1 .. SPDX-License-Identifier: GPL-2.0 2 3 .. include:: ../disclaimer-zh_TW.rst 4 5 :Original: :ref:`Documentation/process/embargoed-hardware-issues.rst <embargoed_hardware_issues>` 6 :Translator: Alex Shi <alex.shi@linux.alibaba.com> 7 Hu Haowen <2023002089@link.tyut.edu.cn> 8 9 被限制的硬件問題 10 ================ 11 12 範圍 13 ---- 14 15 導致安全問題的硬件問題與隻影響Linux內核的純軟件錯誤是不同的安全錯誤類別。 16 17 必須區別對待諸如熔燬(Meltdown)、Spectre、L1TF等硬件問題,因爲它們通常會影響 18 所有操作系統(“OS”),因此需要在不同的OS供應商、發行版、硬件供應商和其他各方 19 之間進行協調。對於某些問題,軟件緩解可能依賴於微碼或固件更新,這需要進一步的 20 協調。 21 22 .. _tw_Contact: 23 24 接觸 25 ---- 26 27 Linux內核硬件安全小組獨立於普通的Linux內核安全小組。 28 29 該小組只負責協調被限制的硬件安全問題。Linux內核中純軟件安全漏洞的報告不由該 30 小組處理,報告者將被引導至常規Linux內核安全小組(:ref:`Documentation/admin-guide/ 31 <securitybugs>`)聯繫。 32 33 可以通過電子郵件 <hardware-security@kernel.org> 與小組聯繫。這是一份私密的安全 34 官名單,他們將幫助您根據我們的文檔化流程協調問題。 35 36 郵件列表是加密的,發送到列表的電子郵件可以通過PGP或S/MIME加密,並且必須使用報告 37 者的PGP密鑰或S/MIME證書籤名。該列表的PGP密鑰和S/MIME證書可從 38 https://www.kernel.org/.... 獲得。 39 40 雖然硬件安全問題通常由受影響的硬件供應商處理,但我們歡迎發現潛在硬件缺陷的研究 41 人員或個人與我們聯繫。 42 43 硬件安全官 44 ^^^^^^^^^^ 45 46 目前的硬件安全官小組: 47 48 - Linus Torvalds(Linux基金會院士) 49 - Greg Kroah Hartman(Linux基金會院士) 50 - Thomas Gleixner(Linux基金會院士) 51 52 郵件列表的操作 53 ^^^^^^^^^^^^^^ 54 55 處理流程中使用的加密郵件列表託管在Linux Foundation的IT基礎設施上。通過提供這項 56 服務,Linux基金會的IT基礎設施安全總監在技術上有能力訪問被限制的信息,但根據他 57 的僱傭合同,他必須保密。Linux基金會的IT基礎設施安全總監還負責 kernel.org 基礎 58 設施。 59 60 Linux基金會目前的IT基礎設施安全總監是 Konstantin Ryabitsev。 61 62 保密協議 63 -------- 64 65 Linux內核硬件安全小組不是正式的機構,因此無法簽訂任何保密協議。核心社區意識到 66 這些問題的敏感性,並提供了一份諒解備忘錄。 67 68 諒解備忘錄 69 ---------- 70 71 Linux內核社區深刻理解在不同操作系統供應商、發行商、硬件供應商和其他各方之間 72 進行協調時,保持硬件安全問題處於限制狀態的要求。 73 74 Linux內核社區在過去已經成功地處理了硬件安全問題,並且有必要的機制允許在限制 75 限制下進行符合社區的開發。 76 77 Linux內核社區有一個專門的硬件安全小組負責初始聯繫,並監督在限制規則下處理 78 此類問題的過程。 79 80 硬件安全小組確定開發人員(領域專家),他們將組成特定問題的初始響應小組。最初 81 的響應小組可以引入更多的開發人員(領域專家)以最佳的技術方式解決這個問題。 82 83 所有相關開發商承諾遵守限制規定,並對收到的信息保密。違反承諾將導致立即從當前 84 問題中排除,並從所有相關郵件列表中刪除。此外,硬件安全小組還將把違反者排除在 85 未來的問題之外。這一後果的影響在我們社區是一種非常有效的威懾。如果發生違規 86 情況,硬件安全小組將立即通知相關方。如果您或任何人發現潛在的違規行爲,請立即 87 向硬件安全人員報告。 88 89 流程 90 ^^^^ 91 92 由於Linux內核開發的全球分佈式特性,面對面的會議幾乎不可能解決硬件安全問題。 93 由於時區和其他因素,電話會議很難協調,只能在絕對必要時使用。加密電子郵件已被 94 證明是解決此類問題的最有效和最安全的通信方法。 95 96 開始披露 97 """""""" 98 99 披露內容首先通過電子郵件聯繫Linux內核硬件安全小組。此初始聯繫人應包含問題的 100 描述和任何已知受影響硬件的列表。如果您的組織製造或分發受影響的硬件,我們建議 101 您也考慮哪些其他硬件可能會受到影響。 102 103 硬件安全小組將提供一個特定於事件的加密郵件列表,用於與報告者進行初步討論、 104 進一步披露和協調。 105 106 硬件安全小組將向披露方提供一份開發人員(領域專家)名單,在與開發人員確認他們 107 將遵守本諒解備忘錄和文件化流程後,應首先告知開發人員有關該問題的信息。這些開發 108 人員組成初始響應小組,並在初始接觸後負責處理問題。硬件安全小組支持響應小組, 109 但不一定參與緩解開發過程。 110 111 雖然個別開發人員可能通過其僱主受到保密協議的保護,但他們不能以Linux內核開發 112 人員的身份簽訂個別保密協議。但是,他們將同意遵守這一書面程序和諒解備忘錄。 113 114 披露方應提供已經或應該被告知該問題的所有其他實體的聯繫人名單。這有幾個目的: 115 116 - 披露的實體列表允許跨行業通信,例如其他操作系統供應商、硬件供應商等。 117 118 - 可聯繫已披露的實體,指定應參與緩解措施開發的專家。 119 120 - 如果需要處理某一問題的專家受僱於某一上市實體或某一上市實體的成員,則響應 121 小組可要求該實體披露該專家。這確保專家也是實體反應小組的一部分。 122 123 披露 124 """" 125 126 披露方通過特定的加密郵件列表向初始響應小組提供詳細信息。 127 128 根據我們的經驗,這些問題的技術文檔通常是一個足夠的起點,最好通過電子郵件進行 129 進一步的技術澄清。 130 131 緩解開發 132 """""""" 133 134 初始響應小組設置加密郵件列表,或在適當的情況下重新修改現有郵件列表。 135 136 使用郵件列表接近於正常的Linux開發過程,並且在過去已經成功地用於爲各種硬件安全 137 問題開發緩解措施。 138 139 郵件列表的操作方式與正常的Linux開發相同。發佈、討論和審查修補程序,如果同意, 140 則應用於非公共git存儲庫,參與開發人員只能通過安全連接訪問該存儲庫。存儲庫包含 141 針對主線內核的主開發分支,並根據需要爲穩定的內核版本提供向後移植分支。 142 143 最初的響應小組將根據需要從Linux內核開發人員社區中確定更多的專家。引進專家可以 144 在開發過程中的任何時候發生,需要及時處理。 145 146 如果專家受僱於披露方提供的披露清單上的實體或其成員,則相關實體將要求其參與。 147 148 否則,披露方將被告知專家參與的情況。諒解備忘錄涵蓋了專家,要求披露方確認參與。 149 如果披露方有令人信服的理由提出異議,則必須在五個工作日內提出異議,並立即與事件 150 小組解決。如果披露方在五個工作日內未作出回應,則視爲默許。 151 152 在確認或解決異議後,專家由事件小組披露,並進入開發過程。 153 154 協調發布 155 """""""" 156 157 有關各方將協商限制結束的日期和時間。此時,準備好的緩解措施集成到相關的內核樹中 158 併發布。 159 160 雖然我們理解硬件安全問題需要協調限制時間,但限制時間應限制在所有有關各方制定、 161 測試和準備緩解措施所需的最短時間內。人爲地延長限制時間以滿足會議討論日期或其他 162 非技術原因,會給相關的開發人員和響應小組帶來了更多的工作和負擔,因爲補丁需要 163 保持最新,以便跟蹤正在進行的上游內核開發,這可能會造成衝突的更改。 164 165 CVE分配 166 """"""" 167 168 硬件安全小組和初始響應小組都不分配CVE,開發過程也不需要CVE。如果CVE是由披露方 169 提供的,則可用於文檔中。 170 171 流程專使 172 -------- 173 174 爲了協助這一進程,我們在各組織設立了專使,他們可以回答有關報告流程和進一步處理 175 的問題或提供指導。專使不參與特定問題的披露,除非響應小組或相關披露方提出要求。 176 現任專使名單: 177 178 ============= ======================================================== 179 ARM 180 AMD Tom Lendacky <thomas.lendacky@amd.com> 181 IBM 182 Intel Tony Luck <tony.luck@intel.com> 183 Qualcomm Trilok Soni <quic_tsoni@quicinc.com> 184 185 Microsoft Sasha Levin <sashal@kernel.org> 186 VMware 187 Xen Andrew Cooper <andrew.cooper3@citrix.com> 188 189 Canonical John Johansen <john.johansen@canonical.com> 190 Debian Ben Hutchings <ben@decadent.org.uk> 191 Oracle Konrad Rzeszutek Wilk <konrad.wilk@oracle.com> 192 Red Hat Josh Poimboeuf <jpoimboe@redhat.com> 193 SUSE Jiri Kosina <jkosina@suse.cz> 194 195 Amazon 196 Google Kees Cook <keescook@chromium.org> 197 ============= ======================================================== 198 199 如果要將您的組織添加到專使名單中,請與硬件安全小組聯繫。被提名的專使必須完全 200 理解和支持我們的過程,並且在Linux內核社區中很容易聯繫。 201 202 加密郵件列表 203 ------------ 204 205 我們使用加密郵件列表進行通信。這些列表的工作原理是,發送到列表的電子郵件使用 206 列表的PGP密鑰或列表的/MIME證書進行加密。郵件列表軟件對電子郵件進行解密,並 207 使用訂閱者的PGP密鑰或S/MIME證書爲每個訂閱者分別對其進行重新加密。有關郵件列表 208 軟件和用於確保列表安全和數據保護的設置的詳細信息,請訪問: 209 https://www.kernel.org/.... 210 211 關鍵點 212 ^^^^^^ 213 214 初次接觸見 :ref:`zh_Contact`. 對於特定於事件的郵件列表,密鑰和S/MIME證書通過 215 特定列表發送的電子郵件傳遞給訂閱者。 216 217 訂閱事件特定列表 218 ^^^^^^^^^^^^^^^^ 219 220 訂閱由響應小組處理。希望參與通信的披露方將潛在訂戶的列表發送給響應組,以便 221 響應組可以驗證訂閱請求。 222 223 每個訂戶都需要通過電子郵件向響應小組發送訂閱請求。電子郵件必須使用訂閱服務器 224 的PGP密鑰或S/MIME證書籤名。如果使用PGP密鑰,則必須從公鑰服務器獲得該密鑰, 225 並且理想情況下該密鑰連接到Linux內核的PGP信任網。另請參見: 226 https://www.kernel.org/signature.html. 227 228 響應小組驗證訂閱者,並將訂閱者添加到列表中。訂閱後,訂閱者將收到來自郵件列表 229 的電子郵件,該郵件列表使用列表的PGP密鑰或列表的/MIME證書籤名。訂閱者的電子郵件 230 客戶端可以從簽名中提取PGP密鑰或S/MIME證書,以便訂閱者可以向列表發送加密電子 231 郵件。 232
Linux® is a registered trademark of Linus Torvalds in the United States and other countries.
TOMOYO® is a registered trademark of NTT DATA CORPORATION.