数据中心/云端

在 SONiC 中通过安全启动保护您的网络

NVIDIA 技术可帮助组织构建和维护安全、可扩展和高性能的网络基础设施。以 NVIDIA 为前沿的人工智能技术的进步每天都在推动安全方面的进步。NVIDIA 采取更直接的方法之一是通过安全的网络操作系统(NOS)。

安全网络操作系统(NOS)是一种专门类型的 NOS,专注于强大的安全功能,以保护网络基础设施免受各种威胁。

不同的系统 提供各种安全功能。有些系统提供内置防火墙、VPN 或监控工具。有些系统提供高级威胁检测和响应功能。有些系统在启动级别提供强化的安全性,甚至在操作系统加载之前就能防止攻击。其中一项功能称为 Secure Boot。

安全启动 

越来越多的 NVIDIA 平台支持安全标准 Secure Boot。Secure Boot 是一项安全 UEFI(统一可扩展固件接口)功能,旨在防止在启动过程和固件更新期间运行未经授权的固件或软件。

系统会阻止未签名或签名不当的代码在启动级别执行,从而防止在操作系统或安全机制初始化之前加载 rootkits、bootkits、firmware 攻击和其他恶意活动,而在初始化之前,攻击者可能会获得对核心系统的完全控制权。获得这种级别的访问权限几乎可以让攻击者执行任何操作。

安全启动还显著提高了攻击者试图利用物理访问设备的门槛。即使攻击者可以物理访问设备,但如果没有正确的密钥,他们也无法更改引导组件,从而防止发生实体修改,例如替换 CPU、硬盘,甚至是引发爆炸或其他有害攻击。

安全启动的工作原理是建立“信任链”,从硬件级别开始,并扩展到固件和引导加载程序。启动过程中的每个组件都会验证下一个,并且必须在执行之前进行签名和检查。如果签名有效并且与已知的可信密钥相匹配,系统将继续启动过程。否则,固件将拒绝所有未签名的代码,系统将停止或发出警告。这包括攻击者试图直接安装自己的操作系统。

SONiC 网络操作系统中的安全启动 

SONiC (Software for Open Networking in the Cloud)支持 Secure Boot,这是一种基于 Linux 的开源、与硬件无关的网络操作系统。NVIDIA 是 SONiC 项目的最大贡献者,并以多种方式支持 SONiC。详细了解 NVIDIA 和 SONiC

与其他系统相比,SONiC Secure Boot 功能的最大优势在于自主性。作为开源软件,SONiC 支持可定制的启动流程,而许多传统或专有系统则限制了用户的修改权限。

运行 SONiC 不依赖于任何供应商作为签名实体。您可以使用自己的私钥自由签名您的图像,因此您知道只能安装您明确授权的固件。这还会针对供应商锁定增加一个额外的层。您可以设计您的发行版,使其仅在某些供应商或盒子上运行,并为攻击者应用更多的知识屏障以跨越,因为许多盒子通常需要专有或特殊知识才能访问和使用。

图 1 显示了 SONiC 中安全启动的高级架构流程设计。生产签名过程的工作原理与开发略有不同,后者是在外部签名服务器中签名组件,而不是在自己的服务器中签名。外部签名服务器提供了一个隔离的环境,可在大型环境中实现额外的安全性、可扩展性以及受控更新和管理。在运行时,在整个流程中对启动组件进行验证。

This diagram shows the high-level development and production signing flow during the build process, and runtime flow when the system is booted.
图 1.SONiC 构建签名流程

详细了解安全启动在 SONiC 中的工作原理及其实施方法

开始保护您的箱子 

由于 UEFI 可提高安全性,因此 NVIDIA 强烈建议在任何情况下使用 UEFI 安全启动。请联系您的 NVIDIA 销售代表或 NVIDIA 网络支持 ,详细了解如何实施 Secure Boot。

如需了解详情,请查看以下资源:

标签