162306a36Sopenharmony_ci.. SPDX-License-Identifier: GPL-2.0
262306a36Sopenharmony_ci
362306a36Sopenharmony_ci.. include:: ../disclaimer-zh_TW.rst
462306a36Sopenharmony_ci
562306a36Sopenharmony_ci:Original: :ref:`Documentation/process/embargoed-hardware-issues.rst <embargoed_hardware_issues>`
662306a36Sopenharmony_ci:Translator: Alex Shi <alex.shi@linux.alibaba.com>
762306a36Sopenharmony_ci             Hu Haowen <src.res.211@gmail.com>
862306a36Sopenharmony_ci
962306a36Sopenharmony_ci被限制的硬體問題
1062306a36Sopenharmony_ci================
1162306a36Sopenharmony_ci
1262306a36Sopenharmony_ci範圍
1362306a36Sopenharmony_ci----
1462306a36Sopenharmony_ci
1562306a36Sopenharmony_ci導致安全問題的硬體問題與只影響Linux內核的純軟體錯誤是不同的安全錯誤類別。
1662306a36Sopenharmony_ci
1762306a36Sopenharmony_ci必須區別對待諸如熔毀(Meltdown)、Spectre、L1TF等硬體問題,因爲它們通常會影響
1862306a36Sopenharmony_ci所有作業系統(「OS」),因此需要在不同的OS供應商、發行版、硬體供應商和其他各方
1962306a36Sopenharmony_ci之間進行協調。對於某些問題,軟體緩解可能依賴於微碼或固件更新,這需要進一步的
2062306a36Sopenharmony_ci協調。
2162306a36Sopenharmony_ci
2262306a36Sopenharmony_ci.. _tw_Contact:
2362306a36Sopenharmony_ci
2462306a36Sopenharmony_ci接觸
2562306a36Sopenharmony_ci----
2662306a36Sopenharmony_ci
2762306a36Sopenharmony_ciLinux內核硬體安全小組獨立於普通的Linux內核安全小組。
2862306a36Sopenharmony_ci
2962306a36Sopenharmony_ci該小組只負責協調被限制的硬體安全問題。Linux內核中純軟體安全漏洞的報告不由該
3062306a36Sopenharmony_ci小組處理,報告者將被引導至常規Linux內核安全小組(:ref:`Documentation/admin-guide/
3162306a36Sopenharmony_ci<securitybugs>`)聯繫。
3262306a36Sopenharmony_ci
3362306a36Sopenharmony_ci可以通過電子郵件 <hardware-security@kernel.org> 與小組聯繫。這是一份私密的安全
3462306a36Sopenharmony_ci官名單,他們將幫助您根據我們的文檔化流程協調問題。
3562306a36Sopenharmony_ci
3662306a36Sopenharmony_ci郵件列表是加密的,發送到列表的電子郵件可以通過PGP或S/MIME加密,並且必須使用報告
3762306a36Sopenharmony_ci者的PGP密鑰或S/MIME證書籤名。該列表的PGP密鑰和S/MIME證書可從
3862306a36Sopenharmony_cihttps://www.kernel.org/.... 獲得。
3962306a36Sopenharmony_ci
4062306a36Sopenharmony_ci雖然硬體安全問題通常由受影響的硬體供應商處理,但我們歡迎發現潛在硬體缺陷的研究
4162306a36Sopenharmony_ci人員或個人與我們聯繫。
4262306a36Sopenharmony_ci
4362306a36Sopenharmony_ci硬體安全官
4462306a36Sopenharmony_ci^^^^^^^^^^
4562306a36Sopenharmony_ci
4662306a36Sopenharmony_ci目前的硬體安全官小組:
4762306a36Sopenharmony_ci
4862306a36Sopenharmony_ci  - Linus Torvalds(Linux基金會院士)
4962306a36Sopenharmony_ci  - Greg Kroah Hartman(Linux基金會院士)
5062306a36Sopenharmony_ci  - Thomas Gleixner(Linux基金會院士)
5162306a36Sopenharmony_ci
5262306a36Sopenharmony_ci郵件列表的操作
5362306a36Sopenharmony_ci^^^^^^^^^^^^^^
5462306a36Sopenharmony_ci
5562306a36Sopenharmony_ci處理流程中使用的加密郵件列表託管在Linux Foundation的IT基礎設施上。通過提供這項
5662306a36Sopenharmony_ci服務,Linux基金會的IT基礎設施安全總監在技術上有能力訪問被限制的信息,但根據他
5762306a36Sopenharmony_ci的僱傭合同,他必須保密。Linux基金會的IT基礎設施安全總監還負責 kernel.org 基礎
5862306a36Sopenharmony_ci設施。
5962306a36Sopenharmony_ci
6062306a36Sopenharmony_ciLinux基金會目前的IT基礎設施安全總監是 Konstantin Ryabitsev。
6162306a36Sopenharmony_ci
6262306a36Sopenharmony_ci保密協議
6362306a36Sopenharmony_ci--------
6462306a36Sopenharmony_ci
6562306a36Sopenharmony_ciLinux內核硬體安全小組不是正式的機構,因此無法簽訂任何保密協議。核心社區意識到
6662306a36Sopenharmony_ci這些問題的敏感性,並提供了一份諒解備忘錄。
6762306a36Sopenharmony_ci
6862306a36Sopenharmony_ci諒解備忘錄
6962306a36Sopenharmony_ci----------
7062306a36Sopenharmony_ci
7162306a36Sopenharmony_ciLinux內核社區深刻理解在不同作業系統供應商、發行商、硬體供應商和其他各方之間
7262306a36Sopenharmony_ci進行協調時,保持硬體安全問題處於限制狀態的要求。
7362306a36Sopenharmony_ci
7462306a36Sopenharmony_ciLinux內核社區在過去已經成功地處理了硬體安全問題,並且有必要的機制允許在限制
7562306a36Sopenharmony_ci限制下進行符合社區的開發。
7662306a36Sopenharmony_ci
7762306a36Sopenharmony_ciLinux內核社區有一個專門的硬體安全小組負責初始聯繫,並監督在限制規則下處理
7862306a36Sopenharmony_ci此類問題的過程。
7962306a36Sopenharmony_ci
8062306a36Sopenharmony_ci硬體安全小組確定開發人員(領域專家),他們將組成特定問題的初始響應小組。最初
8162306a36Sopenharmony_ci的響應小組可以引入更多的開發人員(領域專家)以最佳的技術方式解決這個問題。
8262306a36Sopenharmony_ci
8362306a36Sopenharmony_ci所有相關開發商承諾遵守限制規定,並對收到的信息保密。違反承諾將導致立即從當前
8462306a36Sopenharmony_ci問題中排除,並從所有相關郵件列表中刪除。此外,硬體安全小組還將把違反者排除在
8562306a36Sopenharmony_ci未來的問題之外。這一後果的影響在我們社區是一種非常有效的威懾。如果發生違規
8662306a36Sopenharmony_ci情況,硬體安全小組將立即通知相關方。如果您或任何人發現潛在的違規行爲,請立即
8762306a36Sopenharmony_ci向硬體安全人員報告。
8862306a36Sopenharmony_ci
8962306a36Sopenharmony_ci流程
9062306a36Sopenharmony_ci^^^^
9162306a36Sopenharmony_ci
9262306a36Sopenharmony_ci由於Linux內核開發的全球分布式特性,面對面的會議幾乎不可能解決硬體安全問題。
9362306a36Sopenharmony_ci由於時區和其他因素,電話會議很難協調,只能在絕對必要時使用。加密電子郵件已被
9462306a36Sopenharmony_ci證明是解決此類問題的最有效和最安全的通信方法。
9562306a36Sopenharmony_ci
9662306a36Sopenharmony_ci開始披露
9762306a36Sopenharmony_ci""""""""
9862306a36Sopenharmony_ci
9962306a36Sopenharmony_ci披露內容首先通過電子郵件聯繫Linux內核硬體安全小組。此初始聯繫人應包含問題的
10062306a36Sopenharmony_ci描述和任何已知受影響硬體的列表。如果您的組織製造或分發受影響的硬體,我們建議
10162306a36Sopenharmony_ci您也考慮哪些其他硬體可能會受到影響。
10262306a36Sopenharmony_ci
10362306a36Sopenharmony_ci硬體安全小組將提供一個特定於事件的加密郵件列表,用於與報告者進行初步討論、
10462306a36Sopenharmony_ci進一步披露和協調。
10562306a36Sopenharmony_ci
10662306a36Sopenharmony_ci硬體安全小組將向披露方提供一份開發人員(領域專家)名單,在與開發人員確認他們
10762306a36Sopenharmony_ci將遵守本諒解備忘錄和文件化流程後,應首先告知開發人員有關該問題的信息。這些開發
10862306a36Sopenharmony_ci人員組成初始響應小組,並在初始接觸後負責處理問題。硬體安全小組支持響應小組,
10962306a36Sopenharmony_ci但不一定參與緩解開發過程。
11062306a36Sopenharmony_ci
11162306a36Sopenharmony_ci雖然個別開發人員可能通過其僱主受到保密協議的保護,但他們不能以Linux內核開發
11262306a36Sopenharmony_ci人員的身份簽訂個別保密協議。但是,他們將同意遵守這一書面程序和諒解備忘錄。
11362306a36Sopenharmony_ci
11462306a36Sopenharmony_ci披露方應提供已經或應該被告知該問題的所有其他實體的聯繫人名單。這有幾個目的:
11562306a36Sopenharmony_ci
11662306a36Sopenharmony_ci  - 披露的實體列表允許跨行業通信,例如其他作業系統供應商、硬體供應商等。
11762306a36Sopenharmony_ci
11862306a36Sopenharmony_ci  - 可聯繫已披露的實體,指定應參與緩解措施開發的專家。
11962306a36Sopenharmony_ci
12062306a36Sopenharmony_ci  - 如果需要處理某一問題的專家受僱於某一上市實體或某一上市實體的成員,則響應
12162306a36Sopenharmony_ci    小組可要求該實體披露該專家。這確保專家也是實體反應小組的一部分。
12262306a36Sopenharmony_ci
12362306a36Sopenharmony_ci披露
12462306a36Sopenharmony_ci""""
12562306a36Sopenharmony_ci
12662306a36Sopenharmony_ci披露方通過特定的加密郵件列表向初始響應小組提供詳細信息。
12762306a36Sopenharmony_ci
12862306a36Sopenharmony_ci根據我們的經驗,這些問題的技術文檔通常是一個足夠的起點,最好通過電子郵件進行
12962306a36Sopenharmony_ci進一步的技術澄清。
13062306a36Sopenharmony_ci
13162306a36Sopenharmony_ci緩解開發
13262306a36Sopenharmony_ci""""""""
13362306a36Sopenharmony_ci
13462306a36Sopenharmony_ci初始響應小組設置加密郵件列表,或在適當的情況下重新修改現有郵件列表。
13562306a36Sopenharmony_ci
13662306a36Sopenharmony_ci使用郵件列表接近於正常的Linux開發過程,並且在過去已經成功地用於爲各種硬體安全
13762306a36Sopenharmony_ci問題開發緩解措施。
13862306a36Sopenharmony_ci
13962306a36Sopenharmony_ci郵件列表的操作方式與正常的Linux開發相同。發布、討論和審查修補程序,如果同意,
14062306a36Sopenharmony_ci則應用於非公共git存儲庫,參與開發人員只能通過安全連接訪問該存儲庫。存儲庫包含
14162306a36Sopenharmony_ci針對主線內核的主開發分支,並根據需要爲穩定的內核版本提供向後移植分支。
14262306a36Sopenharmony_ci
14362306a36Sopenharmony_ci最初的響應小組將根據需要從Linux內核開發人員社區中確定更多的專家。引進專家可以
14462306a36Sopenharmony_ci在開發過程中的任何時候發生,需要及時處理。
14562306a36Sopenharmony_ci
14662306a36Sopenharmony_ci如果專家受僱於披露方提供的披露清單上的實體或其成員,則相關實體將要求其參與。
14762306a36Sopenharmony_ci
14862306a36Sopenharmony_ci否則,披露方將被告知專家參與的情況。諒解備忘錄涵蓋了專家,要求披露方確認參與。
14962306a36Sopenharmony_ci如果披露方有令人信服的理由提出異議,則必須在五個工作日內提出異議,並立即與事件
15062306a36Sopenharmony_ci小組解決。如果披露方在五個工作日內未作出回應,則視爲默許。
15162306a36Sopenharmony_ci
15262306a36Sopenharmony_ci在確認或解決異議後,專家由事件小組披露,並進入開發過程。
15362306a36Sopenharmony_ci
15462306a36Sopenharmony_ci協調發布
15562306a36Sopenharmony_ci""""""""
15662306a36Sopenharmony_ci
15762306a36Sopenharmony_ci有關各方將協商限制結束的日期和時間。此時,準備好的緩解措施集成到相關的內核樹中
15862306a36Sopenharmony_ci並發布。
15962306a36Sopenharmony_ci
16062306a36Sopenharmony_ci雖然我們理解硬體安全問題需要協調限制時間,但限制時間應限制在所有有關各方制定、
16162306a36Sopenharmony_ci測試和準備緩解措施所需的最短時間內。人爲地延長限制時間以滿足會議討論日期或其他
16262306a36Sopenharmony_ci非技術原因,會給相關的開發人員和響應小組帶來了更多的工作和負擔,因爲補丁需要
16362306a36Sopenharmony_ci保持最新,以便跟蹤正在進行的上游內核開發,這可能會造成衝突的更改。
16462306a36Sopenharmony_ci
16562306a36Sopenharmony_ciCVE分配
16662306a36Sopenharmony_ci"""""""
16762306a36Sopenharmony_ci
16862306a36Sopenharmony_ci硬體安全小組和初始響應小組都不分配CVE,開發過程也不需要CVE。如果CVE是由披露方
16962306a36Sopenharmony_ci提供的,則可用於文檔中。
17062306a36Sopenharmony_ci
17162306a36Sopenharmony_ci流程專使
17262306a36Sopenharmony_ci--------
17362306a36Sopenharmony_ci
17462306a36Sopenharmony_ci爲了協助這一進程,我們在各組織設立了專使,他們可以回答有關報告流程和進一步處理
17562306a36Sopenharmony_ci的問題或提供指導。專使不參與特定問題的披露,除非響應小組或相關披露方提出要求。
17662306a36Sopenharmony_ci現任專使名單:
17762306a36Sopenharmony_ci
17862306a36Sopenharmony_ci  ============= ========================================================
17962306a36Sopenharmony_ci  ARM
18062306a36Sopenharmony_ci  AMD		Tom Lendacky <thomas.lendacky@amd.com>
18162306a36Sopenharmony_ci  IBM
18262306a36Sopenharmony_ci  Intel		Tony Luck <tony.luck@intel.com>
18362306a36Sopenharmony_ci  Qualcomm	Trilok Soni <tsoni@codeaurora.org>
18462306a36Sopenharmony_ci
18562306a36Sopenharmony_ci  Microsoft	Sasha Levin <sashal@kernel.org>
18662306a36Sopenharmony_ci  VMware
18762306a36Sopenharmony_ci  Xen		Andrew Cooper <andrew.cooper3@citrix.com>
18862306a36Sopenharmony_ci
18962306a36Sopenharmony_ci  Canonical	John Johansen <john.johansen@canonical.com>
19062306a36Sopenharmony_ci  Debian	Ben Hutchings <ben@decadent.org.uk>
19162306a36Sopenharmony_ci  Oracle	Konrad Rzeszutek Wilk <konrad.wilk@oracle.com>
19262306a36Sopenharmony_ci  Red Hat	Josh Poimboeuf <jpoimboe@redhat.com>
19362306a36Sopenharmony_ci  SUSE		Jiri Kosina <jkosina@suse.cz>
19462306a36Sopenharmony_ci
19562306a36Sopenharmony_ci  Amazon
19662306a36Sopenharmony_ci  Google	Kees Cook <keescook@chromium.org>
19762306a36Sopenharmony_ci  ============= ========================================================
19862306a36Sopenharmony_ci
19962306a36Sopenharmony_ci如果要將您的組織添加到專使名單中,請與硬體安全小組聯繫。被提名的專使必須完全
20062306a36Sopenharmony_ci理解和支持我們的過程,並且在Linux內核社區中很容易聯繫。
20162306a36Sopenharmony_ci
20262306a36Sopenharmony_ci加密郵件列表
20362306a36Sopenharmony_ci------------
20462306a36Sopenharmony_ci
20562306a36Sopenharmony_ci我們使用加密郵件列表進行通信。這些列表的工作原理是,發送到列表的電子郵件使用
20662306a36Sopenharmony_ci列表的PGP密鑰或列表的/MIME證書進行加密。郵件列表軟體對電子郵件進行解密,並
20762306a36Sopenharmony_ci使用訂閱者的PGP密鑰或S/MIME證書爲每個訂閱者分別對其進行重新加密。有關郵件列表
20862306a36Sopenharmony_ci軟體和用於確保列表安全和數據保護的設置的詳細信息,請訪問:
20962306a36Sopenharmony_cihttps://www.kernel.org/....
21062306a36Sopenharmony_ci
21162306a36Sopenharmony_ci關鍵點
21262306a36Sopenharmony_ci^^^^^^
21362306a36Sopenharmony_ci
21462306a36Sopenharmony_ci初次接觸見 :ref:`tw_Contact`. 對於特定於事件的郵件列表,密鑰和S/MIME證書通過
21562306a36Sopenharmony_ci特定列表發送的電子郵件傳遞給訂閱者。
21662306a36Sopenharmony_ci
21762306a36Sopenharmony_ci訂閱事件特定列表
21862306a36Sopenharmony_ci^^^^^^^^^^^^^^^^
21962306a36Sopenharmony_ci
22062306a36Sopenharmony_ci訂閱由響應小組處理。希望參與通信的披露方將潛在訂戶的列表發送給響應組,以便
22162306a36Sopenharmony_ci響應組可以驗證訂閱請求。
22262306a36Sopenharmony_ci
22362306a36Sopenharmony_ci每個訂戶都需要通過電子郵件向響應小組發送訂閱請求。電子郵件必須使用訂閱伺服器
22462306a36Sopenharmony_ci的PGP密鑰或S/MIME證書籤名。如果使用PGP密鑰,則必須從公鑰伺服器獲得該密鑰,
22562306a36Sopenharmony_ci並且理想情況下該密鑰連接到Linux內核的PGP信任網。另請參見:
22662306a36Sopenharmony_cihttps://www.kernel.org/signature.html.
22762306a36Sopenharmony_ci
22862306a36Sopenharmony_ci響應小組驗證訂閱者,並將訂閱者添加到列表中。訂閱後,訂閱者將收到來自郵件列表
22962306a36Sopenharmony_ci的電子郵件,該郵件列表使用列表的PGP密鑰或列表的/MIME證書籤名。訂閱者的電子郵件
23062306a36Sopenharmony_ci客戶端可以從簽名中提取PGP密鑰或S/MIME證書,以便訂閱者可以向列表發送加密電子
23162306a36Sopenharmony_ci郵件。
23262306a36Sopenharmony_ci
233