Google — поставщик сервисов для миллиардов пользователей. Понятно, что их данные, которые хранятся на серверах в дата-центрах Google — лакомый кусок для киберпреступников. Для защиты данных корпорация использует несколько методов многоуровневой защиты. Особое внимание уделяется облачной платформе Google Cloud, которая, по большей части, рассчитана на представителей бизнеса.
Инженеры Google Cloud Platform приоткрыли ряд подробностей о предназначении и особенностях работы одного из главных форпостов, которые стоят на защите ее облачных служб — специализированном процессоре Titan. Как выяснилось, этот чип — это не пилотное решение, а стандартная технология, которая защищает практически все серверы поискового гиганта. Основное предназначение Titan — предотвратить их взлом на уровне корневого доступа, или т. н. прошивки (firmware).
Нужно заметить, что такая защита особенно актуальна в свете того, что многие производители фирменного оборудования типа маршрутизаторов подчас не спешат обновлять собственное ПО для драйверов, включая выпуск патчей безопасности. Как сообщается, Titan выступает в роли аппаратного решения доверительной загрузки и обеспечивает другие криптографические опции защиты серверов Google.
Отдельно подчеркивается, что кастомный чип Google предусматривает превентивную защиту от хакерских атак, которые могут быть инициированы спецслужбами, включая проактивную защиту от внедрения бэкдоров. Как известно, хакеры научились внедрять в firmware руткиты, которые открывают доступ шпионскому ПО даже после переустановки ОС, но, по замыслу разработчиков, Titan отслеживает любые изменения в прошивке, не допуская не удостоверенной.
Встроенная системная логика Titan снижает шансы выживания бэкдоров, поскольку этот процессор сканирует «каждый байт информации» прошивки центрального процессора и других компонентов сервера. Что касается компонентов созданного инженерами Google процессора, то его компоновка включает защищенный прикладной процессор, криптографический сопроцессор, генератор случайных чисел аппаратного обеспечения, сложную иерархию ключей, статическую RAM (SRAM), встроенную флэш-память и блок памяти read-only. Последний предназначен для отслеживания изменений прошивки устройств сторонних производителей.
Инженеры Google Cloud Platform поясняют, что для проверки собственной прошивки Titan использует криптографию с открытым ключом (PKI), эта же технология применяется для проверки прошивки хост-системы и уже затем загрузочная прошивка Google настраивает машину и загружает загрузчик и ОС. Логика контроля чипа отличается от применяемой в условиях безопасной загрузки (Secure Boot), которая требуется для проверки микропрограммного обеспечения при запуске ОС. Разработчики не раскрывают подробностей логики Titan, но говорят, что она предупреждает замену прошивки самого процессора.
Помимо этого процессор наделяет каждый сервер собственным криптографическим идентификатором, который при необходимости позволяет вносить изменения в прошивку Titan. Инженеры компании говорят, что каждому чипу при производстве присваивается уникальный идентификационный номер — он хранится в базе данных реестра вместе с информацией о происхождении. Её содержимое защищено с помощью криптографических ключей Titan Certification Authority (CA), которые требуются для генерации запросов для получения сертификатов. CA также применяются для подписи журналов аудита, что усложняет злоумышленникам сокрытие следов взлома на уровне корневого доступа к машине.