演講嘉賓:
鄭元順
SMI慧榮科技資深產(chǎn)品經(jīng)理

鄭元順先生從事固態(tài)硬盤控制芯片工作超過10年,帶領(lǐng)過眾多與各家閃存原廠合作專案,熟悉閃存產(chǎn)業(yè)的發(fā)展,以及各種固態(tài)存儲的應(yīng)用規(guī)格?,F(xiàn)任職于慧榮科技股份有限公司,負責(zé)固態(tài)硬盤芯片的市場策略佈局,以及產(chǎn)品規(guī)格制定。

在主題為《固態(tài)硬盤的加密技術(shù)》的演講中,鄭元順提到,資料安全一向是優(yōu)先的課題,隨著大數(shù)據(jù)的蓬勃發(fā)展,固態(tài)硬盤的加密技術(shù)更顯得重要, 演講核心基于實務(wù)上的應(yīng)用, 探討這些技術(shù)的使用現(xiàn)況。

以下為演講實錄:

這兩天大家都在說SDD快、大、穩(wěn)。類似這樣加密題目講的比較少,讓大家聽一聽不一樣的東西。

我想問大家一個問題,有沒有比數(shù)據(jù)丟失更可怕的事情?我們做存儲的里面的東西更重要,但是還沒有比數(shù)據(jù)丟失更可怕的事情?我覺得有,因為當數(shù)據(jù)到了不該到的地方比丟失更可怕。

安全其實是數(shù)據(jù)里面最頂級的需求,為什么這么重要的事情好像大家比較少講這樣的事情?其實因為安全這個概念很困難。它抽象了,買東西是安全,只要不被拿出去、摸到就是安全,有人說甚至密碼,明明很安全,為什么還要講安全。

安全其實是很困難的事情,分類從四個方向講這個密碼安全。從權(quán)限管理、數(shù)據(jù)安全、安全架構(gòu)。

一開始從輸入密碼這個概念切入,因為每天要輸入密碼。這個概念不難,但是實際做難不難?說難不難,說簡單也不簡單。

以前用電腦的時候設(shè)一點密碼,或者有些人沒設(shè)置,那就很不安全。設(shè)密碼的時候,輸入一個字串,這個時候到硬盤里面會找到這八個字嗎?不會的。處理過程很復(fù)雜,這個密碼絕對是加密過、改過。就算是工程師,看到這個字也沒有辦法。

數(shù)據(jù)加密,是足夠安全的。加密這個概念說難不難,說簡單也不簡單。他的關(guān)鍵點在KEY這邊,但是這個KEY不知道它關(guān)鍵在什么地方,以及它跟加密有什么關(guān)系。這邊舉一個例子,左邊是原始資料,右邊存到密文。這兩個中間有什么關(guān)系,這個關(guān)系就是KEY。就算今天用暴力的方法一顆顆拆走,實際上讀出來的密文只要不知道這個KEY,不知道意思,右邊是阿拉伯文。如果大家有認識阿拉伯文,這兩個字是不一樣的。我只是找一個類似的。

第三,密碼跟AESKEY是不同的觀點,意思是什么?就是說這個KEY本身也不是明文,存進去當然是經(jīng)過再一次的編碼過的,再加一次防護。而且SMI再用密碼去保護這個ESKEY,這樣你的雙重保護你的KEY不可能泄露出去。

TCG的部分,這個安全架構(gòu)不只是TCG做這件事情而已,其實做安全加工比較多。只是因為TCG大家比較常用,所以拿TCG這個安全規(guī)范來介紹。其實概念差不多,做的東西不一樣。TCG它的功能很多。TCG定義多個使用者來做安全控制,以前的ATA沒有定多個使用者,他只有一個使用者,一個密碼而已。用的TCG這個比較復(fù)雜、安全、豐富的架構(gòu),它定義多個使用者。

Tables,這個意義就是說有權(quán)限的控制。權(quán)限聽起來不太對,應(yīng)該是可以替這個工作,Key的就只有一個。但是有了TCGOPPO,你可以對不同的范圍設(shè)不一樣的Key?;蛘哒f做比率和速度的控制。這個在原本ATA里面其實也沒有這個東西。
第三,LBA幅度。原本的ATASK Hynix里面也沒有幅度。但是TCG可以幫把這個切八個,每個幅度可以獨立設(shè)權(quán)限,設(shè)不一樣的NESSK Hynix。

這是原本沒有AES就是一塊白白的,一整個全局范圍,但是你有TCG以后幫它分開,這些切入可以八個范圍做獨立的控制。所以剛才對應(yīng)到剛才三個里面。他可以做這個所有的操作,包含設(shè)定這些幅度。你制定出來的,你家里可能像大兒子給自己賬號,小女兒有自己的賬號。公司里面可能這個部門IT部門理所當然是ADM,可能是這個部門你們是一個,另外一個部門是技術(shù)的。

ADM它可以去控制改變,他可以每一個各自制定一個。AESK在全球是對整個范圍,這個就是只對這個范圍里面。我可以對這個范圍讀鎖定、寫鎖定類似這樣的操作。當然TCG很復(fù)雜,還有其他一些功能。因為這些都是抽象,我們短短的時間不容易理解。

我想替大家介紹一個有趣,眼睛看到有感覺的功能。PSID,當你去買了一個東西之后,它資源TCG功能通常都會貴一點。你買這個東西善用他的功能,而且通常是像比較貴的產(chǎn)品線。

密碼安全是沒有辦法破解,當你買一個東西設(shè)了密碼,AESK,這些功能的啟動以后,有一天忘了密碼怎么辦?手機密碼忘記了怎么辦?沒有辦法。ATA是這樣子的,但是TCG還幫你留了一路,他可以幫你恢復(fù)成出廠的樣子。出廠的樣子,里面的資料當然沒了,因為不可能讓有一個字把那些字救回來不可能,但是至少提供了一個途徑幫你回收這個功能,讓你繼續(xù)用。

接下來講Verification,剛才講的安全架構(gòu),有了這些就安全了?你的文件夠萬無一失。世界上有很多的壞人,壞人就是要搶你的資料,偷看你的照片。他們還有什么辦法?我們剛才不是定義的好多安全的途徑?他們還有辦法嗎?所有這些安全機制的核心都在哪里?都在這個里面,所有的運作分開做。所有的安全機制的核心都在這個里面,所以當然壞人會想到去攻擊這個安全機制的核心,像剛才荷蘭的教授攻擊也是攻擊這個分位。分位本來就要留下一個更新的途徑,你的分位總是有BUG要解,所以原本規(guī)范里面就有定好怎么去更新你的分位。

留下了更新范圍的途徑,更好可以拿來做壞人攻擊的一個途徑。他們有可能去了一個不知道上網(wǎng)改一改放進你的系統(tǒng)里面,讓你跳開你原本設(shè)計的所有安全路徑,這是有可能做到。我們怎么做呢?一個普通的固件更新就這么簡單,你到網(wǎng)站上去下載更新包,一鍵按下去就跑。這樣是不是很沒有保證?SMI的數(shù)位簽章固位更新流程有點不一樣,大家可以看到我們現(xiàn)在看這個原本的分位只有這個而已,沒有下面這兩個。有的SMI簽章分位以后,當你已經(jīng)寫好一個更新的分位會發(fā)生什么事情。我現(xiàn)在用一個流程圖跟大家解釋,大概會發(fā)生什么事情。

我們把這個公開密鑰通過TB分給各個客戶,所以這個其實SMI自己不知道,所以你要過這一關(guān)SMI沒有辦法,只有客戶有辦法。

我們回到原本的更新途徑,當客戶有了公開密鑰之后,下一步是什么?這個當分位跟公開密鑰去生成一個署名,這個是原汁原味的。SIM提供客戶認可的這個分位依據(jù)。你拿著這個要來更新這個。

第三步公開密鑰對比原本系統(tǒng)密鑰。

第四步他會生成一個哈希值跟更新分位,對比當這兩個都MICH了,這個原廠出來的,原始廠商出來的。他才會讓你更新到這個系統(tǒng)里面去。

有了這個步驟就可以保證壞人偷改過的分位,絕對沒有辦法當做到你的系統(tǒng)里面去,這樣子就可以杜絕被偷換分位的風(fēng)險。只有這樣嗎?不。SIM還支持更安全的開機,我們把剛才檢查的這個步驟做到IC里面去。每一次開機,這個系統(tǒng)都會去檢查里面分位是不是安全的?檢查的這個步驟就比原本的分位。為什么要這樣做?因為剛才這個只防止更新,但是我有可能拿著一個東西偷偷用其他方法,用電子箱偷改。讓這一次開機跳過檢查流程,所以SMI支援更安全開機。合起來這個系統(tǒng)非常安全,我們甚至可以說這個系統(tǒng)是市面上最安全的之一。以后夠安全了,但是我們還持續(xù)打造更安全的固態(tài)硬盤。

(以上內(nèi)容僅根據(jù)速記整理,如有紕漏,歡迎指正。)

分享到

zhangnn

相關(guān)推薦