/ Security / Googles Cloud-Server mit proprietärem Sicherheits-Chip

Googles Cloud-Server mit proprietärem Sicherheits-Chip

Moritz Rosenfeld on January 18, 2017 - 9:00 am in Security

[ad_1]

Google hat einen Security-Chip für Server-Mainboards entwickelt, um die Integrität der Hardware, Firmware und des Betriebssystems der hauseigenen Cloud-Server zu prüfen.

Nach den selbst entwickelten Tensor Processing Units (TPUs) für Machine-Learning-Algorithmen meldet Google nun einen weiteren Chip aus eigenen Labors: Ein nicht näher beschriebener “Hardware Security Chip” kommt in den jüngsten Generationen der hauseigenen Cloud-Server zum Einsatz. Auch Peripheriegeräte sind mit solchen Chips bestückt. Laut dem Dokument “Google Infrastructure Security Design Overview” für Googles Cloud Platform (GCP) dienen diese Sicherheitsbausteine dazu, “zulässige Google-Geräte auf Hardware-Ebene sicher zu identifizieren und zu authentifizieren”.

Vermutlich ähnelt die Arbeitsweise des Google-Sicherheitschips einem Trusted Platform Module (TPM), das kryptografische Schlüssel sicher speichert und bestimmte Prüfalgorithmen in geschützen Bereichen ausführt.

Secure Boot Stack

Auch auf älteren Server-Plattformen ohne solche proprietären Zusatzchips nutzt Google nach eigenen Angaben mehrere Verfahren, die sicherstellen, dass die Systeme nicht manipulierte Software starten (Secure Boot Stack). Dazu gehören digitale Signaturen in BIOS, Bootloader, Kernel und Betriebssystem beziehungsweise Hypervisor, die beim Start und bei Updates überprüft werden. Eine vertrauenswürdige “Root of Trust” verankert Google dabei je nach Server-Generation entweder in einem schreibgeschützten Firmware-Chip, einem Mikrocontroller, der von Google selbst geschriebenen Code ausführt – bekanntlich beschäftigt Google einige Coreboot-Entwickler – oder im erwähnten Security-Chip.

Jeder einzelne Cloud-Platform-Server in Google-Rechenzentren und in den zusätzlich angemieteten Rechenzentren hat eine spezifische Identität, die sich auf eine in Hardware verankerte Root of Trust zurückführen lässt. Diese Server-Kennung nutzt Google zur Authentifizierung von API-Calls sowie von Low-Level-Diensten zur Verwaltung der Maschinen. In Chromebooks setzt Google auf Coreboot und ein TPM. (ciw)

[ad_2]

Read more on: Source

Comments are disabled