การออกแบบฮาร์ดแวร์ให้ซับซ้อนด้วยความตั้งใจและ การบดบังข้อมูลมอบความปลอดภัยแบบใหม่ที่เหนือชั้นกว่า secure boot แบบเดิม
ในยุคสมัยที่เต็มไปด้วยภัยคุกคามทางไซเบอร์ที่ซับซ้อน การสร้างรากฐาน ความไว้วางใจตั้งแต่วินาทีที่เปิดใช้งานอุปกรณ์จึงเป็นสิ่งสำคัญ Secure Boot จึงเป็นมาตรฐานความปลอดภัยที่สำคัญยิ่ง เพราะเปรียบเสมือนผู้พิทักษ์ความ ปลอดภัยตลอดกระบวนการเริ่มต้นนี้มาอย่างยาวนาน โดย Secure Boot ทำหน้าที่รับประกันว่า เฉพาะซอฟต์แวร์ที่ได้รับอนุญาต และผ่านการตรวจสอบ เข้ารหัสแล้วเท่านั้นจึงจะสามารถทำงานได้ อย่างไรก็ตามการป้องกันที่แข็งแกร่ง บนซอฟต์แวร์ ท้ายที่สุดก็ยังคงถูกสร้างขึ้นบนรากฐานฮาร์ดแวร์จึงมีความเสี่ยงอยู่
บทความนี้จะกล่าวบทบาทสำคัญของการบดบังฮาร์ดแวร์ (Obfuscation) เพื่อขยายความปลอดภัยของแพลตฟอร์มให้ก้าวข้ามกระบวนการ Secure Boot เนื่องจากการปกป้องซิลิคอนไม่ใช่ทางเลือกที่ใช้ในการยกระดับให้ดีขึ้น แต่เป็นวิวัฒนาการที่จำเป็นเพื่อป้องกันการปลอมแปลงทางกายภาพ การโจมตีใน ห่วงโซ่อุปทาน และการโจรกรรมทรัพย์สินทางปัญญา จึงก่อให้เกิดสถาปัตยกรรม ความปลอดภัยแบบองค์รวมอย่างแท้จริง
Secure Boot เป็นรากฐานสำคัญของข้อกำหนด Unified Extensible Firmware Interface (UEFI) หน้าที่หลักของ Secure Boot คือ การสร้าง ห่วงโซ่แห่งความไว้วางใจจากฮาร์ดแวร์และแพร่กระจายไปทุกชั้นของซอฟต์แวร์
กลไกความน่าเชื่อถือ
1. พื้นฐานฮาร์ดแวร์ที่น่าเชื่อถือ
2. การตรวจสอบเฟิร์มแวร์
3. ห่วงโซ่การตรวจสอบ
4. การเปิดใช้งานอย่างปลอดภัย ระบบปฏิบัติการจะโหลดหลังตรวจสอบส่วนประกอบแต่ละส่วนในลำดับนี้แล้ว เท่านั้น ความล้มเหลวใดๆ ที่เกิดขึ้นเช่น รหัสที่ไม่ได้ลงนามหรือรหัสที่ถูกแก้ไข จะหยุดกระบวนการบูต
กระบวนการนี้กำจัดมัลแวร์ระดับต่ำเช่น bootkits และ rootkits ที่กำหนด เป้าหมายกลับสู่สภาพแวดล้อม ก่อนระบบปฏิบัติการได้อย่างมีประสิทธิภาพ
แม้จะมีความทนทาน แต่ความปลอดภัยของ Secure Boot ก็ยังขึ้นอยู่กับ ความสมบูรณ์ของฮาร์ดแวร์พื้นฐานจึงก่อให้เกิดช่องโหว่สำคัญ
การสกัดกั้นคีย์ทางกายภาพ
คีย์ส่วนตัวที่เก็บไว้ในฮาร์ดแวร์เป็นเป้าหมายที่มีมูลค่าสูง เทคนิคต่างๆ เช่น การตรวจสอบด้วยไมโครโพรบ การโจมตีแบบไซด์แชนเนล (เช่น การวิเคราะห์การใช้พลังงาน) หรือการแก้ไขลำแสงไอออนแบบโฟกัส (FIB) สามารถสกัดคีย์เหล่านี้ได้
การบุกรุกในห่วงโซ่อุปทาน
ผู้ประสงค์ร้ายในกระบวนการผลิตอาจฝังโทรจันฮาร์ดแวร์ หรือ ติดตั้้งส่วน ประกอบที่ลงนามและฝังประตูหลังไว้ล่วงหน้า ระบบจะจดจำว่าเชื่อถือได้ ทำให้เกิดประตูหลังที่ซ่อนตัวสมบูรณ์แบบ
ข้อบกพร่องด้านการใช้งาน
ช่องโหว่ในโค้ดเฟิร์มแวร์ UEFI ถูกนำมาใช้ประโยชน์เพื่อหลบเลี่ยง การตรวจสอบ ลายเซ็น ซึ่งเป็นเป้าหมายของภัยคุกคามแบบต่อเนื่องขั้นสูง (APT)
ภัยคุกคามเหล่านี้เผยให้เห็นหลักการพื้นฐาน
ความปลอดภัยของซอฟต์แวร์เชื่อมโยงกับความปลอดภัยของฮาร์ดแวร์ที่ซอฟต์แวร์กำลังทำงานอยู่อย่างแยกไม่ออก นี่คือช่องว่างด้านความปลอดภัยที่การเข้า รหัสฮาร์ดแวร์ออกแบบมาเพื่อเติมเต็มช่องโหว่นี้
การบดบังฮาร์ดแวร์หมายถึง ชุดเทคนิคการออกแบบที่สร้างขึ้นเพื่อ เพิ่มความน่าเชื่อถือ (Design-for-Trust) ในการปกป้องทรัพย์สินทางปัญญา (IP) และความสมบูรณ์ของวงจรรวม (IC) ด้วยการทำให้ฟังก์ชันการทำงานไม่โปร่งใส และทนต่อการวิศวกรรมย้อนกลับและการดัดแปลง
1. การล็อก Logic (การเข้ารหัส Logic)
2. การพรางตัว
3. การผลิตแบบแยกส่วน
พลังที่แท้จริงของการบดบังฮาร์ดแวร์จะเกิดขึ้นเมื่อผสานเข้ากับส่วนประกอบที่รองรับ Secure Boot เพื่อสร้างการป้องกันแบบหลายชั้น
PUF ใช้ประโยชน์จากการเปลี่ยนแปลงในระดับจุลภาคผลิตซิลิคอนเพื่อสร้าง "ลายนิ้วมือ" ที่เป็นเอกลักษณ์เฉพาะตัวและไม่สามารถโคลนได้สำหรับชิปแต่ละตัว PUF สามารถสร้างคีย์เฉพาะอุปกรณ์ที่ไม่จำเป็นต้องจัดเก็บ
Secure Boot ยังคงเป็นกลไกสำคัญในการสร้างซอฟต์แวร์ที่สมบูรณ์ อย่างไรก็ตาม ความน่าเชื่อถือที่ขึ้นอยู่กับฮาร์ดแวร์เผยช่องโหว่สำคัญ เมื่อเผชิญกับการโจมตีทางกายภาพและซัพพลายเชนขั้นสูง การบดบังฮาร์ดแวร์จึงเป็นมาตรการรับมือที่จำเป็น โดยขยายความปลอดภัยไป ยังตัวซิลิคอนเอง มีเพียงการทำให้วงจรรวม IC เข้าใจยาก ไม่สามารถโคลนได้ รวมทั้งทนต่อการดัดแปลงแก้ไข โดยเฉพาะอย่างยิ่งการบดบังฮาร์ดแวร์ (hardware obfuscation) จะปกป้องวิศวกรรมการเข้ารหัส คีย์ลับ และเฟิร์มแวร์ที่รองรับ Secure Boot ได้โดยตรง การผสมผสานของศาสตร์เหล่านี้ก่อให้เกิดกลยุทธ์การป้องกัน เชิงลึกที่ทรงพลังและให้ความมั่นใจได้ว่า มีเพียงซอฟต์แวร์ที่เชื่อถือได้เท่านั้น ที่ทำงานได้อย่างปลอดภัย