xref: /linux/Documentation/translations/zh_CN/process/embargoed-hardware-issues.rst (revision 79790b6818e96c58fe2bffee1b418c16e64e7b80)
1dec6224bSAlex Shi.. include:: ../disclaimer-zh_CN.rst
2dec6224bSAlex Shi
3dec6224bSAlex Shi:Original: :ref:`Documentation/process/embargoed-hardware-issues.rst <embargoed_hardware_issues>`
4dec6224bSAlex Shi:Translator: Alex Shi <alex.shi@linux.alibaba.com>
5dec6224bSAlex Shi
6dec6224bSAlex Shi被限制的硬件问题
7dec6224bSAlex Shi================
8dec6224bSAlex Shi
9dec6224bSAlex Shi范围
10dec6224bSAlex Shi----
11dec6224bSAlex Shi
12dec6224bSAlex Shi导致安全问题的硬件问题与只影响Linux内核的纯软件错误是不同的安全错误类别。
13dec6224bSAlex Shi
14dec6224bSAlex Shi必须区别对待诸如熔毁(Meltdown)、Spectre、L1TF等硬件问题,因为它们通常会影响
15dec6224bSAlex Shi所有操作系统(“OS”),因此需要在不同的OS供应商、发行版、硬件供应商和其他各方
16dec6224bSAlex Shi之间进行协调。对于某些问题,软件缓解可能依赖于微码或固件更新,这需要进一步的
17dec6224bSAlex Shi协调。
18dec6224bSAlex Shi
19dec6224bSAlex Shi.. _zh_Contact:
20dec6224bSAlex Shi
21dec6224bSAlex Shi接触
22dec6224bSAlex Shi----
23dec6224bSAlex Shi
24dec6224bSAlex ShiLinux内核硬件安全小组独立于普通的Linux内核安全小组。
25dec6224bSAlex Shi
26dec6224bSAlex Shi该小组只负责协调被限制的硬件安全问题。Linux内核中纯软件安全漏洞的报告不由该
27dec6224bSAlex Shi小组处理,报告者将被引导至常规Linux内核安全小组(:ref:`Documentation/admin-guide/
28dec6224bSAlex Shi<securitybugs>`)联系。
29dec6224bSAlex Shi
30dec6224bSAlex Shi可以通过电子邮件 <hardware-security@kernel.org> 与小组联系。这是一份私密的安全
31dec6224bSAlex Shi官名单,他们将帮助您根据我们的文档化流程协调问题。
32dec6224bSAlex Shi
33dec6224bSAlex Shi邮件列表是加密的,发送到列表的电子邮件可以通过PGP或S/MIME加密,并且必须使用报告
34dec6224bSAlex Shi者的PGP密钥或S/MIME证书签名。该列表的PGP密钥和S/MIME证书可从
35dec6224bSAlex Shihttps://www.kernel.org/.... 获得。
36dec6224bSAlex Shi
37dec6224bSAlex Shi虽然硬件安全问题通常由受影响的硬件供应商处理,但我们欢迎发现潜在硬件缺陷的研究
38dec6224bSAlex Shi人员或个人与我们联系。
39dec6224bSAlex Shi
40dec6224bSAlex Shi硬件安全官
41dec6224bSAlex Shi^^^^^^^^^^
42dec6224bSAlex Shi
43dec6224bSAlex Shi目前的硬件安全官小组:
44dec6224bSAlex Shi
45dec6224bSAlex Shi  - Linus Torvalds(Linux基金会院士)
46dec6224bSAlex Shi  - Greg Kroah Hartman(Linux基金会院士)
47dec6224bSAlex Shi  - Thomas Gleixner(Linux基金会院士)
48dec6224bSAlex Shi
49dec6224bSAlex Shi邮件列表的操作
50dec6224bSAlex Shi^^^^^^^^^^^^^^
51dec6224bSAlex Shi
52dec6224bSAlex Shi处理流程中使用的加密邮件列表托管在Linux Foundation的IT基础设施上。通过提供这项
53dec6224bSAlex Shi服务,Linux基金会的IT基础设施安全总监在技术上有能力访问被限制的信息,但根据他
54dec6224bSAlex Shi的雇佣合同,他必须保密。Linux基金会的IT基础设施安全总监还负责 kernel.org 基础
55dec6224bSAlex Shi设施。
56dec6224bSAlex Shi
57dec6224bSAlex ShiLinux基金会目前的IT基础设施安全总监是 Konstantin Ryabitsev。
58dec6224bSAlex Shi
59dec6224bSAlex Shi保密协议
60dec6224bSAlex Shi--------
61dec6224bSAlex Shi
62dec6224bSAlex ShiLinux内核硬件安全小组不是正式的机构,因此无法签订任何保密协议。核心社区意识到
63dec6224bSAlex Shi这些问题的敏感性,并提供了一份谅解备忘录。
64dec6224bSAlex Shi
65dec6224bSAlex Shi谅解备忘录
66dec6224bSAlex Shi----------
67dec6224bSAlex Shi
68dec6224bSAlex ShiLinux内核社区深刻理解在不同操作系统供应商、发行商、硬件供应商和其他各方之间
69dec6224bSAlex Shi进行协调时,保持硬件安全问题处于限制状态的要求。
70dec6224bSAlex Shi
71dec6224bSAlex ShiLinux内核社区在过去已经成功地处理了硬件安全问题,并且有必要的机制允许在限制
72dec6224bSAlex Shi限制下进行符合社区的开发。
73dec6224bSAlex Shi
74dec6224bSAlex ShiLinux内核社区有一个专门的硬件安全小组负责初始联系,并监督在限制规则下处理
75dec6224bSAlex Shi此类问题的过程。
76dec6224bSAlex Shi
77dec6224bSAlex Shi硬件安全小组确定开发人员(领域专家),他们将组成特定问题的初始响应小组。最初
78dec6224bSAlex Shi的响应小组可以引入更多的开发人员(领域专家)以最佳的技术方式解决这个问题。
79dec6224bSAlex Shi
80dec6224bSAlex Shi所有相关开发商承诺遵守限制规定,并对收到的信息保密。违反承诺将导致立即从当前
81dec6224bSAlex Shi问题中排除,并从所有相关邮件列表中删除。此外,硬件安全小组还将把违反者排除在
82dec6224bSAlex Shi未来的问题之外。这一后果的影响在我们社区是一种非常有效的威慑。如果发生违规
83dec6224bSAlex Shi情况,硬件安全小组将立即通知相关方。如果您或任何人发现潜在的违规行为,请立即
84dec6224bSAlex Shi向硬件安全人员报告。
85dec6224bSAlex Shi
86dec6224bSAlex Shi流程
87dec6224bSAlex Shi^^^^
88dec6224bSAlex Shi
89dec6224bSAlex Shi由于Linux内核开发的全球分布式特性,面对面的会议几乎不可能解决硬件安全问题。
90dec6224bSAlex Shi由于时区和其他因素,电话会议很难协调,只能在绝对必要时使用。加密电子邮件已被
91dec6224bSAlex Shi证明是解决此类问题的最有效和最安全的通信方法。
92dec6224bSAlex Shi
93dec6224bSAlex Shi开始披露
94dec6224bSAlex Shi""""""""
95dec6224bSAlex Shi
96dec6224bSAlex Shi披露内容首先通过电子邮件联系Linux内核硬件安全小组。此初始联系人应包含问题的
97dec6224bSAlex Shi描述和任何已知受影响硬件的列表。如果您的组织制造或分发受影响的硬件,我们建议
98dec6224bSAlex Shi您也考虑哪些其他硬件可能会受到影响。
99dec6224bSAlex Shi
100dec6224bSAlex Shi硬件安全小组将提供一个特定于事件的加密邮件列表,用于与报告者进行初步讨论、
101dec6224bSAlex Shi进一步披露和协调。
102dec6224bSAlex Shi
103dec6224bSAlex Shi硬件安全小组将向披露方提供一份开发人员(领域专家)名单,在与开发人员确认他们
104dec6224bSAlex Shi将遵守本谅解备忘录和文件化流程后,应首先告知开发人员有关该问题的信息。这些开发
105dec6224bSAlex Shi人员组成初始响应小组,并在初始接触后负责处理问题。硬件安全小组支持响应小组,
106dec6224bSAlex Shi但不一定参与缓解开发过程。
107dec6224bSAlex Shi
108dec6224bSAlex Shi虽然个别开发人员可能通过其雇主受到保密协议的保护,但他们不能以Linux内核开发
109dec6224bSAlex Shi人员的身份签订个别保密协议。但是,他们将同意遵守这一书面程序和谅解备忘录。
110dec6224bSAlex Shi
111dec6224bSAlex Shi披露方应提供已经或应该被告知该问题的所有其他实体的联系人名单。这有几个目的:
112dec6224bSAlex Shi
113dec6224bSAlex Shi  - 披露的实体列表允许跨行业通信,例如其他操作系统供应商、硬件供应商等。
114dec6224bSAlex Shi
115dec6224bSAlex Shi  - 可联系已披露的实体,指定应参与缓解措施开发的专家。
116dec6224bSAlex Shi
117dec6224bSAlex Shi  - 如果需要处理某一问题的专家受雇于某一上市实体或某一上市实体的成员,则响应
118dec6224bSAlex Shi    小组可要求该实体披露该专家。这确保专家也是实体反应小组的一部分。
119dec6224bSAlex Shi
120dec6224bSAlex Shi披露
121dec6224bSAlex Shi""""
122dec6224bSAlex Shi
123dec6224bSAlex Shi披露方通过特定的加密邮件列表向初始响应小组提供详细信息。
124dec6224bSAlex Shi
125dec6224bSAlex Shi根据我们的经验,这些问题的技术文档通常是一个足够的起点,最好通过电子邮件进行
126dec6224bSAlex Shi进一步的技术澄清。
127dec6224bSAlex Shi
128dec6224bSAlex Shi缓解开发
129dec6224bSAlex Shi""""""""
130dec6224bSAlex Shi
131dec6224bSAlex Shi初始响应小组设置加密邮件列表,或在适当的情况下重新修改现有邮件列表。
132dec6224bSAlex Shi
133dec6224bSAlex Shi使用邮件列表接近于正常的Linux开发过程,并且在过去已经成功地用于为各种硬件安全
134dec6224bSAlex Shi问题开发缓解措施。
135dec6224bSAlex Shi
136dec6224bSAlex Shi邮件列表的操作方式与正常的Linux开发相同。发布、讨论和审查修补程序,如果同意,
137dec6224bSAlex Shi则应用于非公共git存储库,参与开发人员只能通过安全连接访问该存储库。存储库包含
138dec6224bSAlex Shi针对主线内核的主开发分支,并根据需要为稳定的内核版本提供向后移植分支。
139dec6224bSAlex Shi
140dec6224bSAlex Shi最初的响应小组将根据需要从Linux内核开发人员社区中确定更多的专家。引进专家可以
141dec6224bSAlex Shi在开发过程中的任何时候发生,需要及时处理。
142dec6224bSAlex Shi
143dec6224bSAlex Shi如果专家受雇于披露方提供的披露清单上的实体或其成员,则相关实体将要求其参与。
144dec6224bSAlex Shi
145dec6224bSAlex Shi否则,披露方将被告知专家参与的情况。谅解备忘录涵盖了专家,要求披露方确认参与。
146dec6224bSAlex Shi如果披露方有令人信服的理由提出异议,则必须在五个工作日内提出异议,并立即与事件
147dec6224bSAlex Shi小组解决。如果披露方在五个工作日内未作出回应,则视为默许。
148dec6224bSAlex Shi
149dec6224bSAlex Shi在确认或解决异议后,专家由事件小组披露,并进入开发过程。
150dec6224bSAlex Shi
151dec6224bSAlex Shi协调发布
152dec6224bSAlex Shi""""""""
153dec6224bSAlex Shi
154dec6224bSAlex Shi有关各方将协商限制结束的日期和时间。此时,准备好的缓解措施集成到相关的内核树中
155dec6224bSAlex Shi并发布。
156dec6224bSAlex Shi
157dec6224bSAlex Shi虽然我们理解硬件安全问题需要协调限制时间,但限制时间应限制在所有有关各方制定、
158dec6224bSAlex Shi测试和准备缓解措施所需的最短时间内。人为地延长限制时间以满足会议讨论日期或其他
159dec6224bSAlex Shi非技术原因,会给相关的开发人员和响应小组带来了更多的工作和负担,因为补丁需要
160dec6224bSAlex Shi保持最新,以便跟踪正在进行的上游内核开发,这可能会造成冲突的更改。
161dec6224bSAlex Shi
162dec6224bSAlex ShiCVE分配
163dec6224bSAlex Shi"""""""
164dec6224bSAlex Shi
165dec6224bSAlex Shi硬件安全小组和初始响应小组都不分配CVE,开发过程也不需要CVE。如果CVE是由披露方
166dec6224bSAlex Shi提供的,则可用于文档中。
167dec6224bSAlex Shi
168dec6224bSAlex Shi流程专使
169dec6224bSAlex Shi--------
170dec6224bSAlex Shi
171dec6224bSAlex Shi为了协助这一进程,我们在各组织设立了专使,他们可以回答有关报告流程和进一步处理
172dec6224bSAlex Shi的问题或提供指导。专使不参与特定问题的披露,除非响应小组或相关披露方提出要求。
173dec6224bSAlex Shi现任专使名单:
174dec6224bSAlex Shi
175dec6224bSAlex Shi  ============= ========================================================
176dec6224bSAlex Shi  ARM
177273aaa24SGreg Kroah-Hartman  AMD		Tom Lendacky <thomas.lendacky@amd.com>
178dec6224bSAlex Shi  IBM
179dec6224bSAlex Shi  Intel		Tony Luck <tony.luck@intel.com>
180*094666eeSJeffrey Hugo  Qualcomm	Trilok Soni <quic_tsoni@quicinc.com>
181dec6224bSAlex Shi
182dec6224bSAlex Shi  Microsoft	Sasha Levin <sashal@kernel.org>
183dec6224bSAlex Shi  VMware
184dec6224bSAlex Shi  Xen		Andrew Cooper <andrew.cooper3@citrix.com>
185dec6224bSAlex Shi
1863da62707STyler Hicks  Canonical	John Johansen <john.johansen@canonical.com>
187dec6224bSAlex Shi  Debian	Ben Hutchings <ben@decadent.org.uk>
188dec6224bSAlex Shi  Oracle	Konrad Rzeszutek Wilk <konrad.wilk@oracle.com>
189dec6224bSAlex Shi  Red Hat	Josh Poimboeuf <jpoimboe@redhat.com>
190dec6224bSAlex Shi  SUSE		Jiri Kosina <jkosina@suse.cz>
191dec6224bSAlex Shi
192dec6224bSAlex Shi  Amazon
193dec6224bSAlex Shi  Google	Kees Cook <keescook@chromium.org>
194dec6224bSAlex Shi  ============= ========================================================
195dec6224bSAlex Shi
196dec6224bSAlex Shi如果要将您的组织添加到专使名单中,请与硬件安全小组联系。被提名的专使必须完全
197dec6224bSAlex Shi理解和支持我们的过程,并且在Linux内核社区中很容易联系。
198dec6224bSAlex Shi
199dec6224bSAlex Shi加密邮件列表
200dec6224bSAlex Shi------------
201dec6224bSAlex Shi
202dec6224bSAlex Shi我们使用加密邮件列表进行通信。这些列表的工作原理是,发送到列表的电子邮件使用
203dec6224bSAlex Shi列表的PGP密钥或列表的/MIME证书进行加密。邮件列表软件对电子邮件进行解密,并
204dec6224bSAlex Shi使用订阅者的PGP密钥或S/MIME证书为每个订阅者分别对其进行重新加密。有关邮件列表
205dec6224bSAlex Shi软件和用于确保列表安全和数据保护的设置的详细信息,请访问:
206dec6224bSAlex Shihttps://www.kernel.org/....
207dec6224bSAlex Shi
208dec6224bSAlex Shi关键点
209dec6224bSAlex Shi^^^^^^
210dec6224bSAlex Shi
211dec6224bSAlex Shi初次接触见 :ref:`zh_Contact`. 对于特定于事件的邮件列表,密钥和S/MIME证书通过
212dec6224bSAlex Shi特定列表发送的电子邮件传递给订阅者。
213dec6224bSAlex Shi
214dec6224bSAlex Shi订阅事件特定列表
215dec6224bSAlex Shi^^^^^^^^^^^^^^^^
216dec6224bSAlex Shi
217dec6224bSAlex Shi订阅由响应小组处理。希望参与通信的披露方将潜在订户的列表发送给响应组,以便
218dec6224bSAlex Shi响应组可以验证订阅请求。
219dec6224bSAlex Shi
220dec6224bSAlex Shi每个订户都需要通过电子邮件向响应小组发送订阅请求。电子邮件必须使用订阅服务器
221dec6224bSAlex Shi的PGP密钥或S/MIME证书签名。如果使用PGP密钥,则必须从公钥服务器获得该密钥,
222dec6224bSAlex Shi并且理想情况下该密钥连接到Linux内核的PGP信任网。另请参见:
223dec6224bSAlex Shihttps://www.kernel.org/signature.html.
224dec6224bSAlex Shi
225dec6224bSAlex Shi响应小组验证订阅者,并将订阅者添加到列表中。订阅后,订阅者将收到来自邮件列表
226dec6224bSAlex Shi的电子邮件,该邮件列表使用列表的PGP密钥或列表的/MIME证书签名。订阅者的电子邮件
227dec6224bSAlex Shi客户端可以从签名中提取PGP密钥或S/MIME证书,以便订阅者可以向列表发送加密电子
228dec6224bSAlex Shi邮件。
229