Back to home page

OSCL-LXR

 
 

    


0001 .. include:: ../disclaimer-zh_CN.rst
0002 
0003 :Original: :ref:`Documentation/process/embargoed-hardware-issues.rst <embargoed_hardware_issues>`
0004 :Translator: Alex Shi <alex.shi@linux.alibaba.com>
0005 
0006 被限制的硬件问题
0007 ================
0008 
0009 范围
0010 ----
0011 
0012 导致安全问题的硬件问题与只影响Linux内核的纯软件错误是不同的安全错误类别。
0013 
0014 必须区别对待诸如熔毁(Meltdown)、Spectre、L1TF等硬件问题,因为它们通常会影响
0015 所有操作系统(“OS”),因此需要在不同的OS供应商、发行版、硬件供应商和其他各方
0016 之间进行协调。对于某些问题,软件缓解可能依赖于微码或固件更新,这需要进一步的
0017 协调。
0018 
0019 .. _zh_Contact:
0020 
0021 接触
0022 ----
0023 
0024 Linux内核硬件安全小组独立于普通的Linux内核安全小组。
0025 
0026 该小组只负责协调被限制的硬件安全问题。Linux内核中纯软件安全漏洞的报告不由该
0027 小组处理,报告者将被引导至常规Linux内核安全小组(:ref:`Documentation/admin-guide/
0028 <securitybugs>`)联系。
0029 
0030 可以通过电子邮件 <hardware-security@kernel.org> 与小组联系。这是一份私密的安全
0031 官名单,他们将帮助您根据我们的文档化流程协调问题。
0032 
0033 邮件列表是加密的,发送到列表的电子邮件可以通过PGP或S/MIME加密,并且必须使用报告
0034 者的PGP密钥或S/MIME证书签名。该列表的PGP密钥和S/MIME证书可从
0035 https://www.kernel.org/.... 获得。
0036 
0037 虽然硬件安全问题通常由受影响的硬件供应商处理,但我们欢迎发现潜在硬件缺陷的研究
0038 人员或个人与我们联系。
0039 
0040 硬件安全官
0041 ^^^^^^^^^^
0042 
0043 目前的硬件安全官小组:
0044 
0045   - Linus Torvalds(Linux基金会院士)
0046   - Greg Kroah Hartman(Linux基金会院士)
0047   - Thomas Gleixner(Linux基金会院士)
0048 
0049 邮件列表的操作
0050 ^^^^^^^^^^^^^^
0051 
0052 处理流程中使用的加密邮件列表托管在Linux Foundation的IT基础设施上。通过提供这项
0053 服务,Linux基金会的IT基础设施安全总监在技术上有能力访问被限制的信息,但根据他
0054 的雇佣合同,他必须保密。Linux基金会的IT基础设施安全总监还负责 kernel.org 基础
0055 设施。
0056 
0057 Linux基金会目前的IT基础设施安全总监是 Konstantin Ryabitsev。
0058 
0059 保密协议
0060 --------
0061 
0062 Linux内核硬件安全小组不是正式的机构,因此无法签订任何保密协议。核心社区意识到
0063 这些问题的敏感性,并提供了一份谅解备忘录。
0064 
0065 谅解备忘录
0066 ----------
0067 
0068 Linux内核社区深刻理解在不同操作系统供应商、发行商、硬件供应商和其他各方之间
0069 进行协调时,保持硬件安全问题处于限制状态的要求。
0070 
0071 Linux内核社区在过去已经成功地处理了硬件安全问题,并且有必要的机制允许在限制
0072 限制下进行符合社区的开发。
0073 
0074 Linux内核社区有一个专门的硬件安全小组负责初始联系,并监督在限制规则下处理
0075 此类问题的过程。
0076 
0077 硬件安全小组确定开发人员(领域专家),他们将组成特定问题的初始响应小组。最初
0078 的响应小组可以引入更多的开发人员(领域专家)以最佳的技术方式解决这个问题。
0079 
0080 所有相关开发商承诺遵守限制规定,并对收到的信息保密。违反承诺将导致立即从当前
0081 问题中排除,并从所有相关邮件列表中删除。此外,硬件安全小组还将把违反者排除在
0082 未来的问题之外。这一后果的影响在我们社区是一种非常有效的威慑。如果发生违规
0083 情况,硬件安全小组将立即通知相关方。如果您或任何人发现潜在的违规行为,请立即
0084 向硬件安全人员报告。
0085 
0086 流程
0087 ^^^^
0088 
0089 由于Linux内核开发的全球分布式特性,面对面的会议几乎不可能解决硬件安全问题。
0090 由于时区和其他因素,电话会议很难协调,只能在绝对必要时使用。加密电子邮件已被
0091 证明是解决此类问题的最有效和最安全的通信方法。
0092 
0093 开始披露
0094 """"""""
0095 
0096 披露内容首先通过电子邮件联系Linux内核硬件安全小组。此初始联系人应包含问题的
0097 描述和任何已知受影响硬件的列表。如果您的组织制造或分发受影响的硬件,我们建议
0098 您也考虑哪些其他硬件可能会受到影响。
0099 
0100 硬件安全小组将提供一个特定于事件的加密邮件列表,用于与报告者进行初步讨论、
0101 进一步披露和协调。
0102 
0103 硬件安全小组将向披露方提供一份开发人员(领域专家)名单,在与开发人员确认他们
0104 将遵守本谅解备忘录和文件化流程后,应首先告知开发人员有关该问题的信息。这些开发
0105 人员组成初始响应小组,并在初始接触后负责处理问题。硬件安全小组支持响应小组,
0106 但不一定参与缓解开发过程。
0107 
0108 虽然个别开发人员可能通过其雇主受到保密协议的保护,但他们不能以Linux内核开发
0109 人员的身份签订个别保密协议。但是,他们将同意遵守这一书面程序和谅解备忘录。
0110 
0111 披露方应提供已经或应该被告知该问题的所有其他实体的联系人名单。这有几个目的:
0112 
0113   - 披露的实体列表允许跨行业通信,例如其他操作系统供应商、硬件供应商等。
0114 
0115   - 可联系已披露的实体,指定应参与缓解措施开发的专家。
0116 
0117   - 如果需要处理某一问题的专家受雇于某一上市实体或某一上市实体的成员,则响应
0118     小组可要求该实体披露该专家。这确保专家也是实体反应小组的一部分。
0119 
0120 披露
0121 """"
0122 
0123 披露方通过特定的加密邮件列表向初始响应小组提供详细信息。
0124 
0125 根据我们的经验,这些问题的技术文档通常是一个足够的起点,最好通过电子邮件进行
0126 进一步的技术澄清。
0127 
0128 缓解开发
0129 """"""""
0130 
0131 初始响应小组设置加密邮件列表,或在适当的情况下重新修改现有邮件列表。
0132 
0133 使用邮件列表接近于正常的Linux开发过程,并且在过去已经成功地用于为各种硬件安全
0134 问题开发缓解措施。
0135 
0136 邮件列表的操作方式与正常的Linux开发相同。发布、讨论和审查修补程序,如果同意,
0137 则应用于非公共git存储库,参与开发人员只能通过安全连接访问该存储库。存储库包含
0138 针对主线内核的主开发分支,并根据需要为稳定的内核版本提供向后移植分支。
0139 
0140 最初的响应小组将根据需要从Linux内核开发人员社区中确定更多的专家。引进专家可以
0141 在开发过程中的任何时候发生,需要及时处理。
0142 
0143 如果专家受雇于披露方提供的披露清单上的实体或其成员,则相关实体将要求其参与。
0144 
0145 否则,披露方将被告知专家参与的情况。谅解备忘录涵盖了专家,要求披露方确认参与。
0146 如果披露方有令人信服的理由提出异议,则必须在五个工作日内提出异议,并立即与事件
0147 小组解决。如果披露方在五个工作日内未作出回应,则视为默许。
0148 
0149 在确认或解决异议后,专家由事件小组披露,并进入开发过程。
0150 
0151 协调发布
0152 """"""""
0153 
0154 有关各方将协商限制结束的日期和时间。此时,准备好的缓解措施集成到相关的内核树中
0155 并发布。
0156 
0157 虽然我们理解硬件安全问题需要协调限制时间,但限制时间应限制在所有有关各方制定、
0158 测试和准备缓解措施所需的最短时间内。人为地延长限制时间以满足会议讨论日期或其他
0159 非技术原因,会给相关的开发人员和响应小组带来了更多的工作和负担,因为补丁需要
0160 保持最新,以便跟踪正在进行的上游内核开发,这可能会造成冲突的更改。
0161 
0162 CVE分配
0163 """""""
0164 
0165 硬件安全小组和初始响应小组都不分配CVE,开发过程也不需要CVE。如果CVE是由披露方
0166 提供的,则可用于文档中。
0167 
0168 流程专使
0169 --------
0170 
0171 为了协助这一进程,我们在各组织设立了专使,他们可以回答有关报告流程和进一步处理
0172 的问题或提供指导。专使不参与特定问题的披露,除非响应小组或相关披露方提出要求。
0173 现任专使名单:
0174 
0175   ============= ========================================================
0176   ARM
0177   AMD           Tom Lendacky <thomas.lendacky@amd.com>
0178   IBM
0179   Intel         Tony Luck <tony.luck@intel.com>
0180   Qualcomm      Trilok Soni <tsoni@codeaurora.org>
0181 
0182   Microsoft     Sasha Levin <sashal@kernel.org>
0183   VMware
0184   Xen           Andrew Cooper <andrew.cooper3@citrix.com>
0185 
0186   Canonical     John Johansen <john.johansen@canonical.com>
0187   Debian        Ben Hutchings <ben@decadent.org.uk>
0188   Oracle        Konrad Rzeszutek Wilk <konrad.wilk@oracle.com>
0189   Red Hat       Josh Poimboeuf <jpoimboe@redhat.com>
0190   SUSE          Jiri Kosina <jkosina@suse.cz>
0191 
0192   Amazon
0193   Google        Kees Cook <keescook@chromium.org>
0194   ============= ========================================================
0195 
0196 如果要将您的组织添加到专使名单中,请与硬件安全小组联系。被提名的专使必须完全
0197 理解和支持我们的过程,并且在Linux内核社区中很容易联系。
0198 
0199 加密邮件列表
0200 ------------
0201 
0202 我们使用加密邮件列表进行通信。这些列表的工作原理是,发送到列表的电子邮件使用
0203 列表的PGP密钥或列表的/MIME证书进行加密。邮件列表软件对电子邮件进行解密,并
0204 使用订阅者的PGP密钥或S/MIME证书为每个订阅者分别对其进行重新加密。有关邮件列表
0205 软件和用于确保列表安全和数据保护的设置的详细信息,请访问:
0206 https://www.kernel.org/....
0207 
0208 关键点
0209 ^^^^^^
0210 
0211 初次接触见 :ref:`zh_Contact`. 对于特定于事件的邮件列表,密钥和S/MIME证书通过
0212 特定列表发送的电子邮件传递给订阅者。
0213 
0214 订阅事件特定列表
0215 ^^^^^^^^^^^^^^^^
0216 
0217 订阅由响应小组处理。希望参与通信的披露方将潜在订户的列表发送给响应组,以便
0218 响应组可以验证订阅请求。
0219 
0220 每个订户都需要通过电子邮件向响应小组发送订阅请求。电子邮件必须使用订阅服务器
0221 的PGP密钥或S/MIME证书签名。如果使用PGP密钥,则必须从公钥服务器获得该密钥,
0222 并且理想情况下该密钥连接到Linux内核的PGP信任网。另请参见:
0223 https://www.kernel.org/signature.html.
0224 
0225 响应小组验证订阅者,并将订阅者添加到列表中。订阅后,订阅者将收到来自邮件列表
0226 的电子邮件,该邮件列表使用列表的PGP密钥或列表的/MIME证书签名。订阅者的电子邮件
0227 客户端可以从签名中提取PGP密钥或S/MIME证书,以便订阅者可以向列表发送加密电子
0228 邮件。