AMD, Google, Microsoft en Nvidia kondigen root-of-trust-alliantie Caliptra aan

AMD, Google, Microsoft en Nvidia starten een gezamenlijke opensource root-of-trust voor de beveiliging van gevoelige processen in soc's, processoren, gpu's, ssd's en andere asic's. De specificaties van Caliptra 0.5 zijn nu beschikbaar.

Het Caliptra-initiatief, dat volledig A Datacenter System on a Chip Root of Trust heet, is bedoeld om een algemene root-of-trust te ontwikkelen in samenwerking met allerlei bedrijven en instanties. Daarbij staan schaalbaarheid en betrouwbaarheid centraal. Zo'n root-of-trust is software die cryptografisch verifieert of de juiste software wordt opgestart.

Volgens het Open Compute Project, de non-profitorganisatie waaronder het initiatief valt, heeft de industrie 'van oudsher inconsistent gehandeld wat betreft de beveiliging van systemen door middel van root-of-trust-constructies'. Dit zou erger gemaakt worden wanneer root-of-trust-systemen via het moederbord geregeld worden, los van de soc. Voor het Caliptra-standaard moet een root-of-trust-oplossing onderdeel uitmaken van de soc om zo iedere chip op soc- of package-niveau te kunnen verifiëren.

Caliptra vereist geen specifieke hardware in een chipset, maar is alleen compatibel met soc's die gebruikmaken van de RISC-V-instructieset; het gaat om een 'IP-block op siliciumniveau'. Zoals bij andere root-of-trust-systemen wordt er gebruikgemaakt van cryptografie om te zorgen dat alleen 'vertrouwde' firmware door processoren geboot kan worden. Als er met die firmware geknoeid is, wordt dat meteen opgemerkt en geblokkeerd. Dergelijke root-of-trust-systemen zijn zeer belangrijk voor de interne beveiliging van een systeem; alleen beveiligde onderdelen in deze keten kunnen fundamentele taken uitvoeren.

Caliptra
Afbeelding via Microsoft

Door Yannick Spinner

Redacteur

19-10-2022 • 15:14

33

Submitter: TheVivaldi

Reacties (33)

33
33
19
5
0
9
Wijzig sortering
Het valt me op dat het hier 4 Amerikaanse bedrijven betreft. Kunnen wij er op vertrouwen dat de Amerikaanse overheid/NSA geen sleutels achter de hand houdt waarmee ze zelf "vertrouwde firmware" kunnen generen?
Natuurlijk kun je dat niet. Dit hele systeem is niet bedoeld om jou meer vertrouwen in jouw computer te geven. Dit klinkt als een nieuwe versie van "trusted computing". En met "trust" bedoelen ze hier niet dat jij jouw computer kunt vertrouwen, maar dat derde partijen jouw computer kunnen vertrouwen dat ie geen dingen gaat doen die van hun niet mogen. Denk aan content creators, software developers, etc, die willen voorkomen dat jij iets kopieert. Dat hele "trust" is eigenlijk voor jou als gebruiker het tegenovergestelde van vertrouwen. Je kunt jouw computer juist minder vertrouwen omdat ie extra mogelijkheden krijgt om meer van jou af te schermen. En hoe dieper en op meer lagen ze dat integreren, hoe minder jij erop kunt vertrouwen dat jouw computer nog van jou is en jouw belangen op de achtergrond niet tegenwerkt. Waarom denk je dat MS er steeds meer op hamert dat een TPM chip een vereiste is voor nieuwere versies van Windows, maar het een Linux distro geen zak boeit of jij wel of niet zo'n ding hebt? MS heeft iets te beschermen tegen jou, Linux laat je lekker doen wat je zelf wilt.

Dus de vraag is eigenlijk: vertrouw jij bedrijven om jouw belangen te behartigen, of die van hunzelf? In het laatste geval zou ik er alvast maar vanuit gaan dat ze dit soort systemen graag aan willen bieden aan makers van DRM (audio/video, games, etc), overheden, en alle andere partijen die er belang bij hebben om een stukje controle over jouw computer te hebben.

Het artikel hierboven klinkt als dat ze TPM uit willen breiden van een userspace systeem naar iets wat de hardware zelf gaat gebruiken om te controleren of jij er niet aan hebt zitten rommelen. Leuk als je wel eens wat aan je PC sleutelt. Klinkt een beetje Apple-achtig, maar dan uit de PC wereld. Ik weet in ieder geval dat ik geen computer wil met dit soort troep er in. Dingen roepen over open-source is een wassen neus. Trusted computing en open source gaan niet samen, dus dat zijn zoethoudertjes om kritiek tegen te gaan. Wanneer je het zelf zou compileren en op de een of andere manier op je systeem je firmware kan vervangen, zul je nog steeds geen signing key hebben van een van zo'n Amerikaanse multinational, en dan wordt je hardware geweigerd door de soc. Eigenlijk hetzelfde als hoe Ubuntu hun kernels door Microsoft moet laten ondertekenen om ze te kunnen draaien op een computer met secure boot enabled. Ze worden zo de poortwachter van de hardware en niemand kan straks meer hardware maken zonder hun toestemming, aangezien die hardware geen geldige handtekening van Big Tech heeft.

Computers worden steeds minder leuk door de jaren heen. Steeds meer focus op controle vanuit bedrijven, steeds minder vrijheid voor de gebruiker...
Je haalt hier de techniek en hoe het gebruikt wordt door elkaar.
Een Trust Platform kun je inderdaad gebruiken gebruiken voor DRM doeleinden, maar zeker ook om de steeds complexere digitale omgeving (hardware en software) beter te beveiligen in een steeds vijandigere omgeving.

In dit geval gaat het expliciet om datacenter/cloud toepassingen, dus niet niet om jou PC.
In dergelijke omgevingen is het belangrijk dat de vele verschillende hardware en software componenten elkaar kunnen vertrouwen.

Als klant van een cloud provider zou je dit moeten toejuichen, het maakt het mogelijk jou in de cloud gehoste omgevingen veiliger te maken. Als je bang bent voor de controle die hierdoor op jou system uitgeoefend kan worden, dan hoort je applicatie sowieso niet in de cloud (= iemand anders zijn computers) thuis.

Het is natuurlijk wel belangrijk dat de eigenaar van de systemen de controle kan houden over het hele trustsysteem. Daar bedoel ik mee dat het mogelijk moet zijn om overal je eigen certifcaten te gebruiken, en dat je "standaard" certificaten kan verwijderen, zonder dat dit de werking onmogelijk maakt.
Wat dat betreft is het niet anders dan hoe de TPM op je eigen PC zou moeten functioneren (zou moeten, want dat doet het niet altijd)
Voor zakelijke omgevingen is die extra security erg belangrijk. TPM, Secureboot, Bitlocker e.d. Het heeft daar zeker toegevoegde waarde en het is erg raadzaam gebruik te maken van deze functionaliteiten.

Maar bij consumentenapparatuur zie je dat dit soort veiligheden inderdaad gebruikt worden om de controle juist weg te halen van de gebruiker. Windows 11 laat die trend zelfs in de GUI doorschijnen, het moet allemaal zo simpel mogelijk met zo min mogelijk controle bij de eindgebruiker.

Het gaat allemaal de kant van Apple op, ik wil graag baas zijn en blijven over mijn hardware. Ik kies Android toestellen die makkelijk geroot kunnen worden en waar een actieve custom rom community achter zit. Op Windows ben ik altijd gewoon de baas geweest, Win11 geeft mij het gevoel dat ik niet de bestuurder ben, maar een passagier. De iPhone geeft mij bijvoorbeeld hetzelfde gevoel, Apple weet beter wat wel of niet goed is voor mij.

Windows al sinds 3.11 gebruikt, ik ben sinds recent over naar Linux als daily driver.
Ja, tot op tenminste hetzelfde niveau als nu.

Open Source, dus wereldwijd kan op dergelijke achterdeurtjes gecontroleerd worden.

Of je je systeem toch nog met een afgeleide versie met een backdoor erop uitgeleverd krijgt, kun je daarmee niet controleren. Ook niet of bijv. Microsoft door de overheid gedwongen is hun sleutels te delen (of een aangepaste versie te ondertekenen). Maar beide weet je nu ook niet.
Open Source, dus wereldwijd kan op dergelijke achterdeurtjes gecontroleerd worden.
Waar maak je dat uit op?

Ik heb een beetje moeite om dit artikel te interpreteren. Het zou onderdeel zijn van de soc, maar tegelijkertijd zou Caliptra geen specifieke hardware in de soc vereisen, hoe dan, als het een onderdeel is van de soc?

Als de implementatie inderdaad (deels) hardware is dan wordt het voor het grote publiek heel erg lastig om implementaties te controleren.
Open Source, dus wereldwijd kan op dergelijke achterdeurtjes gecontroleerd worden.
Dat zeg je nu wel, maar ik vraag mij altijd af of en hoe ik kan controleren of de service op internet daadwerkelijk vanaf de open source code is gecompileerd.
Ja want iedereen controleert OSS in zijn vrije tijd zoals die Openssl bug (heartbleed?) die jaren onopgemerkt bleef. /s
Aan de ene kant met je eens: open source wil niet zeggen dat er actief in de code naar bugs worden gezocht door derden en dat code ineens bugvrij wordt omdat het in te zien is. Maar aan de andere kant krijgen sommige projecten wel een stuk meer aandacht dan anderen, vooral degene die iets doen wat mogelijk ingrijpende gevolgen kan hebben voor je systeem als er een probleem mee is. Openssl is daar een voorbeeld van, en dit trust systeem net zo goed. Maar hoeveel aandacht je iets ook geeft, het vinden van bugs blijft toch een kunst. Als je zelf ooit serieus geprogrammeerd hebt weet je dat sommige bugs pas aan het licht komen wanneer je ze in productie tegen komt. Hoe lang je ook naar de code staart, je gaat ze niet vinden zonder een specifieke test case die de bug aan het licht brengt.

Alle software bevat bugs. Hoe snel die gevonden worden is van een heleboel factoren afhankelijk. Wat belangrijker is, is hoe snel ze opgelost worden. En wanneer de maintainers dat zelf niet tijdig doen, hoe makkelijk is het om zelf een (tijdelijke) patch aan te brengen wanneer zo'n bug jou bijt. Met open source ben je altijd nog beter af dan met closed source, want daar kun je helemaal niets aan controleren of patchen, ook al zou je willen, en ben je 100% afhankelijk van de maker.

Maar goed... dat is dan weer een algemeen verhaal, en niet echt van toepassing op dit project. Zoals ik gisteren al schreef, aangezien het werkt met een trust chain (waarschijnlijk iets met controleren van certificaten) kun je zelf nooit patches maken en ben je alsnog afhankelijk van degene met de private key. Jouw eigen build zou immers als onveilige code worden beschouwd en worden geweigerd. Dat is tenslotte het hele idee achter het systeem: dat niemand zomaar de code aan kan passen zonder toestemming van de fabrikant.
Bedankt voor je uitvoerige antwoord. Ik kom van de wiskunde kant maar ik kan mij voorstellen dat cryptografie en alle edge cases vrij moeilijk te testen zijn. Zelf heb ik een keer van DefCon geloof ik een video gezien over het gebruik van random data om zero day exploits te vinden. Daar zou ik mee beginnen. Echter dit is high level stuff en voor mensen die interesse hebben zomaar dat gebeurd gewoon niet, dus je komt al snel uit bij geheime diensten en wat niet die het budget te hebben om op deze exploits te vinden. Dus ik denk dat het onwaarschijnlijk is mede vanwege het feit dat er zo hoge bounties worden beloofd, dat iemand die source code gaat lezen op zulke 'bugs' of exploits komt.
Dus het hoofd probleem zijn vooral de incentives die ontbreken; niemand gaat zoveel moeite doen mits je niet interesse hebt of er veel ROI mee hebt.

Deze trust chain bekijk ik al bij voorbaat met argus ogen want het brengt erg veel macht en is het tegenovergestelde van vrije software als je het mij vraagt. Genoeg voorbeelden en verhalen met bvb. app stores van Apple. Het is een machtig wapen en het voelt best oneerlijk om aan de ene kant het over OSS te hebben maar dat toch de touwtjes in hand te willen hebben. Dit is een lastig onderwerp vandaar dank voor je bijdrage.
Ja en nee.

De chip heeft een hardcoded vendor key waarmee de initiële firmware ondertekent moet zijn. Om niet compleet afhankelijk te zijn van de vendor is het ook mogelijk om een owner key te programmeren, waarbij je als eigenaar van de hardware de firmware óók ondertekent. Hiermee kan je voorkomen dat bij jou onbekende firmware die wél een handtekening van de vendor heeft op de hardware kan draaien. Dit is vooral handig voor bedrijven zoals Google, die iedere firmware-update door eigen onderzoekers zullen laten controleren. In theorie zou de hardware vendor dus wel een NSA key kunnen toevoegen, maar hier kan je dus tegen beschermen.

Aan de andere kant, de vendor zou in theorie net zo goed een compleet neppe security-module er in kunnen zetten, die het mogelijk maakt om via verborgen instructies alles te bypassen. Het is vrij onmogelijk om de hardware zelf te controleren, dus de chips die naar vijandige landen gaan kunnen best achterdeurtjes bevatten.
Maar kun je ook zelf firmware ondertekenen met je owner key die niet door de vendor moet ondertekend worden?
M.a.w. heb je zelf nog controle over je gekochte hardware of niet?
Nee, het moet een ondertekening hebben van de vendor key.
"maar is alleen compatibel met soc's die gebruikmaken van de RISC-V-instructieset"

Dit klopt volgens mij niet. Als ik het originele artikel lees dan is slechts de (referentie) implementatie op basis van een RISC-V processor gemaakt.
Ik zie wel degelijk een RISC-V core staan in de high level architecture.

Maar dit is een security processor die aan een andere SoC kan worden toegevoegd. Er is bijvoorbeeld een "ABP SoC interface" die met een andere "SoC" praat - en dat is volgens mij de processor die beveiligd dient te worden. Je ziet dan ook een dubbele boot plaatsvinden.

Wat die SoC draait is niet genoemd, en daar zit nou net de crux en - naar mijn mening - de fout in dit artikel. De RoT in het plaatje draait inderdaad RISC-V, maar dat zegt niets over de SoC.

[Reactie gewijzigd door uiltje op 31 juli 2024 06:24]

Dat klopt zeer zeker niet! De Caliptra-module gebruikt een RISC-V core, maar het hele idee is om die als extra toe te voegen aan een grotere SoC, dus een GPU of zelfs een x86 CPU.

Het is tegenwoordig héél gebruikelijk dat complexere SoCs ondersteunende cores hebben, en deze hebben vrijwel altijd een andere instructieset.
Klinkt als een mogelijke DRM sluiproute.
Ik heb er ook dat gevoel bij. DRM op zich is niet kwaadaardig, maar de controle over onze eigen apparaten wordt steeds vaker omgezet naar abonnementen die onze digitale vrijheid sterk beknotten. Dedicated game servers die enkel via SaaS worden aangeboden, de smartphone stores die hun eigen beleid opleggen of je vrijwel de markt uitdrukken vanwege hun monopolie, ...

Er komt een steeds grotere kloof tussen users en developers in besturingssystemen, waar de power user geweerd wordt door alles zo simpel mogelijk voor te stellen en niet vanzelf de sprong zal maken om iets te tweaken. Op Windows vind ik m'n weg naar de settings veel minder makkelijk dan vroeger, op android krijg je je bank app soms niet open als die geroot is enz. Ik zie de software in dit artikel op lange termijn ingezet worden als anti-root en vendor lock-in tool.
Ja, je kan mogelijkheden onderzoeken. Nee, dit betreft, vooralsnog, firmware en ik zie nog geen issues voor gekraakte games.
AWS en Intel, de twee grooste spelers in hun eigen markt willen dus niet meedoen zo te zien 8)7
En dat terwijl Intel een miljard investeert in RISC-V nieuws: Intel investeert 1 miljard dollar in RISC-V

[Reactie gewijzigd door Mad_Master op 31 juli 2024 06:24]

Dat ze geen onderdeel zijn van de bedrijven die de standaard maken, betekend niet dat ze het niet gaan gebruiken of implementeren.
Ik snap je punt zeker wel, maar je zou denken dat als je zoveel investeerd in een platform dat je ook onderdeel zou willen zijn bij het defineren van hoe die gebruikt gaat worden. Vooral met open standaarden.
Intel investeert in startups om het risc v eco systeem groter te maken. Maar zelf gaan ze op dit moment geen risc v chips maken, wel voor andere partijen die bij Intel foundry inkopen. Dus zal Intel zelf niet snel in dit soort commissies zitten. En de investering is niet echt groot hij wordt namelijk over meerdere jaren in meerdere startups geïnvesteerd . 1 miljard is hetzelfde als 2 euv machines van asml met installatie en integratie werk.
Dat is het dus helemaal niet. De standaard wordt door deze 4 gedefinieerd en is daarna voor iedereen te gebruiken. Is niet veel anders dan de overige open compute definities en standaarden die worden ook vaak met een klein groepje gedefinieerd en daarna ook door de leden waarvoor het relevant is geïmplementeerd.
Ik vraag me af of dat gerelateerd is aan het feit dat Intel ook (nog) niet wil instappen bij MS pluton.

Wat instructies toevoegen aan je instructieset is altijd leuk, kost hooguit wat transistors maar verder is het alleen maar een pre voor je CPU. Maar dit soort beveiligingsmechanismen hebben potentieel ook gewoon nadelen en risico's voor de gebruiker dus dan wordt het echt een afweging of je het überhaupt wel in je CPU wil.
@Yannick Spinner: was handig geweest om te vermelden waar Caliptra voor staat:
Caliptra: A Datacenter System on a Chip (SOC) Root of Trust (RoT)
.

[Reactie gewijzigd door Simon Weel op 31 juli 2024 06:24]

Ik zal Yannick even goed voor je taggen😁.
@YannickSpinner
Heuj, goede toevoeging, daar heb ik helemaal overheen gelezen. Voeg ik direct nog even toe, thanks!
Eigenlijk is t jammer dat t allemaal zo moet, tpm 2.0, caliptra en al dat soort oplossingen om er maar zeker van te zijn dat alles veilig is. Waar is de tijd gebleven dat we lekker internet hadden, en gewoon ons werk konden doen zonder al dat dure gezeik en dat gekut met dat gehack.(want de klant betaald dit uit eindelijk...)......
Tja, ik mis de tijd dat ik dingen kon doen zonder al die security ook wel. Aan de andere kant verdien ik er nu mijn geld mee. Maar goed, toendertijd had je al SciFi boeken (Neuromancer, 1984) die dit voorspelden (ICE), dus in die zin zag je het wel al aankomen :)

[Reactie gewijzigd door uiltje op 31 juli 2024 06:24]

:D Ik weet niet hoe oud u bent, maar...

Veilig?
1989
- Robert Morris unleashes a worm that slows down internet speeds and causes significant damage to internet speeds and functionality.
- In the first known ransomware attack, Joseph Popp uses floppy disks to distribute malware in order to extort money.

1990
- The “Unauthorized access of your computer system” act was passed in the UK, making any unauthorized access of a computer system illegal.

1995
- The contemporary Secure Sockets Layer (SSL) was created to encrypt communications between a computer and a remote server.

1999
– The release of Windows 98 leads to cybersecurity becoming mainstream for everyday users.

2000
- Over 10 million Windows users get their emails infected by the “Love Bug," which was the fastest spreading worm in computer history at the time.

2002
- The US Homeland Security Act passes, by which the Department of Homeland Security is created. One of its primary purposes is the protection of cybersecurity.

2003
- Anonymous, the nebulous group of hackers, makes its first moves. This vast network of users often acts to protect the privacy of regular users.

2008
- Anonymous hacks the Church of Scientology website.

2010
- A series of cyberattacks named Operation Aurora are conducted by advanced persistent hacking groups, such as the Elderwood Group. Based in China, the attacks were linked to the People's Liberation Army.


...en...

[quote]
When hacking first started it was not thought of as that serious. The hackers were not even known as hackers but as practical jokers. The very first hack came in 1878 when the phone company, Bell Telephone, was started. A group of teenage boys, hired to run the switchboards, would disconnect or misdirect calls.

The first authentic computer hackers came in the 1960s. During those times, computers were mainframes, locked away in temperature controlled, glassed in areas. It cost a lot of money to run these machines, so programmers had limited access to them. The smarter students, usually MIT students, had an insatiable curiosity about how things worked. So, the smartest ones created what they called "hacks", programming shortcuts, to complete computing tasks more quickly. In some cases the shortcuts were better than the original program. One of the hacks that was created in the 60s, 1969 to be exact, was created to act as an open set of rules to run machines on the computer frontier. It was created by two employees from the Bell Lab's think tank. The two employees were Dennis Ritchie and Ken Thompson and the "hack" was called UNIX.
[/quote]


...en...

In the 1980s, hacking reached the peak of seriousness. By 1980, there was over a total of one million units being used in the U.S. By 1983, there were over 10 million units. By 1986, there were over 30 million. So, as you can see computer use increased drastically during the 80s.

The reason for this drastic increase in computer use was because of IBM. In, 1981 IBM announced "personal computers. It was stand alone machine, fully loaded with a CPU, software, memory, utilities, storage, etc. You could go anywhere and do anything on these computers. In 1983, a movie called War Games came out. This was the first movie to show the inner workings of hackers. For audiences nationwide this movie served as a warning. The territory was changing. More people were moving into the online world. ARPANET was changing into the Internet and popularity of bulletin board systems were beginning to take off.

In Milwaukee a group of hackers called 414 broke into systems at institutions ranging from the Los Alamos Laboratories to Manhattan's Memorial Sloan Kettering Cancer Center. Then the cops shut them down. The great rivalry started between two groups called LOD and MOD. This rivalry was called "The Great Hacker War". A man who called himself Lex Luthor founded the Legion of Doom. It was named after a Saturday morning cartoon. The LOD had a reputation of attracting the best of the best, until one of their brightest members, Phiber Optik, feuded with Legion of Doomer, Erik Bloodaxe and got kicked out of the clubhouse. He and some of his friends then formed a rival group called, the Masters of Deception. Starting in 1990, LOD and MOD were involved in online warfare for almost two years. They were jamming phone lines, monitoring calls and trespassing in each other's private computers. Things got so bad that the Fed's stepped in to put a stop to it. Phiber and his friends were then sent to jail. This is what put an end to the era.


Regeringen waren al volop aan het hacken toen ik nog studeerde. En ik ben een 50+-er. Ben ik ooit "veilig" geweest sinds mijn 386 PC-tje of mijn eerste Internet-abonnement van 1 uur per maand met een supersnelle 14K4 modem? Ik denk eerder dat wij niet veilig waren, maar onwetend.

[Reactie gewijzigd door Verwijderd op 31 juli 2024 06:24]

ik ben 47,..... en zit al in de it sinds mn 17de.... dus ik ben ook al even onderweg. maar t is gewoon jammer dat er een beroepsgroep is die dingen kapot willen maken (voor financieel gewin).

IT is niet leuk meer in de zin van,.... te complex, teveel, we verzinnen maar en bedenken maar...... t is mooi dat een andere generatie het na ons kunnen oppakken en invullen,....
Yea trust (Microsoft, Google), it's the same as me having getting eternal life.
thrust is a joke with companies like that.

I rather kiss a Wookie :P

Op dit item kan niet meer gereageerd worden.