162306a36Sopenharmony_ci.. include:: ../disclaimer-zh_CN.rst 262306a36Sopenharmony_ci 362306a36Sopenharmony_ci:Original: :ref:`Documentation/process/embargoed-hardware-issues.rst <embargoed_hardware_issues>` 462306a36Sopenharmony_ci:Translator: Alex Shi <alex.shi@linux.alibaba.com> 562306a36Sopenharmony_ci 662306a36Sopenharmony_ci被限制的硬件问题 762306a36Sopenharmony_ci================ 862306a36Sopenharmony_ci 962306a36Sopenharmony_ci范围 1062306a36Sopenharmony_ci---- 1162306a36Sopenharmony_ci 1262306a36Sopenharmony_ci导致安全问题的硬件问题与只影响Linux内核的纯软件错误是不同的安全错误类别。 1362306a36Sopenharmony_ci 1462306a36Sopenharmony_ci必须区别对待诸如熔毁(Meltdown)、Spectre、L1TF等硬件问题,因为它们通常会影响 1562306a36Sopenharmony_ci所有操作系统(“OS”),因此需要在不同的OS供应商、发行版、硬件供应商和其他各方 1662306a36Sopenharmony_ci之间进行协调。对于某些问题,软件缓解可能依赖于微码或固件更新,这需要进一步的 1762306a36Sopenharmony_ci协调。 1862306a36Sopenharmony_ci 1962306a36Sopenharmony_ci.. _zh_Contact: 2062306a36Sopenharmony_ci 2162306a36Sopenharmony_ci接触 2262306a36Sopenharmony_ci---- 2362306a36Sopenharmony_ci 2462306a36Sopenharmony_ciLinux内核硬件安全小组独立于普通的Linux内核安全小组。 2562306a36Sopenharmony_ci 2662306a36Sopenharmony_ci该小组只负责协调被限制的硬件安全问题。Linux内核中纯软件安全漏洞的报告不由该 2762306a36Sopenharmony_ci小组处理,报告者将被引导至常规Linux内核安全小组(:ref:`Documentation/admin-guide/ 2862306a36Sopenharmony_ci<securitybugs>`)联系。 2962306a36Sopenharmony_ci 3062306a36Sopenharmony_ci可以通过电子邮件 <hardware-security@kernel.org> 与小组联系。这是一份私密的安全 3162306a36Sopenharmony_ci官名单,他们将帮助您根据我们的文档化流程协调问题。 3262306a36Sopenharmony_ci 3362306a36Sopenharmony_ci邮件列表是加密的,发送到列表的电子邮件可以通过PGP或S/MIME加密,并且必须使用报告 3462306a36Sopenharmony_ci者的PGP密钥或S/MIME证书签名。该列表的PGP密钥和S/MIME证书可从 3562306a36Sopenharmony_cihttps://www.kernel.org/.... 获得。 3662306a36Sopenharmony_ci 3762306a36Sopenharmony_ci虽然硬件安全问题通常由受影响的硬件供应商处理,但我们欢迎发现潜在硬件缺陷的研究 3862306a36Sopenharmony_ci人员或个人与我们联系。 3962306a36Sopenharmony_ci 4062306a36Sopenharmony_ci硬件安全官 4162306a36Sopenharmony_ci^^^^^^^^^^ 4262306a36Sopenharmony_ci 4362306a36Sopenharmony_ci目前的硬件安全官小组: 4462306a36Sopenharmony_ci 4562306a36Sopenharmony_ci - Linus Torvalds(Linux基金会院士) 4662306a36Sopenharmony_ci - Greg Kroah Hartman(Linux基金会院士) 4762306a36Sopenharmony_ci - Thomas Gleixner(Linux基金会院士) 4862306a36Sopenharmony_ci 4962306a36Sopenharmony_ci邮件列表的操作 5062306a36Sopenharmony_ci^^^^^^^^^^^^^^ 5162306a36Sopenharmony_ci 5262306a36Sopenharmony_ci处理流程中使用的加密邮件列表托管在Linux Foundation的IT基础设施上。通过提供这项 5362306a36Sopenharmony_ci服务,Linux基金会的IT基础设施安全总监在技术上有能力访问被限制的信息,但根据他 5462306a36Sopenharmony_ci的雇佣合同,他必须保密。Linux基金会的IT基础设施安全总监还负责 kernel.org 基础 5562306a36Sopenharmony_ci设施。 5662306a36Sopenharmony_ci 5762306a36Sopenharmony_ciLinux基金会目前的IT基础设施安全总监是 Konstantin Ryabitsev。 5862306a36Sopenharmony_ci 5962306a36Sopenharmony_ci保密协议 6062306a36Sopenharmony_ci-------- 6162306a36Sopenharmony_ci 6262306a36Sopenharmony_ciLinux内核硬件安全小组不是正式的机构,因此无法签订任何保密协议。核心社区意识到 6362306a36Sopenharmony_ci这些问题的敏感性,并提供了一份谅解备忘录。 6462306a36Sopenharmony_ci 6562306a36Sopenharmony_ci谅解备忘录 6662306a36Sopenharmony_ci---------- 6762306a36Sopenharmony_ci 6862306a36Sopenharmony_ciLinux内核社区深刻理解在不同操作系统供应商、发行商、硬件供应商和其他各方之间 6962306a36Sopenharmony_ci进行协调时,保持硬件安全问题处于限制状态的要求。 7062306a36Sopenharmony_ci 7162306a36Sopenharmony_ciLinux内核社区在过去已经成功地处理了硬件安全问题,并且有必要的机制允许在限制 7262306a36Sopenharmony_ci限制下进行符合社区的开发。 7362306a36Sopenharmony_ci 7462306a36Sopenharmony_ciLinux内核社区有一个专门的硬件安全小组负责初始联系,并监督在限制规则下处理 7562306a36Sopenharmony_ci此类问题的过程。 7662306a36Sopenharmony_ci 7762306a36Sopenharmony_ci硬件安全小组确定开发人员(领域专家),他们将组成特定问题的初始响应小组。最初 7862306a36Sopenharmony_ci的响应小组可以引入更多的开发人员(领域专家)以最佳的技术方式解决这个问题。 7962306a36Sopenharmony_ci 8062306a36Sopenharmony_ci所有相关开发商承诺遵守限制规定,并对收到的信息保密。违反承诺将导致立即从当前 8162306a36Sopenharmony_ci问题中排除,并从所有相关邮件列表中删除。此外,硬件安全小组还将把违反者排除在 8262306a36Sopenharmony_ci未来的问题之外。这一后果的影响在我们社区是一种非常有效的威慑。如果发生违规 8362306a36Sopenharmony_ci情况,硬件安全小组将立即通知相关方。如果您或任何人发现潜在的违规行为,请立即 8462306a36Sopenharmony_ci向硬件安全人员报告。 8562306a36Sopenharmony_ci 8662306a36Sopenharmony_ci流程 8762306a36Sopenharmony_ci^^^^ 8862306a36Sopenharmony_ci 8962306a36Sopenharmony_ci由于Linux内核开发的全球分布式特性,面对面的会议几乎不可能解决硬件安全问题。 9062306a36Sopenharmony_ci由于时区和其他因素,电话会议很难协调,只能在绝对必要时使用。加密电子邮件已被 9162306a36Sopenharmony_ci证明是解决此类问题的最有效和最安全的通信方法。 9262306a36Sopenharmony_ci 9362306a36Sopenharmony_ci开始披露 9462306a36Sopenharmony_ci"""""""" 9562306a36Sopenharmony_ci 9662306a36Sopenharmony_ci披露内容首先通过电子邮件联系Linux内核硬件安全小组。此初始联系人应包含问题的 9762306a36Sopenharmony_ci描述和任何已知受影响硬件的列表。如果您的组织制造或分发受影响的硬件,我们建议 9862306a36Sopenharmony_ci您也考虑哪些其他硬件可能会受到影响。 9962306a36Sopenharmony_ci 10062306a36Sopenharmony_ci硬件安全小组将提供一个特定于事件的加密邮件列表,用于与报告者进行初步讨论、 10162306a36Sopenharmony_ci进一步披露和协调。 10262306a36Sopenharmony_ci 10362306a36Sopenharmony_ci硬件安全小组将向披露方提供一份开发人员(领域专家)名单,在与开发人员确认他们 10462306a36Sopenharmony_ci将遵守本谅解备忘录和文件化流程后,应首先告知开发人员有关该问题的信息。这些开发 10562306a36Sopenharmony_ci人员组成初始响应小组,并在初始接触后负责处理问题。硬件安全小组支持响应小组, 10662306a36Sopenharmony_ci但不一定参与缓解开发过程。 10762306a36Sopenharmony_ci 10862306a36Sopenharmony_ci虽然个别开发人员可能通过其雇主受到保密协议的保护,但他们不能以Linux内核开发 10962306a36Sopenharmony_ci人员的身份签订个别保密协议。但是,他们将同意遵守这一书面程序和谅解备忘录。 11062306a36Sopenharmony_ci 11162306a36Sopenharmony_ci披露方应提供已经或应该被告知该问题的所有其他实体的联系人名单。这有几个目的: 11262306a36Sopenharmony_ci 11362306a36Sopenharmony_ci - 披露的实体列表允许跨行业通信,例如其他操作系统供应商、硬件供应商等。 11462306a36Sopenharmony_ci 11562306a36Sopenharmony_ci - 可联系已披露的实体,指定应参与缓解措施开发的专家。 11662306a36Sopenharmony_ci 11762306a36Sopenharmony_ci - 如果需要处理某一问题的专家受雇于某一上市实体或某一上市实体的成员,则响应 11862306a36Sopenharmony_ci 小组可要求该实体披露该专家。这确保专家也是实体反应小组的一部分。 11962306a36Sopenharmony_ci 12062306a36Sopenharmony_ci披露 12162306a36Sopenharmony_ci"""" 12262306a36Sopenharmony_ci 12362306a36Sopenharmony_ci披露方通过特定的加密邮件列表向初始响应小组提供详细信息。 12462306a36Sopenharmony_ci 12562306a36Sopenharmony_ci根据我们的经验,这些问题的技术文档通常是一个足够的起点,最好通过电子邮件进行 12662306a36Sopenharmony_ci进一步的技术澄清。 12762306a36Sopenharmony_ci 12862306a36Sopenharmony_ci缓解开发 12962306a36Sopenharmony_ci"""""""" 13062306a36Sopenharmony_ci 13162306a36Sopenharmony_ci初始响应小组设置加密邮件列表,或在适当的情况下重新修改现有邮件列表。 13262306a36Sopenharmony_ci 13362306a36Sopenharmony_ci使用邮件列表接近于正常的Linux开发过程,并且在过去已经成功地用于为各种硬件安全 13462306a36Sopenharmony_ci问题开发缓解措施。 13562306a36Sopenharmony_ci 13662306a36Sopenharmony_ci邮件列表的操作方式与正常的Linux开发相同。发布、讨论和审查修补程序,如果同意, 13762306a36Sopenharmony_ci则应用于非公共git存储库,参与开发人员只能通过安全连接访问该存储库。存储库包含 13862306a36Sopenharmony_ci针对主线内核的主开发分支,并根据需要为稳定的内核版本提供向后移植分支。 13962306a36Sopenharmony_ci 14062306a36Sopenharmony_ci最初的响应小组将根据需要从Linux内核开发人员社区中确定更多的专家。引进专家可以 14162306a36Sopenharmony_ci在开发过程中的任何时候发生,需要及时处理。 14262306a36Sopenharmony_ci 14362306a36Sopenharmony_ci如果专家受雇于披露方提供的披露清单上的实体或其成员,则相关实体将要求其参与。 14462306a36Sopenharmony_ci 14562306a36Sopenharmony_ci否则,披露方将被告知专家参与的情况。谅解备忘录涵盖了专家,要求披露方确认参与。 14662306a36Sopenharmony_ci如果披露方有令人信服的理由提出异议,则必须在五个工作日内提出异议,并立即与事件 14762306a36Sopenharmony_ci小组解决。如果披露方在五个工作日内未作出回应,则视为默许。 14862306a36Sopenharmony_ci 14962306a36Sopenharmony_ci在确认或解决异议后,专家由事件小组披露,并进入开发过程。 15062306a36Sopenharmony_ci 15162306a36Sopenharmony_ci协调发布 15262306a36Sopenharmony_ci"""""""" 15362306a36Sopenharmony_ci 15462306a36Sopenharmony_ci有关各方将协商限制结束的日期和时间。此时,准备好的缓解措施集成到相关的内核树中 15562306a36Sopenharmony_ci并发布。 15662306a36Sopenharmony_ci 15762306a36Sopenharmony_ci虽然我们理解硬件安全问题需要协调限制时间,但限制时间应限制在所有有关各方制定、 15862306a36Sopenharmony_ci测试和准备缓解措施所需的最短时间内。人为地延长限制时间以满足会议讨论日期或其他 15962306a36Sopenharmony_ci非技术原因,会给相关的开发人员和响应小组带来了更多的工作和负担,因为补丁需要 16062306a36Sopenharmony_ci保持最新,以便跟踪正在进行的上游内核开发,这可能会造成冲突的更改。 16162306a36Sopenharmony_ci 16262306a36Sopenharmony_ciCVE分配 16362306a36Sopenharmony_ci""""""" 16462306a36Sopenharmony_ci 16562306a36Sopenharmony_ci硬件安全小组和初始响应小组都不分配CVE,开发过程也不需要CVE。如果CVE是由披露方 16662306a36Sopenharmony_ci提供的,则可用于文档中。 16762306a36Sopenharmony_ci 16862306a36Sopenharmony_ci流程专使 16962306a36Sopenharmony_ci-------- 17062306a36Sopenharmony_ci 17162306a36Sopenharmony_ci为了协助这一进程,我们在各组织设立了专使,他们可以回答有关报告流程和进一步处理 17262306a36Sopenharmony_ci的问题或提供指导。专使不参与特定问题的披露,除非响应小组或相关披露方提出要求。 17362306a36Sopenharmony_ci现任专使名单: 17462306a36Sopenharmony_ci 17562306a36Sopenharmony_ci ============= ======================================================== 17662306a36Sopenharmony_ci ARM 17762306a36Sopenharmony_ci AMD Tom Lendacky <thomas.lendacky@amd.com> 17862306a36Sopenharmony_ci IBM 17962306a36Sopenharmony_ci Intel Tony Luck <tony.luck@intel.com> 18062306a36Sopenharmony_ci Qualcomm Trilok Soni <tsoni@codeaurora.org> 18162306a36Sopenharmony_ci 18262306a36Sopenharmony_ci Microsoft Sasha Levin <sashal@kernel.org> 18362306a36Sopenharmony_ci VMware 18462306a36Sopenharmony_ci Xen Andrew Cooper <andrew.cooper3@citrix.com> 18562306a36Sopenharmony_ci 18662306a36Sopenharmony_ci Canonical John Johansen <john.johansen@canonical.com> 18762306a36Sopenharmony_ci Debian Ben Hutchings <ben@decadent.org.uk> 18862306a36Sopenharmony_ci Oracle Konrad Rzeszutek Wilk <konrad.wilk@oracle.com> 18962306a36Sopenharmony_ci Red Hat Josh Poimboeuf <jpoimboe@redhat.com> 19062306a36Sopenharmony_ci SUSE Jiri Kosina <jkosina@suse.cz> 19162306a36Sopenharmony_ci 19262306a36Sopenharmony_ci Amazon 19362306a36Sopenharmony_ci Google Kees Cook <keescook@chromium.org> 19462306a36Sopenharmony_ci ============= ======================================================== 19562306a36Sopenharmony_ci 19662306a36Sopenharmony_ci如果要将您的组织添加到专使名单中,请与硬件安全小组联系。被提名的专使必须完全 19762306a36Sopenharmony_ci理解和支持我们的过程,并且在Linux内核社区中很容易联系。 19862306a36Sopenharmony_ci 19962306a36Sopenharmony_ci加密邮件列表 20062306a36Sopenharmony_ci------------ 20162306a36Sopenharmony_ci 20262306a36Sopenharmony_ci我们使用加密邮件列表进行通信。这些列表的工作原理是,发送到列表的电子邮件使用 20362306a36Sopenharmony_ci列表的PGP密钥或列表的/MIME证书进行加密。邮件列表软件对电子邮件进行解密,并 20462306a36Sopenharmony_ci使用订阅者的PGP密钥或S/MIME证书为每个订阅者分别对其进行重新加密。有关邮件列表 20562306a36Sopenharmony_ci软件和用于确保列表安全和数据保护的设置的详细信息,请访问: 20662306a36Sopenharmony_cihttps://www.kernel.org/.... 20762306a36Sopenharmony_ci 20862306a36Sopenharmony_ci关键点 20962306a36Sopenharmony_ci^^^^^^ 21062306a36Sopenharmony_ci 21162306a36Sopenharmony_ci初次接触见 :ref:`zh_Contact`. 对于特定于事件的邮件列表,密钥和S/MIME证书通过 21262306a36Sopenharmony_ci特定列表发送的电子邮件传递给订阅者。 21362306a36Sopenharmony_ci 21462306a36Sopenharmony_ci订阅事件特定列表 21562306a36Sopenharmony_ci^^^^^^^^^^^^^^^^ 21662306a36Sopenharmony_ci 21762306a36Sopenharmony_ci订阅由响应小组处理。希望参与通信的披露方将潜在订户的列表发送给响应组,以便 21862306a36Sopenharmony_ci响应组可以验证订阅请求。 21962306a36Sopenharmony_ci 22062306a36Sopenharmony_ci每个订户都需要通过电子邮件向响应小组发送订阅请求。电子邮件必须使用订阅服务器 22162306a36Sopenharmony_ci的PGP密钥或S/MIME证书签名。如果使用PGP密钥,则必须从公钥服务器获得该密钥, 22262306a36Sopenharmony_ci并且理想情况下该密钥连接到Linux内核的PGP信任网。另请参见: 22362306a36Sopenharmony_cihttps://www.kernel.org/signature.html. 22462306a36Sopenharmony_ci 22562306a36Sopenharmony_ci响应小组验证订阅者,并将订阅者添加到列表中。订阅后,订阅者将收到来自邮件列表 22662306a36Sopenharmony_ci的电子邮件,该邮件列表使用列表的PGP密钥或列表的/MIME证书签名。订阅者的电子邮件 22762306a36Sopenharmony_ci客户端可以从签名中提取PGP密钥或S/MIME证书,以便订阅者可以向列表发送加密电子 22862306a36Sopenharmony_ci邮件。 229