Shield: Sifive baut Hardware-Krypto und -Security für RISC-V-SoCs

Die RISC-V-Spezialisten von Sifive wollen Krypto-Engines, Schlüsselverwaltung, Speicher-Isolation und viele weitere Security-Funktionen in ihren SoC-Designs anbieten. Die Initiative Sifive Shield ist ambitioniert und bietet eine Konkurrenz zu modernen ARM und x86-Chips.

Artikel veröffentlicht am ,
Sifive plant viele Sicherheitsfunktionen für seine RISC-V-Designs.
Sifive plant viele Sicherheitsfunktionen für seine RISC-V-Designs. (Bild: Sifive)

Moderne CPUs bieten viele Beschleuniger für bekannte kryptographische Algorithmen und viele weitere für Sicherheit genutzte Funktionen. In diese Domäne wollen nun auch die RISC-V-Spezialisten von Sifive vordringen und haben deshalb die Initiative Sifive Shield angekündigt, um eben diese Krypto- und Sicherheitsfunktionen in ihrem SoC-Design anzubieten.

Stellenmarkt
  1. Manager Informationssicherheit / Datenschutz Erzeugung (w/m/d)
    EnBW Energie Baden-Württemberg AG, Stuttgart
  2. Systementwickler DevOps Remote Services (m/w/d)
    KHS GmbH, Dortmund
Detailsuche

Der im Vergleich zur Konkurrenz der anderen CPU-Architekturen wohl wichtigste und offensichtlichste Bestandteil der Arbeiten werden Beschleuniger-Einheiten für die Hash-Funktionen SHA-2 und SHA-3, für die Public-Key-Kryptographie per RSA oder ECDSA, für AES sowie ein Hardware-Zufallsgenerator (TRNG). Die sollen extern verifiziert und über eine Open-Source-Bibliothek benutzbar sein.

Sifive möchte außerdem einen sogenannten Root-of-Trust umsetzen. Möglich werden soll das einerseits über das Speichern und Verwalten von Zertifikaten sowie andererseits über einzigartige ID (UID) pro Gerät. Damit sollen sich etwa Techniken wie Secure Boot umsetzen lassen.

Hardware-Schutz in CPU und SoC

Zusätzlich dazu will Sifive seine SoC-Designs gegen Hardware-Angriffe schützen. Dazu sollen unter anderem die im RISC-V-Standard festgelegten Physical Memory Attributes (PMAs) sowie Physical Memory Protection umgesetzt werden. Die PMAs legen fest, welche Fähigkeiten bestimmte Speicherbereiche überhaupt unterstützen. Die PMP wiederum wird über spezielle Register umgesetzt und soll die Modi Read, Write oder Execute für Zugriffe auf Speicherbereiche forcieren. Ebenso sollen ein Schutz für Cache-Angriffe erstellt werden sowie eine Fault Detection, also das Erkennen etwa von fehlerhaften Speicherzugriffen.

Golem Akademie
  1. Java EE 8 Komplettkurs: virtueller Fünf-Tage-Workshop
    24.–28. Januar 2022, virtuell
  2. Penetration Testing Fundamentals: virtueller Zwei-Tage-Workshop
    17.–18. Januar 2022, Virtuell
Weitere IT-Trainings

Mit der Worldguard genannten Technik will Sifive außerdem für eine strikte Isolierung von ausgeführtem Code und dazugehörigen Daten sorgen. Prozesse und deren Aktionen "vom Kern bis zum Cache, Interconnect, Peripheriegeräten, Bus-Mastern, DMA-Regionen und Speicherbereichen" sollen in diesem System mittels sogenannter World-IDs (WID) markiert und verfolgt werden können und letztlich eben strikt voneinander getrennt werden.

Sifive plant darüber hinaus die Umsetzung von Speicher-Verschlüsselung, die Unterstützung für eine Secure Enclave als Alternative zu ARMs Trustzone sowie später auch eine Control Flow Integrity.

Bereits vor etwa eineinhalb Jahren haben Konkurrenten von Sifive spezialisierte RISC-V-Chips mit zumindest einem Teil der nun von dem Unternehmen geplanten Funktion angekündigt. Ebenso gibt es eine Arbeitsgruppe in der RISC-V-Foundation zum Erstellen derartiger Funktionen. Sifive plant nun aber offensichtlich eine sehr breite Funktionsvielfalt, um auch mit sehr fortschrittlichen ARM- oder gar x86-Chips konkurrieren zu können.

Eine Garantie für die Sicherheit des ausgeführten Codes sind die Neuerungen von Sifive aber nicht. So wurden in den vergangenen Jahren immer wieder Angriffe auf Hardware-Implementierungen demonstriert, bei denen solche Sicherheitsfunktionen umgangen wurden. Dazu gehören nicht nur die Angriffe Spectre und Meltdown, Foreshadow oder die MDS-Attacks, sondern auch Angriffe und Probleme mit ARMs Trustzone, Intels SGX sowie Apples Secure Enclave oder Angriffe auf Hardwareimplementierungen von RSA und elliptischer Kurven.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Resident Evil (1996)
Grauenhaft gut

Resident Evil zeigte vor 25 Jahren, wie Horror im Videospiel auszusehen hat. Wir schauen uns den Klassiker im Golem retro_ an.

Resident Evil (1996): Grauenhaft gut
Artikel
  1. Streaming: Chromecast erhält spezielle Youtube-Fernbedienung
    Streaming
    Chromecast erhält spezielle Youtube-Fernbedienung

    Die Steuerung von Youtube auf einem Chromecast soll mit einer neuen Funktion deutlich komfortabler werden.

  2. Studie: Kinder erhalten Smartphone meist zwischen 6 und 11 Jahren
    Studie
    Kinder erhalten Smartphone meist zwischen 6 und 11 Jahren

    Nur eine sehr geringe Minderheit der Eltern will ihrem Kind erst mit 15 Jahren ein Smartphone zur Verfügung stellen.

  3. Google: Kopfhörer verlieren Google-Assistant-Support auf iPhones
    Google
    Kopfhörer verlieren Google-Assistant-Support auf iPhones

    Wer Google Assistant am Kopfhörer benutzen will, ist künftig auf ein Android-Gerät angewiesen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Saturn-Advent: Samsung Portable SSD T5 1 TB 84€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • EPOS Sennheiser GSP 670 199€ • EK Water Blocks Elite Aurum 360 D-RGB All in One 205,89€ • KFA2 Geforce RTX 3070 OC 8 GB 1.019€ • Alternate (u. a. AKRacing Core SX 269,98€) [Werbung]
    •  /