Chip hardware Titan

Konten ini terakhir diperbarui pada Januari 2025, dan menampilkan status quo pada saat konten tersebut ditulis. Kebijakan dan sistem keamanan Google dapat berubah di masa mendatang, seiring upaya kami untuk terus meningkatkan perlindungan bagi pelanggan.

Chip Titan adalah chip khusus yang menetapkan root kepercayaan hardware untuk platform di pusat data Google Cloud . Chip Titan adalah mikrokontroler berdaya rendah yang di-deploy di platform seperti server, infrastruktur jaringan, dan periferal pusat data lainnya.

Chip Titan adalah komponen penting dari arsitektur keamanan hardware Titanium, yang menyediakan lapisan keamanan dasar yang membantu melindungi dari serangan fisik dan ancaman terhadap data pengguna. Chip Titan memungkinkan Google mengidentifikasi dan mengukur firmware serta konfigurasi platform dengan aman. Fitur ini dirancang untuk melindungi dari serangan software dengan hak istimewa dan rootkit, mulai dari proses booting mesin.

Dokumen ini menjelaskan arsitektur chip dan manfaat keamanan chip Titan. Chip Titan mendukung trusted computing base (TCB) minimal yang memungkinkan chip memberikan manfaat berikut:

  • Root of trust hardware yang membuat identitas yang kuat untuk mesin
  • Verifikasi integritas firmware platform, baik pada waktu booting maupun waktu update
  • Alur penegelan kredensial jarak jauh yang mendukung sistem pengelolaan kredensial mesin Google

Keluarga chip Titan

Chip Titan paling awal dirancang pada tahun 2014. Generasi berikutnya menggabungkan pengalaman yang diperoleh selama proses produksi, integrasi, dan penyebaran iteratif. Untuk informasi selengkapnya tentang kontribusi Google terhadap pengetahuan kami tentang chip Titan kepada komunitas keamanan hardware open source, lihat opentitan.org.

Chip Titan mencakup komponen berikut:

  • Pemroses aman
  • Ko-prosesor kriptografis AES dan SHA
  • Generator angka acak hardware
  • Hierarki kunci yang canggih
  • RAM statis tersemat (SRAM), flash, dan ROM

Identitas manufaktur Titan

Selama proses pembuatan chip Titan, setiap chip Titan menghasilkan material kunci yang unik. Materi kunci ini disertifikasi dan digunakan untuk membuat data pengesahan. Kumpulan data pengesahan ini disimpan di satu atau beberapa database registry, dan dilindungi secara kriptografis menggunakan kontrol air-gapped dan multi-pihak.

Saat platform yang kompatibel dengan Titan diintegrasikan ke dalam jaringan produksi Google, sistem backend dapat memverifikasi bahwa platform ini dilengkapi dengan chip Titan autentik. Chip Titan autentik disediakan dengan kunci yang terdaftar dan disertifikasi selama proses produksi Titan. Untuk informasi selengkapnya tentang cara layanan menggunakan sistem identitas Titan, lihat Proses penyegelan kredensial.

Identitas chip Titan generasi berikutnya dibuat dan disertifikasi sesuai dengan standar industri seperti Device Identifier Composition Engine (DICE). Chip Titan asli disertifikasi menggunakan desain Google kustom, karena chip ini diproduksi sebelum standar industri yang relevan diperkenalkan. Pengalaman Google dalam memproduksi dan men-deploy hardware yang aman memotivasi kami untuk meningkatkan partisipasi dalam proses standar, dan standar yang lebih baru seperti DICE, Trusted Platform Module (TPM), dan Security Protocol dan Data Mode (SPDM) menyertakan perubahan yang mencerminkan pengalaman kami.

Integrasi Titan

Saat diintegrasikan ke dalam platform, chip Titan akan memberikan perlindungan keamanan ke pemroses aplikasi (AP). Misalnya, Titan dapat disambungkan dengan CPU yang menjalankan beban kerja, pengontrol pengelolaan baseboard (BMC), atau akselerator untuk beban kerja seperti machine learning.

Titan berkomunikasi dengan AP menggunakan bus serial peripheral interface (SPI). Titan berada di antara AP dan chip flash firmware booting AP, sehingga memastikan Titan dapat membaca dan mengukur setiap byte firmware tersebut sebelum firmware dijalankan pada waktu booting.

Langkah-langkah berikut terjadi saat platform yang dilengkapi Titan diaktifkan:

  1. Titan mempertahankan CPU dalam mode reset saat prosesor aplikasi internal Titan menjalankan kode yang tidak dapat diubah (ROM booting) dari memori hanya baca tersemat.
  2. Titan menjalankan pengujian mandiri bawaan untuk memverifikasi bahwa semua memori (termasuk ROM) belum dimodifikasi.
  3. ROM booting Titan memverifikasi firmware Titan menggunakan kriptografi kunci publik dan menggabungkan identitas firmware terverifikasi ke dalam hierarki kunci Titan.
  4. ROM booting Titan memuat firmware terverifikasi Titan.
  5. Firmware Titan memverifikasi konten flash firmware booting AP menggunakan kriptografi kunci publik. Titan memblokir akses AP ke flash firmware booting-nya hingga proses verifikasi berhasil diselesaikan.
  6. Setelah verifikasi, chip Titan akan melepaskan AP dari reset, sehingga AP dapat melakukan booting.
  7. Firmware AP melakukan konfigurasi tambahan, yang mungkin mencakup peluncuran image booting lebih lanjut. AP dapat mengambil pengukuran image booting ini dan mengirim pengukuran ke Titan untuk pemantauan yang aman.

Langkah-langkah ini mencapai integritas petunjuk pertama karena Google dapat mengidentifikasi firmware booting dan OS yang di-booting di mesin dari petunjuk pertama yang berjalan selama siklus startup. Untuk AP dengan CPU yang menerima update mikrokode, proses booting juga memungkinkan Google mengetahui patch mikrokode mana yang diambil sebelum petunjuk pertama firmware booting. Untuk informasi selengkapnya, lihat Proses booting yang diukur.

Alur ini mirip dengan proses booting yang dilakukan oleh platform yang dilengkapi dengan TPM. Namun, chip Titan menyertakan fitur yang umumnya tidak tersedia di TPM standar, seperti pengesahan mandiri firmware internal Titan atau keamanan upgrade firmware AP, seperti yang dijelaskan di bagian berikut.

Integrasi TPM standar dapat rentan terhadap serangan interposer fisik. Integrasi Titan yang lebih baru di Google memitigasi serangan ini dengan menggunakan root of trust terintegrasi. Untuk informasi selengkapnya, lihat TPM Transport Security: Defeating Active Interposers with DICE (YouTube).

Mengupgrade firmware Titan yang aman

Firmware chip Titan ditandatangani oleh kunci yang disimpan di HSM offline, yang dilindungi oleh kontrol berbasis kuorum. ROM booting Titan memverifikasi tanda tangan firmware Titan setiap kali chip melakukan booting.

Firmware Titan ditandatangani dengan nomor versi keamanan (SVN), yang menyampaikan status keamanan image. Jika image firmware menyertakan perbaikan kerentanan, SVN image akan bertambah. Hardware Titan memungkinkan jaringan produksi mengesahkan SVN firmware Titan dengan kuat, meskipun firmware lama mungkin memiliki kerentanan. Proses upgrade memungkinkan kita pulih dari kerentanan ini dalam skala besar, meskipun kerentanan tersebut memengaruhi firmware Titan sendiri. Untuk mengetahui informasi selengkapnya, lihat Memulihkan dari kerentanan dalam firmware root-of-trust.

Google berkontribusi pada spesifikasi Library TPM versi terbaru, yang sekarang menyertakan fitur yang memungkinkan TPM lain memberikan jaminan pemberian pernyataan mandiri yang serupa. Untuk mengetahui informasi selengkapnya, lihat bagian Objek Terbatas Firmware TPM dan Terbatas SVN (PDF) dari spesifikasi Arsitektur TPM versi 1.83. Fitur TPM ini diimplementasikan dan di-deploy di chip Titan terbaru kami.

Mengupgrade firmware AP yang aman

Selain firmware Titan, kami juga menandatangani firmware yang berjalan di AP secara kriptografis. Titan memverifikasi tanda tangan ini sebagai bagian dari proses booting platform. Chip ini juga memverifikasi tanda tangan ini setiap kali firmware AP diupdate, yang mewajibkan bahwa hanya image firmware AP yang asli yang dapat ditulis ke chip flash firmware booting AP. Proses verifikasi ini mengurangi serangan yang mencoba menginstal backdoor persisten atau membuat platform tidak dapat di-booting. Verifikasi tanda tangan juga memberikan pertahanan secara mendalam untuk platform Google jika CPU memiliki kerentanan dalam mekanisme autentikasi mikrokodenya sendiri.

Langkah selanjutnya

Pelajari lebih lanjut proses integritas booting kami.