×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Google presenteert donderdag eerste eigen chip voor beveiliging datacenters

Door , 45 reacties

Google zal donderdag de details online zetten van zijn eerste eigen chip voor datacenters . De chip is een fysieke beveiliging voor servers. Als de Google-chip merkt dat er met hardware geknoeid is, voorkomt het dat een server kan opstarten.

Google heeft de chip de naam Titan gegeven, schrijft persbureau Reuters. Titan is een fysieke beveiliging voor datacenters, waarmee Google zich hoopt te onderscheiden van de softwarematige oplossingen van concurrenten als Microsoft Azure en Amazon AWS. Google sprak in maart al eens over Titan.

Met de chip wil het een groter marktaandeel behalen op de markt voor webopslag. Op deze markt voor clouddiensten heeft Google naar schatting een aandeel van 7 procent. Google gebruikt Titan naar verluidt nu al om servers voor eigen diensten als Gmail te beveiligen.

De zoekgigant zal donderdag een blogpost online zetten met de technische details van Titan. Het is niet de eerste stap van Google in de chipmarkt. Eerder presenteerde het al eigen hardware voor het maken van berekeningen voor kunstmatige intelligentie. Ook zou Google werken aan een eigen soc voor smartphones, in navolging van onder meer Apple, Samsung en Huawei.

Door Arnoud Wokke

Redacteur mobile

23-08-2017 • 19:05

45 Linkedin Google+

Reacties (45)

Wijzig sortering
Grappig, ik had het vandaag nog over met iemand, het belang van betere hardwarematige beveiliging. Met de komst van dingen als thunderbolt en expresscard die nu al direct toegang geven tot de PCI-e bus en daarmee het gehele systeem wordt het beveiligen en waarborgen van systeem integriteit steeds lastiger. Dit zal in de toekomst alleen maar erger worden omdat veel bussen en interconnects zelf direct met andere componenten gaan communiceren zonder tussenkomst van de CPU of een Hypervisor.

Er zijn hardwarematige mechanismen (zoals IOMMU) welke allemaal een vorm van bescherming toepassen maar er is geen eenduidig systeem of platform om je gehele systeem te beschermen. Zo kan een IOMMU het geheugen van het OS en van apparaten beschermen maar het is afhankelijk van het OS om te zeggen wat en hoe het moet beschermen. Als er geknoeid is met de bootloader, bios of met het pre hand-off process (allemaal wel bekend onder de noemer rootkit) dan kan je heel veel dingen bypassen. Er zijn een hoop legacy dingen in moderne PC's waar je heel makkelijk mee kan klooien! Als je eenmaal in de BIOS zit (en dat is vaak makkelijker dan je denkt) kan je een hoop leuke dingen doen, denk aan IVT (interrupt vector table) hooken, disk r/w aanpassen, CPU feature registers maskeren, systeem componenten maskeren, etc. etc. etc. Allemaal leuk spul om mee te klooien zonder dat je systeem er ooit achter komt!

Er zijn al een paar reacties te lezen waarin men wijst op enkele aspecten van de beveiliging, zoals de hardware fabrikant, werknemers, hacks, etc. Een dergelijke chip is niet voor 1 ding, een dergelijke chip is overkoepelend voor je hele systeem waardoor je alle vormen van aanvallen kan detecteren. Zei het bij de fabrikant, leverancier, werknemers, tijdens gebruik of extern.

De industrie is ooit heel lang geleden bezig geweest met een tool om het systeem hardwarematig te beveiligen, de Trusted Platform Module (TPM).

https://en.wikipedia.org/wiki/Trusted_Platform_Module

TPM heeft destijds heel veel slechte pers over zich gehad, software- en mediabedrijven konden systeem integriteit afdwingen waardoor de gebruiker/eigenaar een stukje vrijheid uit handen gaf. Persoonlijk kon ik wel inzien waar de kritiek vandaan kwam maar het was echt zwaar overdreven. Uiteindelijk bleek de TPM heel lastig in gebruik waardoor het nooit echt van de grond is gekomen maar veel moederborden hebben het of hebben een connector voor een losse module, volgens mij hebben alle laptops het ingebouwd.

Zoals al eerder gezegd kan een TPM heel veel, systeem integriteit checks, trusted boot, trusted execution, encryptie, van alles. Het kan zelfs de tijd van een bootproces meten, als je systeem ineens langer in BIOS controlled mode blijft hangen dan wil dat zeggen dat er iets is veranderd. Het kan systemen waarmee is geknoeid onklaar maken totdat een admin ernaar kijkt. Smartphones hebben een vorm van TPM ingebouwd. SoC's van Samsung, Qualcomm en Apple hebben allemaal een soort TPM ingebouwd. Apple gaat zelfs zover om een eigen TPM achtige implementatie te gebruiken in de vorm van de Secure Enclave Processor (SEP).

De chip op de netwerk controller zal TPM of een TPM achtig iets zijn. TPM of iets wat op TPM lijkt is noodzakelijk, dat het steeds naar voren komt via andere zaken is hier bewijs van, alleen is het dan jammer dat dat via gesloten proprietary implementaties van Google, Apple, Qualcomm en Samsung moet gaan.

Het wordt tijd dat we hier nog eens naar gaan kijken, vooral nu de waarde van data op de financiŽle markt alleen maar stijgt zien we steeds meer en meer aanvallen. Oplossingen zijn er al, zoals Qubes OS, alleen is het jammer dat deze oplossingen lang niet de aandacht krijgen die ze verdienen.

https://www.qubes-os.org/

[Reactie gewijzigd door SizzLorr op 24 augustus 2017 04:59]

Grappig, ik had het vandaag nog over met iemand, het belang van betere hardwarematige beveiliging. Met de komst van dingen als thunderbolt en expresscard die nu al direct toegang geven tot de PCI-e bus en daarmee het gehele systeem wordt het beveiligen en waarborgen van systeem integriteit steeds lastiger.
Dat was toch altijd al zo. Firewire heeft ook een directe verbinding met het geheugen. Met hard disks kon altijd al geknoeid worden. Voor dat laatste was dan wel fysieke toegang nodig. Insteekcards hebben altijd toegang gehad tot de ISA, PCI, AGP en PCI-e bus. Knoeien kon altijd en was altijd een klein maar behapbaar probleem. Daarom hebben serverkasten vaak een slot of zelfs een intusion detection ingebouwd.

Expresscard is een externe pci-aansluiting en vindt je alleen op laptops, ter compensatie van het niet kunnen plaatsen van insteekkaarten. Ook daar was het nooit een groot probleem omdat dit personal devices zijn. Als er iets in het geplaatst wordt, dan doet men dit bewust. Enkel nu de US-Customs uitgebreide rechten hebben gekregen om devices in te nemen wordt dit een probleem.
Dit zal in de toekomst alleen maar erger worden omdat veel bussen en interconnects zelf direct met andere componenten gaan communiceren zonder tussenkomst van de CPU of een Hypervisor.
De snelheid die thunderbolt moet bieden kan alleen gerealiseerd worden door deze rechtsteeks de andere componenten te laten benaderen. Dus blame Intel.

[quote]Er zijn hardwarematige mechanismen (zoals IOMMU) welke allemaal een vorm van bescherming toepassen maar er is geen eenduidig systeem of platform om je gehele systeem te beschermen.[/quote
IOMMU was daar ook helemaal niet voor bedoeld. IOMMU is om virtualisatie een bruikbare snelheid te geven door guest-OSsen rechtstreeks componenten aan te laten spreken.
Zo kan een IOMMU het geheugen van het OS en van apparaten beschermen maar het is afhankelijk van het OS om te zeggen wat en hoe het moet beschermen.
Dat je daarmee ook de host en andere guests kan beschermen is een prettige bijkomstigheid.
Als er geknoeid is met de bootloader, bios of met het pre hand-off process (allemaal wel bekend onder de noemer rootkit) dan kan je heel veel dingen bypassen.
Sommige van die dingen zouden ook helemaal niet aanpasbaar moeten zijn zonder fysieke toegang.
Dat kun je, althans bij servers, prima afschermen. Neem je het ding mee naar de USA of andere dubieuze landen, ja dan vraag je er om.
Er zijn een hoop legacy dingen in moderne PC's waar je heel makkelijk mee kan klooien! Als je eenmaal in de BIOS zit (en dat is vaak makkelijker dan je denkt) kan je een hoop leuke dingen doen, ...
Zoals gezegd, met fysieke toegang.
Allemaal leuk spul om mee te klooien zonder dat je systeem er ooit achter komt!
Sommige van de dingen die je noemt zijn ook juist bedoelt dat het systeem het zelf niet weet. Als beheerder moet je soms slimmer kunnen zijn als het systeem. Anders is het jouw systeem niet meer maar is het van diens maker (Microsoft/Oracle/Google) of is het een onafhankelijk systeem geworden waar niemand meer de controle over heeft.
Er zijn al een paar reacties te lezen waarin men wijst op enkele aspecten van de beveiliging, zoals de hardware fabrikant, werknemers, hacks, etc. Een dergelijke chip is niet voor 1 ding, een dergelijke chip is overkoepelend voor je hele systeem waardoor je alle vormen van aanvallen kan detecteren. Zei het bij de fabrikant, leverancier, werknemers, tijdens gebruik of extern.
Tja, dat je bescherming wilt tegen hacks is logisch en ook werknemers kunnen per ongeluk of express je systeem compromitteren. Toch zal je altijd iemand moeten vertrouwen. De hardwarefabrikant levert ook de drivers. Fabrikant en leverancier kunnen op voorhand geknoeid hebben. Ook de maker van zo'n chip kan dat gedaan hebben, al dan niet in opdracht van de NSA.
De industrie is ooit heel lang geleden bezig geweest met een tool om het systeem hardwarematig te beveiligen, de Trusted Platform Module (TPM). https://en.wikipedia.org/wiki/Trusted_Platform_Module

TPM heeft destijds heel veel slechte pers over zich gehad, software- en mediabedrijven konden systeem integriteit afdwingen waardoor de gebruiker/eigenaar een stukje vrijheid uit handen gaf.
Klopt als eigenaar gaf je de controle dus over aan de software- en mediabedrijven. Koppel dat met de Sony root-kit en je ziet waar dat heen gaat. Media-bedrijven zullen jouw systeem willen controleren of je nu zaken met hen doet of niet, of je nu muziek of films afspeelt of niet, ongeacht of die muziek dan wek film door hun gemaakt is of niet. In hun ogen is iedereen een (potentiŽle) piraat.
Persoonlijk kon ik wel inzien waar de kritiek vandaan kwam maar het was echt zwaar overdreven.
Als jij externen de controle moet geven over jouw systeem, is dat niet overdreven. Als je een iPhone hebt dan kun je ook alleen software installeren die in de Apple Store staat. Echter jij bepaalt nog altijd welke apps je installeert en welke niet. TPM zou software- en media-bedrijven in staat stellen om af te dwingen dat bepaalde software niet gelijktijdig geÔnstalleerd kon worden (dus installeer je Uplay of Origin, dan mag je nooit meer Steam installeren), zou andere software kunnen verwijderen, en zelfs zelfstandig andere software erbij zetten. Dat is dus nog een graadje erger als malware, zelfs als een rootkit.
Uiteindelijk bleek de TPM heel lastig in gebruik waardoor het nooit echt van de grond is gekomen maar veel moederborden hebben het of hebben een connector voor een losse module, volgens mij hebben alle laptops het ingebouwd.
Volgens mij hebben vooral zakelijke laptops er onderdelen van ingebouwd, consumentenmodellen meestal niet. Dan nog is dit een afgezwakte versie van wat oorspronkelijk de bedoeling was. De argumentatie daarachter zal ook zijn dat bedrijven de content op zo'n bedrijfslaptop zal moeten beschermen tegen ongeauthoriseerde versprijding of toegang terwijl consumenten niets hebben dat beschermd moet worden. Dat argument is volledig onjuist. Ook consumenten hebben data waar anderen niets mee te maken hebben. Zo'n TPM is daarvoor echter niet de juiste methode, bij consumenten inderdaad zeker niet (tenzij je wilt verhinderen dat er buitenom iTunes, Spotify of Netflix nog andere media afgespeeld kan worden zoals een illegale versie van Frozen of dat vakantiefilmpje) en voor bedrijven meestal ook niet, simpelweg omdat de meeste dit niveau van controle niet nodig hebben.

Kortom, TPM was niet het kanon om op een mug te schieten maar een voor die mug bedoelde waterstofbom.
Zoals al eerder gezegd kan een TPM heel veel, systeem integriteit checks, trusted boot, trusted execution, encryptie, van alles.
De dingen die je nu noemt kunnen zonder TPM ook. Trusted boot kan worden afgedwongen worden in de UEFI. Tot nu toe is het nog voornamelijk misbruikt om operating systems die niet afkomstig zijn van commerciŽle fabrikanten te blokkeren. Daarnaast is het ook nog maar de vraag of die Trusted boot de veiligheid biedt die het zou moeten volgens de bedenkers. De bekende OSsen hebben allemaal hun zero days en als het OS dus (mogelijk) al gecompromitteerd is, dan start je op een veilige en verzekerde manier een onveilig OS.

Kortom, het beveiligen van het OS en met name het UEFI/BIOS tegen op afstand aanpassen is belangrijker als het verzekeren dat er geen ander OS op het systeem gestart kan worden. Wilt iemand met fysieke toegang de disks uit lezen, of bv de NIC gebruiken dan kan hij die ook in een ander systeem plaatsen (bv als tweede disk) en daar beschermt trusted boot niet tegen. Hardware Intrusion Detection wel.
Het kan zelfs de tijd van een bootproces meten, als je systeem ineens langer in BIOS controlled mode blijft hangen dan wil dat zeggen dat er iets is veranderd.
Meestal is dat een beschadigde (boot)sector op de HDD.
Het kan systemen waarmee is geknoeid onklaar maken totdat een admin ernaar kijkt.
Leuk en in 90% van de gevallen zal die admin als die na lange tijd is gearriveerd constateren dat het loos alarm was, niet kritiek of geen bedreiging terwijl het systeem dus wel een hele tijd down was.
Voor sommige systemen zal het zeker toegevoegde waarde hebben, voor andere dus niet.
Daar waar het belangrijk is, zal men bij goede monitoring ook in de gaten hebben dat ermee geknoeid is. Normaal zit immers een serverruimte op slot. Kortom ook hier gaat vaak de kanon-vergelijking weer op.
Smartphones hebben een vorm van TPM ingebouwd. SoC's van Samsung, Qualcomm en Apple hebben allemaal een soort TPM ingebouwd. Apple gaat zelfs zover om een eigen TPM achtige implementatie te gebruiken in de vorm van de Secure Enclave Processor (SEP).
Ik ben niet genoeg thuis in deze materie, maar die Secure Enclave Processor doet iets heel anders als wat Intel en Microsoft met de TPM beoogden. Deze beschermt de data op de telefoon voor de eigenaar/bezitter van die telefoon en op een veel transparantere manier als de TPM in laptops. Hoe dat zit met die TPM in de andere SoC's weet ik niet maar het lijkt me dat dit niet veel anders is, al ondersteund Android het volgens mij niet.
De chip op de netwerk controller zal TPM of een TPM achtig iets zijn. TPM of iets wat op TPM lijkt is noodzakelijk, dat het steeds naar voren komt via andere zaken is hier bewijs van, alleen is het dan jammer dat dat via gesloten proprietary implementaties van Google, Apple, Qualcomm en Samsung moet gaan.
Wel typisch dat deze chip op de NIC zit. Daar zal die minder kunnen monitoren als wanneer deze op het moederbord zou zitten. De achtergrond is waarschijnlijk dat die chip zo dus zelf remote uitgelezen kan worden ook als het systeem verder (door die chip) afgesloten is. De systemen van Google zijn natuurlijk ook zo opgebouwd dat er altijd een aantal andere servers de taken zullen overnemen. In dat geval is het niet zo erg als er ťťn server plat gegooid wordt, dit in tegenstelling tot de dedicated servers die bij veel anderen plaatsen draaien.
Het wordt tijd dat we hier nog eens naar gaan kijken, vooral nu de waarde van data op de financiŽle markt alleen maar stijgt zien we steeds meer en meer aanvallen.
Dat zullen vooral aanvallen vanuit het internet zijn via firewalls en IDS moet dat zo goed als mogelijk beveiligd worden.
Oplossingen zijn er al, zoals Qubes OS, alleen is het jammer dat deze oplossingen lang niet de aandacht krijgen die ze verdienen.
Het principe achter Qubes is heel mooi. Het is alleen jammer dat het is gebaseerd op Fedora Desktop wat een minder robuust packaging systeem heeft als Debian en ook nogal de nadruk legt op cutting edge in plaats van stabiliteit. Ook Gentoo, OpenBSD en zelfs FreeBSD (in de varianten hardened BSD en trusted BSD) zouden mijn inziens beter geweest zijn om Qubes op te bouwen.
Mooie technologie. Zou het graag gebruiken op mijn servers, mits van een andere fabrikant.
Wij hebben honderden nodes in eigen beheer, ik zie echt geen enkele toegevoegde waarde en nog minder omdat het van Google is.

Kan je me dan misschien uitleggen waarom je dit graag zou willen gebruiken? Al onze servers hebben reeds ingebouwde beveiliging via simpele sensors.
Ik snap het ook niet echt, je hebt toch al beveiliging op de toegang tot server ruimtes? Alleen onder toezicht naar binnen, overal camera's, strenge regels. De grote jongens hebben zelfs biometrische scans om binnen te mogen komen. Vervolgens zijn er voldoende mogelijkheden in software om gesjoemel met hardware te detecteren. Met een breach in je datacenter security ben je verder van huis dan een knakker die een stuk hardware aanpast in je server.

Tenzij je van plan bent je dure serverapparatuur in de kantine naast het koffiezetapparaat te zetten zie ik geen reden. In zo'n situatie ben ik eerder bang voor vochtschade... |:(

[Reactie gewijzigd door PizZa_CalZone op 23 augustus 2017 20:39]

Titan scans hardware to ensure it has not been tampered with, Neal Mueller, head of infrastructure product marketing for Google Cloud Platform, said in a recent interview. If anything has been changed, Titan chip will prevent the machine from booting.

Data center operators are concerned that cyber criminals or nation-state hackers could compromise their servers, which are mostly made by Asian hardware companies, before they even reach the United States.

“It allows us to maintain a level of understanding in our supply chain that we otherwise wouldn’t have,” Mueller said.
Het gaat niet om de beveiliging tegen eigen medewerkers maar tegen gesjoemel tussen (of bij) de hardwareleverancier en de serverbeheerder.
Denk dat dit is om te voorkomen dat medewerkers de verkeerde dingen doen, misschien net gehoord dat je contract niet verlengd wordt dus even de vertrouwelijke data jatten etc.
Die komen dus wel bij de servers, zonder een alarm af te laten gaan.
Ik denk aan een heel andere doelgroep: Dark web market hosts. Dan merk je gelijk dat er met je fysieke server geknoeid is. Soit, als dat zo is dan ben je meestal te laat, maar dan heb je in ieder geval de tijd om te cashen en weg te wezen.
Medewerkers kan inderdaad, maar ik denk dat dit meer het antwoord is op alle NSA onthullingen. Vergeet niet dat Google een enorm target is voor ieder zichzelf respecterende inlichtingendienst is.

Is er eigenlijk bekend of Google ze ook gaat verkopen? Of is het alleen voor eigen gebruik?
Tenzij je van plan bent je dure serverapparatuur in de kantine naast het koffiezetapparaat te zetten zie ik geen reden.
In zo'n situatie stel ik voor dat je ook het bedienen van het koffiezetapparaat via die server laat doen.
Dan moet iedere medewerker er wel met zijn fikken aan zitten.
En wat is de professionele onderbouwing? Ik neem aan dat je voor zakelijke beslissingen niet op je onderbuik af gaat.
Google is een advertentie bedrijf wiens enig belang is om toegang tot data te krijgen en daarbij weinig tot geen methoden schuwt. Dat zou mijn zakelijke beslissing zijn.
google is een internet dienstverlener, dat is wat anders als advertentiebedrijf, dat is slechts een deel van hun dochter zuster organisaties, die allemaal onder de moeder "alphabet" vallen.
Google is zeker wel een advertentiebedrijf. Het overgrote deel van hun inkomsten halen ze direct uit de verkoop van advertenties.

https://www.google.nl/amp/amp.usatoday.com/story/2493109/
Waarom wordt dit nu weer -1 gemod? Het is een bewezen rationeel argument. Ga je daar een beetje persoonlijk-gekleurde censuur overheen lopen modden :? 8)7

"Enige belang" lijkt misschien wat overdreven, maar puntje-bij-paalte worden alle geÔncorporeerden (fictieve entiteiten) gedekt door het 'a'-moraliteitsbeginsel. En dat beginsel is noodzakelijkerwijs bidirectioneel dus.. ja, Google is enkel uit op winst, tegen iedere kost. En, nota bene, externalisaties wordt niet eens erkend als kosten. Daarbij: Google staat wijd en zijd bekend als een bedrijf dat op spectaculaire wijze de visie en missie opnieuw heeft uitgevonden sinds ze ooit begonnen met -steeds met veel ophef gebroken- beloften en een geschrapte code of conduct "don't be evil"

Voorts heeft bijvoorbeeld een belangrijk tweede kamerlid (MP, Margaret Hodge) van de Britse overheid al in 2013 officieel bekend gemaakt dat Google opzettelijk overheden heeft misleid en zich "evil" heeft 'gedragen' naar burgers van landen door op uiterst kwalijke wijzen haar wettelijke belastingplichten te ontduiken en zodoende miljoenen en miljoenen burgers financieel in de portemonnee te kwetsen. Toen Google bleef weigeren zich aan bestaande regels (wetgeving) te houden is er, speciaal voor deze partij die het dus weigerde te begrijpen, een nieuwe wet aangenomen.

Inmiddels lopen en liepen er bij verschillende Europese lidstaten alsook bij een Europese commissie onderzoeken naar een verscheidenheid aan misdragingen van deze bewezen gistend rotte appel (in een vergaarbak van sectorbreed wel overwegend wat viezere appels sowieso, maar dat is een verhaal voor een andere keer. Allicht wel even leuk voor Triviant: Welke fictieve entiteit was in de jaren tachtig de uitvinder van een belastingontduikingsstrategie waarmee het tot ergens 2018 meer geld achterover gaat hebben gedrukt dan het BBP van hele landen? Antwoord: Apple).

[Reactie gewijzigd door BStorm op 23 augustus 2017 21:09]

Misschien staat dat bij de kleine lettertjes : " Werkt niet als de algemene voorwaarden niet geaccepteerd worden ".
Kijk eens naar de secureboot technologie van Microsoft. Werkt iets anders, kort door de bocht: BIOS laat alleen een boot toe van een bekend besturingssysteem.

Edit: N.a.v. opmerkingen (dank!) :
@batjes: Secureboot is niet van Microsoft.
@freaky zijn beschrijving van de technologie is nauwkeuriger.
NB Mijn reaktie is vooral om @crunchytail te wijzen op een alternatieve technologie.

[Reactie gewijzigd door Free rider op 23 augustus 2017 20:43]

Ms moet je het zelf even lezen dan. Secureboot op zichzelf is alleen EFI, BIOS kan het niet nl. Disk encryptie (bitlocker) werkt met TPM.

Daarbij laad de EFI dan alleen code met een geldige handtekening. Niks weerhoud je ervan, met alleen secureboot, om de schijf er uit te trekken en elders uit te lezen. Je kunt ook prima Ubuntu, Red Hat, SuSE en enkele andere OS'en booten. Ze hebben allemaal een shim loader die door MS ondertekend is welke op zijn beurt code laad die zij zelf kunnen ondertekenen.

Het enige dat secureboot kan voorkomen is dat iemand code voor de bootloader plaatst (tenzij ze daar een geldige handtekening onder weten te krijgen dan). Windows laad idd geen niet ondertekende drivers bijv. idd, maar dat is omdat hun kernel (software dus) dat niet toestaat standaard. Bijv. Red Hat laad ook geen niet ondertekende modules (drivers) onder secure boot, maar wederom omdat de kernel dat niet toestaat als hij ziet dat hij via sb geladen is.
Niks weerhoud je ervan, met alleen secureboot, om de schijf er uit te trekken en elders uit te lezen.
Het is grappig dat je begint over full disk encryption of container encryption, iig ik ga ervan uit dat je dat bedoelt. Disk Encryption in welke form dan ook is lek als een mandje, dit komt omdat de key op een bepaald moment in RAM geladen moet worden. Daar kan je een hoop aanvallen op toepassen, zowel van buiten als fysiek. Mijn favoriet is FrozenRAM, wat blijkt als je een systeem uitschakelt dan blijft je RAM nog enkele seconden intact, als je het RAM geheugen bevriest dan gaat die tijd zelf omhoog naar enkele minuten, genoeg tijd om de RAM modules uit je systeem te halen en om met een ander apparaat uit te lezen. Hoe wil je het bevriezen? Een busje perslucht ondersteboven houden en erop spuiten, makkelijk. :D

Joanna Rutkowska heeft hier ooit een stuk over geschreven waarin een interview van destijds zeer populaire TryueCrypt ontwikkelaars. Op de vraag: "wat als iemand fysiek toegang heeft tot je systeem" konden ze alleen maar dit antwoord geven: "We generally disregard "janitor" attacks since they inherently make the machine untrusted." en "Given the scope of our product, how the user ensures physical security is not our problem."

http://theinvisiblethings...goes-after-truecrypt.html
Secureboot is onderdeel van UEFI en is niet van Microsoft zelf.
Van Google? Nee dank je, ik sla wel een beurtje over.
In update 3.0.12 zullen ze vast nieuwe tech toevoegen, misschien verzinnen ze het wel dat het ook handig is om software ermee te screenen op "geknoei". De volgende stap.......
Ik zie hier nu een paar mensen suggereren dat Titan ter bescherming is in geval van diefstal. Daar doet het niet zoveel tegen. Deze chip controleert of de hardware aan de specs voldoet. Reden hiervoor is dat Google de fabricage van hardware uitbesteed naar lage lonen landen en Google het risico van hardwarematige malware wil tegen gaan.
Helaasch:

"Titan scans hardware to ensure it has not been tampered with, Neal Mueller, head of infrastructure product marketing for Google Cloud Platform, said in a recent interview. If anything has been changed, Titan chip will prevent the machine from booting". Reuters: https://www.reuters.com/article/us-alphabet-google-titan
Ik snap je helaasch niet helemaal, het doet dus precies wat ik aangeef, als iemand met de hardware heeft geknoeid boot het systeem niet. Doel is echter niet om bij diefstal de boel niet op te laten starten maar hardware temper/hardwarematige malware tegen te gaan.
Wat mij betreft niet: als er al hardwarematige malware in India ingebouwd wordt ben je owned. Moet jij eens uitleggen wat Titan gaat doen. Helemaal niets...
Laten we afwachten tot hij aangekondigd is voor een definitief amtwoord maar als de 'untampered' baseline van Titan gebaseerd is op een draaiend systeem voegt het weinig toe, de hardware specs van Google's hardware zijn vooraf bekend en de baseline zou dus gebakken moeten zitten in Titan.
Wellicht heeft Google ooit ontdekt dat er ooit door grote instanties geknoeid is met de Bios van hun hardware en dat ze dat op deze manier willen voorkomen. Je kan je eigen datacenters hebben over de hele wereld, je kan er nog steeds niet 100% zeker van zijn dat er niet een buitenlandse organisatie is die niet wil meekijken en daarvoor medewerkers recruteert... Met deze chip weet je dus zeker dat he hardware nog steeds dat gene is wat jij verwacht dat het us...
Nu nog een chip tegen inbreuk privacy van google zelf.
Of een chip die voorkomt dat de Amerikaanse overheid alles mee leest :)

Opzich wel handig deze beveiligingschip maar datacentra zijn over het algemeen wel goed fysiek beveiligd. Of wil Google servers gaan verspreiden?
En servers reboot je vaak ook niet zo vaak, als hij alleen checkt bij opstarten is dat dan niet zo vaak. Of zou hij encryptie sleutels bewaren?

[Reactie gewijzigd door Mr_gadget op 23 augustus 2017 20:10]

eigen chip? Maar wel laten bakken door een ander bedrijf. Net zoals Qualcomm dat doet. Overigens bakt Samsung wel zelf.
AMD bakt ze zelf ook niet. Heeft toch genoeg eigen chips.
Sinds 2009 bakt AMD niet zelf meer maar ontwerpt wel. Hoezo 'genoeg eigen chips'? Als er een AMD logo opstaat is dat voldoende. mattps://en.wikipedia.org/wiki/Advanced_Micro_Devices#Production_and_fabrication

[Reactie gewijzigd door RAAF12 op 24 augustus 2017 03:34]

Hardware beveiliging voor servers in je eigen datacenter? Als er inderdaad af en toe hackers je datacenter binnendringen en servers meenemen heb je een veel groter probleem. Zo'n chip is niet de oplossing.
Beveiliging is niet 1 ding, je kan niet 'beveiliging.exe' installeren en klaar zijn ;)
Mogelijk dat dit tegen slechte medewerkers beschermt die wel bij de servers kunnen maar misschien dingen doen die ze niet horen te doen?
Ik begrijp je punt, maar zie niet hoe het helpt.
"We vertrouwen onze beveiligers en hardware-beheerders niet zo erg, dus hebben we een chip die de server vernietigt als er iets mee gebeurt. Met de web-interfaces naar jullie virtuele machines is echt heus niets aan de hand, de mensen die dat onderhouden vertrouwen we juist wel, geloof ons maar."
Het Reuters-artikel citeert een analist die stelt dat Google geen idee heeft hoe ze beveiliging moeten aanpakken. Ik heb hetzelfde gevoel.
Als je het artikel en de bron leest, gaat om het controleren van de hardware in het traject totdat ze bij Google zijn:
Data center operators are concerned that cyber criminals or nation-state hackers could compromise their servers, which are mostly made by Asian hardware companies, before they even reach the United States.
Dus ze willen zeker zijn dat de hardware die geleverd is wel de hardware is die ze gevraagd hebben en niet onderweg aangepast is.
Ben dan nog wel benieuwd of er enige vorm van tracking in zit van Google :P
Ik denk dat Google dit eerder doet tegen de overheid dan tegen diefstal. Servers worden in beslag genomen voor onderzoek. Booten niet. Geen bewijs te vinden.
Dus als crackers aan de slag gaan hoeven ze alleen de software van deze chip te ontregelen en de servers van google liggen plat.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*