“邊緣......沒有實在的方式來解釋它,因為唯一真正知道它在哪里的人,是那些已經(jīng)跨越過它的人。(“the edge... there is no honest way to explain it because the only people who really know where it is are the ones who have gone over.”)“ 美國作家Hunter S. Thompson用隱喻的方式揭示了當(dāng)前邊緣計算安全的本質(zhì)挑戰(zhàn):在無明確物理/邏輯邊界的分布式環(huán)境中,傳統(tǒng)安全模型正在失效,必須依賴硬件級可信根構(gòu)建內(nèi)生安全能力。
在我們的認知中,傳統(tǒng)集中式計算是存在明確“安全邊界”的,有可信賴的人工管理控制、高度互連實現(xiàn)持續(xù)監(jiān)控、以及強大的身份驗證協(xié)議,是一種包含槍支、守衛(wèi)和大門的防護理念,難以進入、難以滲透。
然而,當(dāng)邊緣計算以驚人的速度重構(gòu)全球數(shù)字化版圖時,我們猛然發(fā)現(xiàn):那些分布于網(wǎng)絡(luò)末梢的海量設(shè)備,如智能終端、傳感器、車載系統(tǒng),其部署位置分散且動態(tài)變化,難以用傳統(tǒng)“堡壘式”的模型定義安全范圍。例如,部署在偏遠地區(qū)的工業(yè)傳感器就可能因為缺乏實時網(wǎng)絡(luò)連接,無法通過中心系統(tǒng)及時響應(yīng)攻擊。
另一方面,邊緣設(shè)備既是數(shù)據(jù)生產(chǎn)者又是消費者,與云端、其他邊緣節(jié)點形成了網(wǎng)狀連接,攻擊路徑從單一入口變?yōu)槎嘞驖B透,屬于典型的“邏輯邊界泛化”。這意味著,如果依舊遵循傳統(tǒng)的“明確安全邊界”似的防護策略,邊緣設(shè)備的安全將注定“暴露無遺、脆弱不堪”。
更棘手的是,由于資源受限,邊緣設(shè)備往往難以支撐復(fù)雜的認證協(xié)議,導(dǎo)致“認證機制薄弱”,很容易成為攻擊突破口。加之邊緣設(shè)備的供應(yīng)鏈路徑,歷經(jīng)“制造-運輸-集成-更新”四個階段,任何環(huán)節(jié)的疏漏都有可能導(dǎo)致惡意代碼植入。
所以,理解邊緣安全的關(guān)鍵,在于“跨越”傳統(tǒng)軟件防護的局限,從硬件可信根(HRoT)起建立可信根基——通過在設(shè)備芯片級植入不可篡改的安全模塊,構(gòu)建主動防御體系,實現(xiàn)固件全生命周期的保護、檢測、恢復(fù)閉環(huán),筑起“物理不可跨越”的信任錨點。
萊迪思Sentry系列解決方案正是這一理念的最佳實踐。作為一套真正從固件級別做起的網(wǎng)絡(luò)保護恢復(fù)系統(tǒng),Lattice Sentry解決方案集合由MachXO3D/Mach-NX FPGA/MachXO5D-NX底層硬件平臺、一系列經(jīng)過預(yù)驗證和測試的IP核、軟件工具、參考設(shè)計、演示示例和定制設(shè)計服務(wù)共同構(gòu)成,可實現(xiàn)對服務(wù)器、工業(yè)、汽車等不同邊緣場景的定制化動態(tài)防護。
作為入門級可信根,MachXO3D集成了AES-256加密引擎與ECDSA-256簽名模塊,通過片上雙配置存儲實現(xiàn)“黃金備份”機制。其嵌入式安全功能模塊(ESFB)在設(shè)備加電時優(yōu)先啟動,通過器件唯一機密值(UDS)完成身份認證,從物理層阻斷未授權(quán)訪問。典型應(yīng)用包括工業(yè)傳感器的固件鎖控與醫(yī)療設(shè)備的啟動驗證。
MachXO3D: 最先上電,最后斷電的可信根PLD
而MachXO5-NX 55D則是面向后量子時代打造的硬件可信根,支持NIST標(biāo)準(zhǔn)化后量子算法(如Kyber),并集成RSA-4K加密模塊。其QSPI監(jiān)控器可實時掃描4K地址空間的閃存訪問,配合LVDS隧道協(xié)議和接口(LTPI)接口加密LVDS信號,成為數(shù)據(jù)中心服務(wù)器基板管理控制器(BMC)的終極防護方案。
MachXO5-NX結(jié)構(gòu)框圖
在最新的Sentry 4.0版本中,支持在通信、計算、工業(yè)和汽車應(yīng)用中開發(fā)符合美國國家標(biāo)準(zhǔn)與技術(shù)研究所(NIST)安全機制(NIST SP-800-193)標(biāo)準(zhǔn)的PFR解決方案,是最大亮點之一。
而之所以要強調(diào)PFR,是因為針對于固件攻擊的保護,PFR可以用作系統(tǒng)中的硬件可信根,補充現(xiàn)有的基于BMC/MCU/TPM的體系,使之完全符合NIST SP-800-193標(biāo)準(zhǔn),從而為保護企業(yè)服務(wù)器固件提供了一種全新的方法,可全面防止對服務(wù)器所有固件的攻擊。
萊迪思堅信,只有當(dāng)邊緣設(shè)備不再是網(wǎng)絡(luò)安全的“薄弱環(huán)節(jié)”時,我們才能真正擁抱一個可信的智能未來。因此,在邊緣計算與量子計算交織的時代,萊迪思用硬件可信根重新定義了安全邊界——它不再是傳統(tǒng)意義上的“防火墻”,而是深入芯片級的“免疫細胞”,從源頭阻斷威脅,讓每一行代碼、每一個比特流都成為安全的堡壘。