ainda assim, neste caso estamos falando de controle sobre nossa própria cadeia de suprimentos, incluindo firmware UEFI e BMC, o que simplifica a integração e certificação – o dispositivo pertence à classe de proteção CIPF KS3. A Fplus já possui mais de uma centena de dispositivos em estoque, e os clientes para os quais é importante proteger seu CII já estão realizando os primeiros testes piloto do novo produto. No futuro, a empresa planeja migrar completamente o TPM e o RoT para o módulo de criptografia, adicionar drivers adicionais para sua interação com o sistema operacional, simplificar o gerenciamento de chaves, permitir que os usuários gerem assinaturas digitais de forma independente para proteger software e firmware, etc.

avalanche

Postagens recentes

Os Estados Unidos incluíram VKontakte e Avito na lista de piratas e vendedores de falsificações

A rede social VKontakte e o mercado Avito foram incluídos na revisão anual dos mercados…

16 minutos atrás

Um entusiasta lançou uma versão do Doom que roda dentro de um arquivo PDF – você pode reproduzi-lo em seu navegador

O clássico jogo de tiro Doom, lançado em 1993 pelos desenvolvedores do estúdio americano id…

26 minutos atrás

Corsair exibiu uma fonte de alimentação refrigerada a líquido

Na recente CES 2025, os fabricantes de eletrônicos apresentaram muitos novos produtos interessantes, incluindo produtos…

26 minutos atrás

A Blue Origin cancelou o primeiro lançamento do foguete pesado New Glenn minutos antes do lançamento

A Blue Origin adiou mais uma vez o primeiro lançamento de seu novo veículo de…

46 minutos atrás

O acesso antecipado começou antes do tempo: uma versão beta funcional do Titan Quest 2 caiu nas mãos dos jogadores

O mitológico RPG de ação Titan Quest 2 do estúdio Grimlore Games (SpellForce 3) e…

2 horas atrás