Arsitektur keamanan hardware Titanium di Google

Konten ini terakhir diperbarui pada September 2024, dan menampilkan status quo pada saat konten tersebut ditulis. Kebijakan dan sistem keamanan Google dapat berubah di masa mendatang, seiring upaya kami untuk terus meningkatkan perlindungan bagi pelanggan.

Arsitektur keamanan hardware Titanium berfungsi sebagai fondasi untuk layanan Google dan mendukung banyak tindakan pengamanan di infrastruktur Google. Hardware Titanium mencakup mikrokontroler keamanan, adaptor hardware, dan prosesor offload yang dikembangkan secara khusus untuk mengatasi vektor serangan tertentu untuk infrastruktur Google.

Hardware titanium adalah kemajuan terbaru pada keamanan infrastruktur Google yang terus berkembang dan komprehensif serta membantu melindungi integritas, kerahasiaan, dan ketersediaan data pengguna. Hardware titanium dibuat berdasarkan infrastruktur seperti kartu offload hardware kriptografis yang menyediakan enkripsi dalam pengiriman dan microservice internal yang menyediakan enkripsi data dalam penyimpanan.

Dokumen ini menjelaskan cara komponen hardware Titanium bekerja sama untuk membuat arsitektur keamanan yang membantu melindungi platform serangan fisik sistem Google dan mengurangi ancaman terhadap data pelanggan. Dokumen ini juga menjelaskan cara hardware Titanium mengaktifkan kontrol keamanan tertentu di lapisan software, evolusi arsitektur di luar offload hardware kriptografis awal, dan ancaman dunia nyata yang dirancang oleh arsitektur keamanan hardware Titanium untuk memitigasi di seluruh basis deployment dan pelanggan Google.

Arsitektur keamanan hardware Titanium

Arsitektur keamanan hardware Titanium dirancang untuk bertahan dari spektrum skenario dan pelaku ancaman. Diagram arsitektur berikut menunjukkan komponen Titanium yang independen, tetapi saling terkait.

Komponen arsitektur Titanium

Arsitektur keamanan hardware Titanium mencakup komponen berikut:

  • Root of trust Caliptra untuk pengukuran (RTM): membantu menerapkan perimeter keamanan untuk setiap paket silicon. Caliptra RTM memberikan pengesahan dan ID unik ke layanan kriptografis root.
  • RoT chip Titan: menyelipkan antara flash booting platform dan perangkat booting utamanya seperti pengontrol pengelolaan baseboard (BMC), hub pengontrol platform (PCH), dan CPU. Chip Titan menyediakan RoT berbasis hardware anti-modifikasi secara fisik yang membantu membangun identitas yang kuat. Chip Titan juga membantu otorisasi dan pencabutan kode untuk mesin, kartu, atau periferal.
  • Prosesor pengurangan beban Titanium (TOPS): memberikan kontrol kriptografis untuk membantu melindungi kerahasiaan dan integritas data dalam penyimpanan dan data dalam pengiriman.
  • Motherboard kustom: memberikan ketahanan dalam skala besar terhadap serangan DoS dari software yang rusak atau berbahaya, serta perlindungan terhadap serangan fisik. Dalam diagram, misalnya, paket chip dan Titan RoT berada di motherboard kustom yang terpisah dari motherboard kustom untuk Titanium TOP atau motherboard untuk infrastruktur lainnya.
  • Enklave Komputasi Rahasia: membantu menerapkan isolasi terhadap hak istimewa admin Google, meningkatkan isolasi dengan tenant lain, dan menambahkan kemampuan verifikasi menggunakan pengesahan. Pengesahan dapat memberikan jaminan bahwa lingkungan belum diubah.
  • Layanan regional fault-tolerant backend: membantu mencegah eskalasi hak istimewa di seluruh layanan, zona, atau dari akses administratif.

Dalam diagram, Infrastruktur lainnya mengacu pada fabric jaringan dan penyimpanan backend replika.

Prinsip desain arsitektur keamanan hardware Titanium

Komponen hardware Titanium dan interaksinya dikembangkan menggunakan prinsip dasar berikut:

  • Tidak ada titik kegagalan tunggal: Arsitektur Google dirancang untuk menghindari titik kegagalan tunggal, seperti komponen penahan beban tunggal dengan beberapa tanggung jawab. Building Secure and Reliable Systems membahas pentingnya menghindari titik tunggal kegagalan. Prinsip ini diterapkan di seluruh infrastruktur fisik kami, di semua region, dan bahkan hingga ke silikon dalam chip. Ketahanan ini di seluruh infrastruktur global kami membantu menjaga keamanan dan ketersediaan data pelanggan.

    Misalnya, migrasi langsung dengan Confidential Computing membantu mempertahankan memori terenkripsi di mesin host yang didukung. Migrasi langsung membantu memastikan bahwa VM yang berjalan lama bukan merupakan titik kegagalan tunggal karena peristiwa pemeliharaan atau merespons kerentanan.

  • Perimeter adalah paket silikon: karena sistem server berisi beberapa system-on-chip yang saling terhubung dan terpisah, arsitektur kami secara fundamental tidak memercayai semua konektor, fabric, assembly papan sirkuit cetak (PCBA), trace PCBA, dan kabel. Meskipun pemisahan komponen berguna untuk modularitas, pemisahan juga dapat menjadi kelemahan jika menawarkan target yang telah ditentukan dengan baik kepada penyerang untuk memata-matai data teks biasa. Data dalam paket silikon itu sendiri dienkripsi dan diautentikasi oleh aset kriptografis pribadi dalam paket.

    Memindahkan perimeter ke dalam silikon itu sendiri membantu meminimalkan kepercayaan implisit. Prinsip ini mengatasi ancaman terhadap kerahasiaan data yang terjadi saat kondisi penayangan pusat data menjadi semakin beragam. Misalnya, menetapkan perimeter ke dalam paket silikon membantu mengatasi ancaman dari operasi hardware yang tidak sah.

  • Zero trust dan risiko pemisahan: kontrol multipihak atas tindakan administratif membantu memastikan bahwa tidak ada akun personel (atau akun personel yang disusupi) yang dapat secara sepihak menyebabkan ancaman yang dibahas dalam makalah ini. Arsitektur ini memisahkan layanan menjadi lapisan dan zona untuk memisahkan dan membatasi risiko. Bahkan dengan enclave, yang biasanya berakar hardware, arsitektur memperhitungkan penemuan kerentanan hardware dan kebutuhan untuk melakukan perbaikan saat komponen tetap beroperasi.

    Misalnya, jika penyerang dengan sengaja membahayakan perilaku chip di dalam sistem aktif yang menjalankan beban kerja pelanggan di pusat data kami, arsitektur ini dirancang untuk mengidentifikasi dan mengisolasi chip yang disusupi tersebut. Mesin tersebut kemudian dapat dihentikan. Meskipun mesin tidak dinonaktifkan, penyerang harus mengalahkan batas kepercayaan tambahan dan memperbarui beberapa kredensial untuk bergerak secara lateral dan mendapatkan pengaruh atas sistem, pengguna, atau wilayah lebih lanjut.

    Domain kegagalan independen dan teknologi isolasi membantu membatasi area yang terpengaruh penyusupan. Domain dan teknologi ini menambahkan titik kontrol alami untuk deteksi, dan membatasi jumlah kompleksitas tambahan yang harus diperkenalkan.

    Untuk informasi selengkapnya tentang penerapan zero-trust kami, lihat BeyondProd.

  • Keamanan yang transparan: Google berinvestasi dalam beberapa upaya transparansi, termasuk open source, pengungkapan riset dan temuan yang bertanggung jawab, serta berpartner dengan ekosistem produsen hardware. Infrastruktur global Google menerapkan prinsip Kerckhoff, yang menyatakan bahwa kriptosistem harus aman, meskipun semua hal tentang sistem, kecuali kunci, adalah pengetahuan publik.

    Misalnya, kami berkontribusi pada project open source dan menggunakan project ini dalam desain hardware keamanan dan software keamanan kami. Tabel berikut menjelaskan beberapa project open source yang kami kontribusikan dan gunakan.

    Project open source Deskripsi Komponen Titanium

    BoringSSL

    Digunakan di library enkripsi FIPS 140-3 level 1

    BoringSSL

    Caliptra

    Digunakan dalam root of trust (RoT) di tingkat silicon

    Caliptra RTM

    OpenTitan

    Digunakan di RoT untuk chip dalam arsitektur sistem

    Chip Titan

    Syzkaller

    Digunakan untuk fuzzing kernel yang dipandu cakupan

    Distro ring0 Host dan VM Pengguna

    PSP

    Digunakan di library enkripsi FIPS 140-3 level 1

    Titanium Offload Processor

  • Pertahanan mendalam fisik dan logis: Google mengandalkan keamanan pusat data fisik untuk membantu melindungi investasi modal dan sistem kami. Kontrol keamanan ini adalah lapisan pertahanan awal, sehingga kami sengaja berinvestasi dalam kontrol logis tambahan untuk meningkatkan keamanan sistem kami terhadap ancaman fisik. Titanium meningkatkan pertahanan secara mendalam dengan menambahkan kompartemenisasi di hardware kami yang memberikan pertahanan tambahan terhadap ancaman infrastruktur tertentu.

    Misalnya, pusat data kami memiliki detektor logam yang dapat mendeteksi upaya eksfiltrasi media penyimpanan secara akurat. Namun, strategi enkripsi data dalam penyimpanan kami sengaja dirancang agar tidak bergantung pada penyimpanan media fisik. Kontrol logis dan fisik ini adalah lapisan independen dan saling melengkapi.

    Kombinasi kontrol keamanan fisik dan logis kami membantu kami tetap waspada terhadap ancaman orang dalam dan membantu melindungi kerahasiaan data pengguna kami.

Manfaat keamanan komponen arsitektur Titanium

Tabel berikut menyoroti beberapa manfaat keamanan penting yang dicapai dengan komponen arsitektur keamanan Titanium, baik di lapisan hardware maupun software. Manfaat keamanan ini dijelaskan secara lebih mendetail di bagian berikut.

Manfaat keamanan Komponen arsitektur

Perimeter kepercayaan tingkat silicon pada sistem-di-chip (SoC) seperti CPU atau GPU

Caliptra RTM

Verifikasi tingkat silikon

Caliptra RTM

Identitas kriptografis di tingkat hardware

Caliptra RTM, Titan RoT

Verifikasi bahwa biner yang diharapkan sedang berjalan

Caliptra RTM, Titan RoT

Mitigasi ancaman persisten di seluruh booting

Caliptra RTM, Titan RoT

Perlindungan kerahasiaan data dalam penyimpanan dan data dalam transmisi

TOP untuk kriptografi

Mentransfer perlindungan tingkat prosesor (di luar kartu fisik)

TOP untuk kriptografi

Keamanan melalui desain, ketahanan terhadap serangan fisik, dan kemampuan ketahanan yang mendukung pemulihan firmware sistem penuh dari satu Titan RoT

Motherboard kustom

Papan khusus yang hanya memiliki konektor penting, yang membantu mengurangi upaya modifikasi fisik

Motherboard kustom

Isolasi workload kriptografis dari software sistem seluruh mesin dan akses manusia administratif

Enklave Confidential Computing

Ketahanan terhadap modifikasi tidak sah melalui enkripsi DRAM (untuk mengaktifkan enkripsi data yang sedang digunakan)

Enklave Confidential Computing

Meminimalkan area yang terpengaruh dan bulkhead untuk penyerang dengan akses lokal

Layanan regional fault-tolerant backend

Kompartementalisasi multi-level

Layanan regional fault-tolerant backend

Root of trust Caliptra untuk pengukuran

Caliptra RTM membantu membangun kepercayaan dan transparansi untuk firmware dalam ekosistem kami yang berjalan di system-on-chip (SoC) seperti CPU, GPU, dan TPU.

Caliptra RTM memiliki manfaat berikut:

  • Menyediakan layanan kriptografi root: Caliptra RTM membantu mendeteksi kode kritis dan konfigurasi yang rusak melalui verifikasi integritas kriptografis end-to-end yang kuat. Caliptra RTM dapat mengukur kode dan konfigurasinya secara kriptografis, menandatangani pengukuran ini dengan kunci pengesahan yang unik dan dilindungi hardware, serta melaporkan pengukuran yang membuktikan autentisitas dan integritas perangkat. Caliptra RTM menyediakan identitas perangkat kriptografis dan serangkaian pengukuran integritas firmware dan konfigurasi untuk motherboard.
  • Memitigasi keamanan supply chain fisik: Caliptra RTM membantu memastikan bahwa hardware tersebut autentik dan menjalankan firmware dan software yang diinginkan. Bersama dengan keamanan supply chain software, Caliptra RTM memungkinkan sistem memverifikasi keaslian dan integritas firmware dan software, baik yang dibuat oleh Google maupun pihak ketiga. Proses verifikasi ini memungkinkan Caliptra RTM mempertahankan keaslian dan integritas di seluruh update resmi dan membantu memastikan bahwa konfigurasi tetap seperti yang diinginkan dan dibuktikan.
  • Melindungi dari penyusupan fisik yang memerlukan akses langsung ke hardware yang sedang berjalan: Karena Caliptra RTM terintegrasi dalam lapisan silikon chip, interposer PCBA atau chip nakal yang mencoba mengirimkan firmware yang salah ke sirkuit terintegrasi khusus aplikasi (ASIC) tidak dapat berhasil menyerang RoT. Misalnya, penyerang dapat mengabaikan kemampuan deteksi RoT eksternal dengan memodifikasi bus SPI yang kecepatannya relatif rendah. Namun, RoT yang disematkan dalam SoC atau ASIC akan lebih sulit dibobol oleh penyerang.

Root of trust chip Titan

Titan dirancang untuk mempertahankan identitas perangkat secara kriptografis, mempertahankan diri dari push software yang buruk, dan menerapkan keaslian kode menggunakan pencabutan.

Identitas perangkat kriptografis yang kuat membantu memastikan bahwa fleet hanya terdiri dari mesin tervalidasi yang menjalankan biner yang diharapkan dan dapat mengidentifikasi serta mengautentikasi akses yang sah. Akses yang sah berakar di tingkat hardware.

Secara default, mesin produksi menggunakan booting tepercaya untuk membantu memastikan bahwa hanya software yang diautentikasi yang dapat berjalan. Booting tepercaya memverifikasi tanda tangan digital semua komponen booting dan tidak mengizinkan mesin untuk berpartisipasi dalam lingkungan produksi jika autentikasi gagal.

Sebagai kontrol preventif tambahan, pencabutan kode mesin mencegah perubahan software yang tidak lagi diotorisasi untuk diterapkan. Kemampuan pencabutan di chip Titan tidak hanya membantu memitigasi serangan berbahaya (misalnya, serangan rollback atau replay), tetapi juga bug ketahanan atau stabilitas non-berbahaya (misalnya, dengan mencegah penginstalan ulang firmware lama yang bermasalah secara tidak sengaja).

Untuk informasi selengkapnya, lihat Cara Google menerapkan integritas booting pada mesin produksi.

Prosesor pengurangan beban Titanium untuk kriptografi

Prosesor pengurangan beban Titanium (TOP) untuk kriptografi membantu memberikan keamanan selama pengurangan beban I/O. TOP ini dilindungi dengan Titan atau Caliptra RTM. TOP men-deploy enkripsi terautentikasi yang luas untuk data dalam pengiriman dan enkripsi terautentikasi untuk data dalam penyimpanan dengan biaya rendah. Enkripsi terautentikasi berarti data pelanggan memiliki jaminan kriptografis kerahasiaan dan integritas. Karena TOP mengelola kriptografi, TOP mencabut hak istimewa banyak komponen sistem. TOP memungkinkan properti arsitektur yang ditingkatkan, seperti ketersediaan, sekaligus meminimalkan potensi kehilangan kerahasiaan data.

Motherboard kustom

Motherboard kustom di infrastruktur Google dirancang untuk memberikan provenans hardware. Motherboard mendukung pengesahan di beberapa lapisan. Desain motherboard melindungi data pelanggan, bahkan jika penyerang secara fisik memasang perangkat berbahaya ke mesin, yang sangat tidak mungkin terjadi. Desain motherboard titanium membantu memungkinkan deployment mekanisme hardening tambahan yang andal, seperti port debug yang dikosongkan, konsol serial hanya baca, penyusupan konektor bus, dan sinyal ekstrusi.

TLS dan ALTS adalah satu-satunya protokol yang diterima dan ditampilkan oleh stack jaringan BMC kami saat mesin diaktifkan. Untuk mesin yang menggunakan desain COTS pihak ketiga, seperti instance X4 kami, TOP akan melakukan proxy pada traffic pengelolaan apa pun yang unik untuk desain pihak ketiga tersebut. Dengan melakukan proxy traffic pengelolaan, infrastruktur kami tidak bergantung pada desain pihak ketiga untuk autentikasi, otorisasi, keamanan transpor, atau keamanan jaringan.

Motherboard kustom Titanium dirancang untuk memiliki mekanisme pemulihan dan pencadangan bawaan guna memastikan ketersediaan dan kemampuan pemulihan. Firmware dapat memulihkan dirinya dari sebagian besar error atau dari kerusakan firmware. Desain terbaru kami memungkinkan pembuatan ulang seluruh mesin dari satu Titan RoT yang berfungsi. Motherboard ini menggunakan komponen daya khusus fitur dan sinyal reset untuk membantu memastikan independensi listrik Titan RoT dari platform lainnya, dan membantu melindungi kontrolnya atas payload firmware platform untuk tujuan autentikasi dan pemulihan.

Enklave Confidential Computing

Confidential Computing membuat Trusted Execution Environment (TEE) atau enclave untuk membantu mengisolasi workload sensitif pelanggan dari akses administratif Google. Saat data ditangani oleh CPU atau GPU, Confidential Computing memberikan kontrol preventif teknis melalui isolasi komputasi dan enkripsi dalam memori. Confidential Computing membantu memastikan bahwa bahkan hypervisor berbahaya sekalipun tidak dapat mengakses VM. Untuk beban kerja pelanggan, Confidential Computing menyediakan lapisan isolasi kerahasiaan data dari kemungkinan akses personel Google yang tidak disengaja atau tindakan software sistem otomatis yang salah dalam skala besar.

Salah satu contoh keamanan lanjutan yang diaktifkan oleh arsitektur Titanium adalah Mode rahasia untuk Hyperdisk Balanced. Mode rahasia untuk Hyperdisk Balanced menggabungkan offload penyimpanan blok berbasis Titanium, Komputasi Rahasia, dan Cloud HSM untuk membuat TEE yang di-root hardware. Dengan kata lain, Mode rahasia untuk Hyperdisk Balanced adalah penawaran hyperdisk-balanced. Mode rahasia untuk Hyperdisk Balance mengisolasi infrastruktur sehingga kunci sensitif diproses secara eksklusif di TEE yang di-root hardware. Untuk informasi tentang peninjauan pihak ketiga terhadap operasi kriptografi, lihat Laporan Publik – Mode Rahasia untuk Hyperdisk – Analisis Perlindungan DEK.

Layanan regional fault-tolerant backend

Layanan regional fault-tolerant backend membantu meminimalkan area yang terpengaruh dari penyerang dengan akses lokal. Infrastruktur Google dirancang untuk memisahkan layanan, sistem, dan zona dari pergerakan lateral pegawai internal yang memiliki hak istimewa atau layanan yang disusupi.

Kami berupaya menyertakan informasi regional dalam rangkaian sistem pengelolaan identitas dan akses internal kami yang semakin luas. Informasi regional memperkuat isolasi kriptografis sehingga penyerang yang mendapatkan akses lokal harus membahayakan beberapa kredensial dari layanan infrastruktur yang berbeda untuk terus bergerak secara lateral.

Jika serangan memicu kontrol pencegahan yang akan mengeluarkan mesin produksi dari lingkungan (misalnya, menyebabkan sistem mati), infrastruktur backend fault-tolerant kami akan membantu memastikan ketersediaan data dan layanan pelanggan yang berkelanjutan di mesin di sekitar. Untuk informasi selengkapnya tentang kontrol infrastruktur kami, lihat BeyondProd dan Cara Google melindungi layanan produksinya.

Vektor serangan untuk Google Cloud infrastruktur

Bagian ini menjelaskan ancaman fisik dan logis tertentu yang membentuk beberapa platform serangan Google Cloud. Arsitektur keamanan hardware Titanium dirancang secara khusus untuk mengatasi serangkaian ancaman unik terhadap infrastruktur Google dan data pengguna yang kami simpan.

Ancaman infrastruktur

Arsitektur Titanium dirancang untuk mempertahankan diri dari beberapa kategori ancaman berikut:

  • Orang dalam yang tidak bertanggung jawab dengan akses fisik: Personel kami memerlukan akses ke perangkat fisik di pusat data untuk men-deploy, memelihara, dan memperbaiki hardware. Akses ini mewakili potensi vektor serangan karena personel atau kontraktor nakal memiliki alasan bisnis yang sah untuk memperbaiki beberapa mesin secara fisik di pusat data kami.
  • Orang dalam yang tidak bertanggung jawab dengan akses logis: Serupa dengan akses fisik ke pusat data, staf diwajibkan untuk mengembangkan, memelihara, menguji, men-debug, menyesuaikan, dan mendukung beberapa tingkat stack software Google. Personel ini mencakup developer, SRE, dan engineer cloud yang berinteraksi dengan pelanggan.

    Untuk informasi selengkapnya tentang pertahanan kami terhadap ancaman ini, lihat Cara Google melindungi layanan produksinya.

  • Penyerang eksternal dengan akses logis: Penyerang eksternal dapat memperoleh keuntungan di dalam lingkungan Google Cloud dan mencoba mentransfer secara lateral ke mesin lain untuk mendapatkan akses ke data sensitif. Taktik umum yang digunakan oleh penyerang eksternal adalah dengan mulai menyusupi akun tenaga kerja atau kontraktor yang sah.

Diagram berikut menunjukkan bagian lingkungan cloud mana yang paling rentan terhadap ancaman ini.

Kerentanan terhadap ancaman ini.

Permukaan serangan ke server pusat data

Tabel berikut menjelaskan platform serangan yang merupakan aspek umum dari server data center. Arsitektur keamanan hardware Titanium dirancang untuk memberikan pertahanan yang kuat terhadap ancaman tersebut.

Penyerang Target Permukaan serangan Risiko

Orang dalam nakal dengan akses fisik

Media penyimpanan (SSD, HDD, atau drive booting)

Drive dan konektor fisik

Serangan ini dapat mencuri drive, dan mencoba mengaksesnya dengan alat penyerang.

DIMM

Konektor memori fisik

Serangan ini dapat membekukan DIMM, mengeluarkannya dari pusat data, dan mencoba mengakses data di dalamnya menggunakan alat penyerang sendiri. Ancaman ini terkadang disebut serangan cold boot.

Server

Konektor USB atau PCIe

Serangan ini dapat menghubungkan hardware berbahaya ke server. Dengan menggunakan hardware berbahaya, penyerang dapat mencoba mendapatkan eksekusi kode atau mengekspor data yang ada.

Motherboard

Joint test access group (JTAG) eXtended Debug Port (XDP)

Serangan ini dapat menghubungkan alat proses debug hardware untuk mendapatkan eksekusi kode atau akses ke data yang diproses di CPU.

Jaringan

Kabel Ethernet

Serangan ini dapat menyadap kabel ethernet untuk mendapatkan akses ke semua data yang ditransfer antarperangkat. Setiap traffic cleartext kemudian dapat diamati.

Motherboard

Firmware

Serangan ini dapat memasukkan firmware berbahaya yang persisten. Firmware ini dapat diprainstal dari produsen yang disusupi, diintersepsi dalam pengiriman, atau diupdate oleh orang dalam. Ancaman ini dapat menyebabkan hardware yang telah diretas sebelumnya dengan rootkit yang memberikan akses backdoor ke server.

Orang dalam yang tidak sah dengan akses logis

Workload komputasi (misalnya, VM)

Titik login

Serangan ini dapat menggunakan kredensial orang dalam untuk langsung mengakses VM atau host, dan data di dalamnya.

Router fabric

Akses fisik atau administratif

Serangan ini dapat memperoleh kontrol root atas router fabric untuk menyadap semua traffic dan mengeksfiltrasi atau memodifikasi data cleartext yang sedang dalam pengiriman di fabric.

Motherboard

Firmware

Serangan ini dapat mendorong image firmware yang rusak ke motherboard, sehingga tidak dapat beroperasi secara permanen dan membuat data tidak dapat dipulihkan.

Penyerang dapat mendorong firmware yang diketahui rentan ke mesin untuk mendapatkan kembali kontrol menggunakan eksploit yang memungkinkan eksekusi kode jarak jauh.

Penyerang eksternal dengan akses logis

Server

VM

Serangan ini dapat meluncurkan pola serangan side-channel publik di VM. Serangan ini dapat membocorkan data dari instance yang berjalan di hardware yang sama, atau dari software sistem host.

SSD

VM

Serangan ini dapat menggunakan akses langsung ke SSD PCIe untuk mencoba menyimpulkan data tenant bersama.

Memori

VM

Vektor serangan ini dapat menggunakan saluran samping untuk menelusuri memori guna menemukan kunci enkripsi yang berharga.

Server

VM bare metal

Vektor serangan ini dapat menggunakan instance bare metal untuk memindai semua periferal guna menemukan komponen rentan yang akan memungkinkannya tetap ada di mesin dan menyerang tenant berikutnya.

Memetakan komponen hardware Titanium ke ancaman

Arsitektur keamanan hardware Titanium menggunakan pendekatan multi-lapis untuk membantu mengatasi ancaman infrastruktur tertentu dan untuk mencegah titik tunggal kegagalan. Ancaman ini dapat berasal dari kesalahan atau dari pihak tidak bertanggung jawab. Ancaman ini mencakup operasi hardware dan dapat mengeksploitasi kerentanan di server, jaringan, dan bidang kontrol. Tidak ada solusi tunggal yang dapat mengatasi semua vektor serangan ini, tetapi fitur gabungan Titanium membantu melindungi data pengguna dan instance komputasi cloud kami.

Skenario: Operasi hardware yang tidak sah

Operasi hardware yang tidak sah menimbulkan ancaman terhadap keamanan data, karena dapat menyebabkan pemindahan data yang tidak sah dari pusat data dan modifikasi hardware serta firmware. Arsitektur keamanan hardware Titanium Google membantu melindungi dari ancaman ini dengan menggunakan berbagai langkah keamanan, termasuk RoT kriptografis, motherboard kustom, dan prosesor I/O. Komponen ini bekerja sama untuk menyediakan pertahanan berlapis yang tahan terhadap berbagai serangan.

Tabel berikut menjelaskan beberapa ancaman hardware yang tidak sah dan cara arsitektur Titanium dapat menguranginya.

Ancaman Mitigasi Titanium

Penyerang mengeksfiltrasi setiap drive data dari pusat data untuk mengakses data di dalamnya.

Kunci enkripsi data dalam penyimpanan untuk produk dan layanan penyimpanan tidak pernah disimpan secara persisten di mesin tempat media penyimpanan disambungkan. Kemampuan enkripsi mandiri bawaan media penyimpanan juga diaktifkan untuk pertahanan dalam, dan menggunakan kunci yang tidak pernah disimpan secara persisten di media itu sendiri.

RTM Caliptra memungkinkan Google menyertakan identitas hardware root-of-trust dan integritas firmware di antara kondisi otorisasi yang diperlukan untuk merilis kunci dari layanan pengelolaan kunci ke instance layanan penyimpanan. Mesin yang entah bagaimana dikonfigurasi dengan firmware yang tidak disengaja tidak dapat mengakses kunci yang diperlukan untuk mendekripsi data yang disimpan. RoT yang disematkan di dalam paket silikon akan melampirkan identitas kriptografis yang relevan dalam paket chip.

Interposer fungsi tunggal adalah bagian utama dari keamanan bidang data kami dan mengenkripsi data di setiap langkah pemrosesan. TOP memberikan manfaat berikut:

  • Berfungsi sebagai interposer silikon untuk memastikan semua perintah NVMe yang berasal dari beban kerja dibersihkan dengan benar sebelum perintah mencapai media SSD pihak ketiga.
  • Menyertakan desain SSD Google kustom dengan pengontrol kriptografis pribadi untuk mengelola kunci dan melakukan enkripsi langsung di jalur data hardware.
  • Aktifkan penyimpanan scale-out yang hemat biaya, terenkripsi, dan integritasnya dilindungi.

Solusi software yang telah terbukti seperti dm-crypt digunakan untuk drive berperforma lebih rendah yang sangat memerlukan pengurangan platform serangan, seperti beberapa kasus penggunaan drive booting.

Penyerang menyadap kabel jaringan dan membaca byte pada kabel atau fiber.

TOP mengenkripsi data dalam pengiriman, sehingga menghilangkan peluang bagi ancaman untuk mencuri data berharga di jaringan.

NIC kami menggunakan standar pengurangan beban hardware PSP. Standar ini memberikan enkripsi yang hemat biaya dengan penurunan performa minimal. Implementasi ini mematuhi FIPS.

Data pelanggan dienkripsi saat melewati Top of Rack (ToR) atau switch fabric. Beberapa infrastruktur machine learning menggunakan mekanisme keamanan transpor eksklusif.

Penyerang mengganti chip flash yang menyimpan kode yang dapat diubah di pusat data atau rantai pasokan untuk menjalankan kode berbahaya di server.

Chip Titan dirancang untuk menolak serangan dan tidak memberikan akses ke kredensial yang disimpan di dalamnya. Meskipun penyerang menulis ulang konten chip flash non-volatil, RoT Titan akan melaporkan pengukuran kode dengan aman ke bidang kontrol Google, yang dirancang untuk memblokir perangkat. Google secara rutin mencabut kode yang tidak digunakan lagi atau yang diketahui rentan dalam skala global di seluruh perangkat kami menggunakan chip Titan.

Penyerang menyisipkan perangkat permusuhan di antarmuka fisik server atau kartu pusat data untuk menjalankan kode berbahaya atau mengeksfiltrasi data.

Desain motherboard kustom menghapus antarmuka yang digunakan untuk menyisipkan perangkat permusuhan.

Konfigurasi Input-Output Memory Management Unit (IOMMU) diterapkan untuk mencegah screamer PCIe di semua firmware kami. (PCIe screamer dirancang untuk membaca dan menulis paket arbitrer pada fabric PCIe.) Seiring perkembangan industri, kami melengkapi perlindungan ini dengan IDE PCI untuk mengurangi dampak dari interposer PCI yang lebih canggih.

ALTS dan TLS adalah satu-satunya koneksi jaringan autentikasi dan otorisasi yang diterima untuk fungsi kontrol dan pengelolaan di TOP dan BMC.

RTM Caliptra memblokir firmware yang tidak disetujui. Periferal tepercaya kami membuktikan identitas hardware dan integritas kodenya ke platform kontrol kami, dan tidak ada server yang diizinkan untuk produksi jika data pengesahan tidak cocok dengan intent hardware dan software.

Penyerang menggunakan serangan cold boot di pusat data untuk mengakses data di RAM.

Enkripsi dalam memori Confidential Computing melindungi data sensitif atau kunci enkripsi di RAM. Enkripsi DRAM juga diaktifkan di komputer yang di-deploy tanpa Confidential Computing di pusat data edge dengan jaminan yang lebih rendah.

Skenario: Eksploitasi server atau jaringan oleh pengguna nakal

Penyerang mungkin menggunakan cloud publik untuk menghosting workload berbahaya mereka di infrastruktur bersama kami dan untuk menyimpan data di layanan publik kami. Penjahat eksternal, dari individu tunggal hingga negara, mungkin juga mencoba mendapatkan akses dengan hak istimewa jarak jauh.

Untuk memitigasi tindakan ini, arsitektur keamanan hardware Titanium menggunakan chip Titan dan Caliptra RTM untuk menyediakan kredensial runtime dengan aman dan membatasi hak istimewa pada hardware dan sistem operasi. Confidential Computing membantu melindungi dari manipulasi memori sistem – baik secara fisik maupun menggunakan serangan hypervisor – dan chip Titan menolak atau mendeteksi upgrade software yang tidak sah.

Tabel berikut menjelaskan beberapa ancaman eksploitasi server dan jaringan serta cara arsitektur Titanium dapat memitigasinya.

Ancaman Mitigasi Titanium

Penyerang mengeksploitasi kerentanan untuk keluar dari VM-nya dan mendapatkan akses ke data dan VM lain yang berjalan di mesin yang sama.

Enklave Confidential Computing membatasi pemindahan data workload, baik dalam proses maupun dalam penyimpanan. Mitigasi ini memblokir penyerang yang lolos dari VM agar tidak dapat mengakses data yang sedang digunakan.

Chip Titan dan RTM Caliptra memblokir penyerang agar tidak memiliki akses persisten. Setiap upaya untuk akses persisten kemungkinan akan terdeteksi karena konfigurasi komputer tidak akan cocok dengan konfigurasi dan kebijakan kode untuk server tersebut. Kecocokan ini diperlukan sebelum mesin dapat menghosting beban kerja produksi setelah memulai ulang.

Penyerang meluncurkan pola serangan side-channel publik di VM.

Sistem pengelolaan fleet kami, yang menggunakan chip Titan, dapat mencabut software yang diketahui rentan. Pencabutan dapat memblokir serangan berikutnya yang menargetkan kerentanan yang diketahui ini. Pengukuran integritas berbasis Titan juga memberikan keyakinan tinggi bahwa mitigasi, yang mungkin perlu di-deploy dengan segera, telah di-deploy ke mesin target.

Kami memperkuat pendekatan ini dengan tetap berada di garis depan investigasi dan mitigasi side-channel, melalui teknik seperti retpoline dan penjadwalan core, serta riset lanjutan tentang Meltdown, Spectre, Zenbleed, Downfall, dan lainnya.

Penyerang menggunakan akses langsung ke SSD yang menyediakan penyimpanan untuk beberapa tenant untuk mencoba menyimpulkan data co-tenant.

Enkripsi data dalam penyimpanan membantu melindungi dari serangan logis dan fisik dengan berbagai interposer. Untuk resource yang tidak digunakan bersama, data setiap tenant dienkripsi menggunakan kunci yang berbeda, yang mengurangi peluang serangan akses langsung terhadap SSD.

Penyerang memindai memori dan menggunakan saluran samping untuk menelusuri kunci enkripsi data atau kredensial.

Chip Titan memungkinkan penyediaan kredensial tertutup per komputer. Meskipun penyerang mendapatkan akses root di satu mesin, kredensialnya hanya terikat dengan identitas pribadi chip Titan lokal.

Penyerang membeli instance bare metal dan memindai semua periferal untuk mencoba mendapatkan akses persisten.

Chip Titan menolak upgrade software yang tidak sah, termasuk push berbahaya untuk kontrol persisten. Alur kerja mesin kami secara positif mengonfirmasi pengukuran integritas yang diharapkan di seluruh siklus daya yang diautentikasi sistem penuh antara pelanggan bare metal.

Skenario: Eksploitasi server atau jaringan oleh perilaku panel kontrol yang tidak sah

Orang dalam bidang kontrol yang tidak sah dapat mencoba mengeksploitasi sistem Google dengan sejumlah cara, termasuk mencoba mendapatkan kontrol root atas router fabric, mendorong image firmware yang rusak ke motherboard, dan menguping traffic jaringan. Arsitektur keamanan hardware Titanium melindungi dari ancaman ini dengan menggunakan berbagai mekanisme, termasuk chip Titan, RTM Caliptra, motherboard kustom, dan layanan terisolasi fault-tolerant backend.

Tabel berikut menjelaskan beberapa ancaman bidang kontrol dan cara arsitektur Titanium dapat memitigasinya.

Ancaman Mitigasi Titanium

Penyerang menggunakan kredensial orang dalam untuk mengakses VM Compute Engine yang berfungsi sebagai lapisan dasar untuk lingkungan pelanggan.

TOP membantu memastikan bahwa administrator tidak memiliki akses ke lingkungan pelanggan. Tanpa akses, personel Google tidak dapat menggunakan kredensial mereka untuk mengakses lapisan hardware dan software dengan hak istimewa yang berada di bawah VM pelanggan kami. Akses orang dalam Google ke data pelanggan diblokir karena data hanya dapat diakses melalui API yang ditentukan.

Penyerang mengirimkan image firmware yang rusak dalam skala besar ke motherboard, sehingga merusaknya secara permanen.

RoT chip Titan menolak upgrade software yang tidak sah, termasuk push berbahaya untuk kontrol persisten.

Desain motherboard kustom menggunakan jaringan sinyal alternatif yang menghubungkan semua RoT kami ke RoT platform. RoT platform menyimpan firmware cadangan untuk perangkat penting. Meskipun jaringan dan PCI di-brick oleh penyerang, jaringan out-of-band (OOB) dapat memperbaiki sistem.

Penyerang mendorong firmware produksi yang sudah tidak digunakan lagi dan diketahui rentan ke komputer untuk mendapatkan kembali kontrol menggunakan kerentanan publik.

Chip Titan menolak push yang buruk dan membantu menerapkan pencabutan kode yang diketahui rentan. Mereka membuktikan versi firmware yang di-deploy di mesin dan menolak mesin di bidang kontrol. Mitigasi ini membantu mencegah tugas apa pun berjalan di mesin yang tidak sehat, dan memicu penyelidikan atau perbaikan sesuai kebutuhan.

Penyerang menyalahgunakan kemampuan proses debug silicon yang diperlukan untuk kelangsungan bisnis, yang memberikan tingkat akses data tertinggi yang dapat dibayangkan dalam sistem server.

Caliptra RTM membantu memastikan bahwa semua parameter yang mengaktifkan antarmuka debug invasif, baik yang terhubung secara logis maupun melalui penyisipan fisik langsung, dikonfigurasi dengan andal, diukur secara kriptografis, dan dilaporkan ke platform kontrol kami menggunakan protokol pengesahan. Hanya mesin dalam status yang diinginkan yang mendapatkan akses untuk menyalurkan beban kerja produksi.

Penyerang mendapatkan kontrol atas satu layanan backend sehingga mereka dapat mengakses lingkungan pelanggan.

Layanan regional fault-tolerant backend adalah infrastruktur kredensial regional yang tidak mengizinkan akses manusia secara sepihak. Selain mencegah operator login ke node komputasi, operator juga tidak dapat login ke panel kontrol untuk mengambil materi kunci.

Enklave Confidential Computing dalam arsitektur Titanium mengisolasi layanan penyediaan kunci dan otorisasi backend dari hak istimewa root mesin.

Hierarki kunci membantu melindungi kunci penandatanganan dan otorisasi dari sebagian besar layanan. Dengan hierarki kunci, kunci root berada dalam kunci air-gapped yang disimpan di HSM dan di brankas, atau kunci yang disimpan dalam produksi oleh kuorum Paxos dari penyimpanan data dalam memori.

Langkah berikutnya