在本文档的范围内,硬件平台是数据中心或边缘计算设施中的服务器(例如,应用服务器、存储服务器、虚拟化服务器)。服务器的硬件平台(也称为服务器平台)代表分层安全方法的第一部分。硬件支持的安全性(以硬件平台为基础的安全性)可以提供比软件或固件提供的安全性更强大的基础,软件或固件具有更大的攻击面并且可以相对轻松地进行修改。如果使用较小的代码库实现,硬件信任根 (RoT) 可以呈现较小的攻击面。可以通过提供基础层、不可变的硬件模块来增强现有的安全性实现,该模块将软件和固件验证从硬件一直链接到应用程序空间或指定的安全控制。这样一来,即使缺乏物理安全性或攻击源自软件层,现有的安全机制也可以更加值得信赖,能够毫不妥协地实现其安全目标。
本报告是作为由美国政府机构赞助的工作的帐户准备的。既不是任何雇员,他们的任何雇员,其任何雇员,分包商或其雇员,都能对准确性,完整性或任何第三方使用或任何信息的使用结果,或代表其使用任何信息,私人或代表其使用权的保证,或承担任何法律责任或责任,或者任何第三方使用,或者没有任何信息,或代表其使用权,或代表其使用权,或代表其使用权限,或代表其使用权限。 以本文提及任何特定的商业产品,流程或服务,商标,制造商或其他方式不一定构成或暗示其认可,建议或受到美国政府或其任何机构或其承包商或其承包商或分包商的认可。 本文所表达的作者的观点和观点不一定陈述或反映美国政府或其任何机构的观点和意见。既不是任何雇员,他们的任何雇员,其任何雇员,分包商或其雇员,都能对准确性,完整性或任何第三方使用或任何信息的使用结果,或代表其使用任何信息,私人或代表其使用权的保证,或承担任何法律责任或责任,或者任何第三方使用,或者没有任何信息,或代表其使用权,或代表其使用权,或代表其使用权限,或代表其使用权限。以本文提及任何特定的商业产品,流程或服务,商标,制造商或其他方式不一定构成或暗示其认可,建议或受到美国政府或其任何机构或其承包商或其承包商或分包商的认可。本文所表达的作者的观点和观点不一定陈述或反映美国政府或其任何机构的观点和意见。
“如今,在我们的实验室中,T3Ster 主要用于测量我们封装在客户特定环境中的热阻。借助 T3Ster,这些测量可以非常快速且轻松地执行。借助 T3Ster-Master 软件,我们不仅能够让客户确信我们的紧凑热模型是正确的,而且还能让他们了解热量如何消散到环境中以及电路板组装过程中可能发生的故障的影响。此外,为了确定 SOI 材料的属性,我们还使用 T3Ster 测量特殊测试芯片,从而为我们自己的 SOI 芯片的热模拟提供可靠的数据。T3Ster 是一种用途广泛的设备。我相信在不久的将来我们会找到其他应用领域。” - Ir. John HJ Janssen,虚拟原型经理、高级负责人,NXP Semiconductors,荷兰奈梅亨
名称:黄,安德鲁,作者。标题:硬件黑客:制造和破解硬件的冒险 / 安德鲁“Bunnie”黄。说明:第 1 版。| 旧金山:No Starch Press,Inc.,[2017] 标识符:LCCN 2016038846(印刷版)| LCCN 2016049285(电子书)| ISBN 9781593277581(平装本)| ISBN 159327758X(平装本)| ISBN 9781593278137(epub)| ISBN 1593278136(epub)| ISBN 9781593278144(mobi)| ISBN 1593278144(mobi)主题:LCSH:电子设备和电器 - 设计和构造。|电子设备和器具——技术创新。| 计算机输入输出设备——设计和构造。| 逆向工程。| 电子工业。| 黄,安德鲁。分类:LCC TK7836 .H83 2017(印刷版)| LCC TK7836(电子书)| DDC 621.381092--dc23 LC 记录可在 https://lccn.loc.gov/2016038846 获得
本白皮书有助于更广泛地了解零信任以及应用于硬件和供应链保证的挑战。其目的是促进对零信任原则的高层理解,促进必要的对话,以了解将这些原则应用于微电子领域需要什么,包括在实施采购政策的具体指导之前演示和证明技术的必要性。零信任安全模型最初是作为信息技术系统(即网络)的保证框架设计的。它已成为电子硬件领域的一种策略,用于管理供应链中任何地方的假冒、恶意修改和利用风险。零信任的核心设计原则是,系统中的任何组件或参与者都不应被默认或孤立地假定为受信任,这导致重点放在验证、检测和响应上。在本文中,我们讨论了“零信任”在硬件和供应链保证以及系统工程背景下的含义。微电子硬件及其相关供应链的保证在零信任原则的应用中带来了重大挑战和困难。零信任并不意味着系统中没有信任。相反,零信任是一套原则,关于如何做出基于风险的决策,以在基于持续监控和分层安全的系统中授予有限的访问和集成。这需要一种方法和经济动机,通过基于风险的评估和控制来量化保证,从而推动设计、制造、测试、维护和维持以及必要的供应链决策。零信任硬件保证的实施需要清楚地了解所涉及的挑战,以及大量投资和激励结构,以激励可量化保证的稳健应用和采用。本文展示了行业和政府在整个供应链中的需求,从设计到制造、测试、系统集成、运营和维护到处置。虽然一些人认为零信任是基于快速增加的威胁形势和制造能力的演变而必不可少的,但零信任并不是一个二元解决方案,而是一系列安全解决方案中的一个潜在工具。论文处置本文将作为参考资源在国防工业协会网站上提供:https://www.ndia.org/divisions/electronics/resources。允许广泛分发和引用本文,并注明出处。主要作者 以下是本文主要作者的列表: Daniel DiMase,Aerocyonics, Inc. 总裁兼首席执行官 Zachary A. Collier,Radford 大学管理系助理教授 Jeremy Muldavin,GlobalFoundries DMTS 项目管理 John A. Chandy,教授,康涅狄格大学电气与计算机工程系 Donald Davidson,Synopsys 网络 SCRM 项目总监 Derek Doran,Tenet3, LLC 研发总监 Ujjwal Guin,奥本大学电气与计算机工程系助理教授 John Hallman,OneSpin Solutions 产品经理 Joel Heebink,Aerocyonics, Inc. 项目工程师 Ezra Hall,GlobalFoundries 航空航天与国防业务线高级总监 Alan R. Shaffer 先生,波托马克政策研究所董事会成员