《可信计算规范第4部分可信连接架构》
- 格式:doc
- 大小:254.00 KB
- 文档页数:12
第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。
被屏蔽
屏蔽位置的特权。
被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。
可信计算规范概述2007-05-08 22:41:15分类:可信计算组织(Ttrusted Computing Group,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。
TCG于2003年春成立,并采纳了由可信计算平台联盟(the Trusted Computing Platform Alliance,TCPA)所开发的规范。
现在的规范都不是最终稿,都还在不断的更新中,比如:TPM的规范就从原来的v1.0更新到v1.2,现在还在不断的修订。
TCG的规范包括了从硬件TPM芯片,到软件TSS,从安全PC Client,服务器,到可信网络连接TNC,从总体的体系结构,到具体的操作接口,整个TCG规范成为一个统一的整体。
1. TCG规范体系结构TCG规范的整体架构参照下图:目前TCG主要的已经制定的规范有以下几个方面:1. TCG体系结构总体规范(Architecture Overview)2. 基础框架规范(Infrastructure Specifications)3. 可信平台模块规范(Trusted Platform Module Specifications)4. TPM软件栈规范(TSS Specifications)5. 可信网络连接规范(Trusted Network Connect Specifications)6. 个人计算机客户端规范(PC Client Specifications)7. 服务器规范(Server Specific Specifications)最近还在制定TCG的移动平台的规范,TCG的可信存储规范等都正在制定中。
2. 可信计算的主要规范1. TCG体系结构总体规范(Architecture Overview)Architecture Overview规范中定义了TPM平台的使用场景,TCG规范的总体体系结构,任何人查阅TCG规范,就意味着必须首先了解Architecture规范。
中国医学科学院阜外医院韩作为☐《GBT 22240-2020 信息安全技术网络安全等级保护定级指南》☐《GBT 25058-2019 信息安全技术网络安全等级保护实施指南》☐《GBT 22239-2019 信息安全技术网络安全等级保护基本要求》☐《GBT 25070-2019 信息安全技术网络安全等级保护安全设计技术要求》☐《GBT 28448-2019 信息安全技术网络安全等级保护测评要求》1可信计算基础2可信与等保2.0 Contents3可信应用实例可信计算基础Classified protection of cybersecurity“封堵”:以网络隔离为代表,无法适应云计算话你就能够特性,以及云计算应用导致的边界虚拟化、动态变化;“查杀”:以杀病毒、入侵检测为代表,采用基于已知“特征”的检查技术,不能抵御新出现的未知恶意代码。
通过“计算+保护”的双计算体系,建立可信的计算环境,是其他安全防御机制的基础支撑;形成自动识别“自我”和“非我”程序的安全免疫机制,实现对未知病毒木马的安全免疫。
被动防御主动免疫杀毒、防火墙、入侵检测的传统“老三样”难以应对人为攻击且容易被攻击者利用,找漏洞、找补丁的传统思路不利于整体安全◆可信根可信根是可信计算平台可信的基点,源头,一般基于硬件来实现:TPM、TCM可信计算平台有三个可信根:可信度量根RTM、可信存储根RTS、可信报告根RTR◆可信链可信链是从可信根开始,通过信任度量把可信关系扩展到整个可信计算的平台,在每一步的过程中,上一级(可信环境)要对下一级组件(未可信环境)进行度量,若组件完整,则将控制权转移,以此类推,直至延伸到整个系统。
◆可信模块TCG的TPM中国的TCM:中国版的TPM中国的TPCM:TCM+信任根的控制功能,密码和控制双结合◆可信软件基(TSS+TSB)可信计算平台上的支撑软件。
主要是为操作系统和应用软件提供使用可信平台模块的接口Intel 、微软、IBM 等发起成立了TCPA ,标志着可信计算进入产业界1999年10月Intel 推出带有SGX 技术的CPU,主要功能是在计算平台上提供一个基于芯片级的可信执行环境2016年改组为TCG ,TCG 提出TPM1.2及相关规范2003年Windows10发布,并宣布“所有新设备和电脑,运用所有win10系统必须有TPM2.0支持”2015年Google 发布Titan 安全芯片,防止窃听硬件和插入固件植入来攻击电脑2017年Intel 正式发布了可信执行技术通过硬件内核和子系统来控制被访问的计算基资源2007年ARM 芯片采用推出了TrustZone 技术来支持可信技术发展TPM 发展2019年082018年072017年06762014年052007年042005年032000年021992年01基于ARM架构推出片内同构方式构建双体系瓶体的可信解决方案华为基于ARM TrustZone实现内置TCP功能可信计算产品在国家电网和中央电视台等重要部门使用中关村可信计算产业联盟成立,可信计算3.0旗舰产品—“白细胞”操作系统免疫平台发布,可信3.0时代到来由北京工业大学牵头完成可信计算3.0四个主体标准形成可信框架体系联想集团的TPM芯片和可信计算相继研制成功武汉瑞达和武汉大学合作,开始研制“国内第一款可信计算机”我国专家发明了微机保护卡,达到了无病毒、自我免疫的效果可信1.0(主机)主机可靠性计算机部件冗余备份故障诊查容错算法可信2.0(PC )节点安全性PC 单机功能模块被动度量TPM+TSS可信3.0(网络)系统免疫性节点虚拟动态链宿主+可信双节点主动免疫TPCM+TSB+服务平台容错容错组织被动防御国际可信计算组织(TCG )主动防御中国可信技术创新可信与等保2.0 Classified protection of cybersecurity坚持创新驱动发展,积极创造有利于技术创新的政策环境,统筹资源和力量,以企业为主体,产学研用相结合,协同攻关、以点带面、整体推进,尽快在核心技术上取得突破。
可信计算概述⽬录⼀、为什么需要可信计算?⼆、什么是可信计算?三、可信计算的发展概况四、可信计算技术五、围绕可信计算的⼀些争议参考⽂献⼀、为什么需要可信计算?如今信息技术已经成为了⼈们⽣活中不可分割的⼀部分,⼈们每天都通过计算机和互联⽹获取信息、进⾏各种活动。
但计算机与⽹络空间并不总是安全的,⼀⽅⾯⿊客们会通过在⽹络中散布恶意病毒来对正常⽤户进⾏攻击,例如2017年5⽉爆发的勒索病毒;另⼀⽅⾯许多不良⼚商会在⾃⼰的软件中“开后门”,趁⽤户不注意时获取⽤户的隐私或者弹出弹窗⼴告,这些都给维护⽹络空间的信息安全带来了巨⼤的挑战。
为了使⼈们能够正常地通过计算机在互联⽹上进⾏各种活动,我们必须建⽴⼀套安全、可靠的防御体系来确保我们的计算机能够按照预期稳定地提供服务。
⽬前⼤部分⽹络安全系统主要由防⽕墙、⼊侵检测、病毒防范等组成。
这种常规的安全⼿段只能在⽹络层、边界层设防,在外围对⾮法⽤户和越权访问进⾏封堵,以达到防⽌外部攻击的⽬的。
由于这些安全⼿段缺少对访问者源端—客户机的控制,加之操作系统的不安全导致应⽤系统的各种漏洞层出不穷,其防护效果正越来越不理想。
此外,封堵的办法是捕捉⿊客攻击和病毒⼊侵的特征信息,⽽这些特征是已发⽣过的滞后信息,属于“事后防御”。
随着恶意⽤户的攻击⼿段变化多端,防护者只能把防⽕墙越砌越⾼、⼊侵检测越做越复杂、恶意代码库越做越⼤,误报率也随之增多,使得安全的投⼊不断增加,维护与管理变得更加复杂和难以实施,信息系统的使⽤效率⼤⼤降低,⽽对新的攻击毫⽆防御能⼒。
近年来,“震⽹”“⽕焰”“Mirai”“⿊暗⼒量”“WannaCry勒索病毒”等重⼤安全事件频频发⽣,显然,传统防⽕墙、⼊侵检测、病毒防范等“⽼三样”封堵查杀的被动防御已经过时,⽹络空间安全正遭遇严峻挑战。
安全防护⼿段在终端架构上缺乏控制,这是⼀个⾮常严重的安全问题,难以应对利⽤逻辑缺陷的攻击。
⽬前利⽤逻辑缺陷的漏洞频繁爆出,如“幽灵”“熔断”,都是因为CPU性能优化机制存在设计缺陷,只考虑了提⾼计算性能⽽没有考虑安全性。
国家标准《信息安全技术可信计算规范服务器可信支撑平台》编制说明1、任务来源按照全国信息安全标准化技术委员会2016年信息安全标准项目立项通知(信安秘字【2016】061号),全国信息安全标准化技术委员会启动了《信息安全技术可信计算规范服务器平台》的制定工作。
本标准为自主制定标准,起草单位为浪潮电子信息产业股份有限公司、中电科技(北京)有限公司、华为技术有限公司、曙光信息产业(北京)有限公司、上海兆芯集成电路有限公司、中国船舶重工集团公司第七〇九研究所、联想(北京)有限公司、全球能源互联网研究院、南京百敖软件有限公司、北京可信华泰信息技术有限公司、武汉大学计算机学院、阿里云计算有限公司、大唐高鸿数据网络技术股份有限公司、华大半导体有限公司、北京工业大学等,主办单位为浪潮电子信息产业股份有限公司,归口单位为全国信息安全标准化技术委员会(SAC/TC260)。
2、编制背景云计算已成为我国重点发展的战略性产业。
服务器作为云计算基础设施的核心部分,其安全性至关重要。
利用可信计算技术解决云计算面临的安全问题已获得产业界的共识。
目前,由国际IT巨头发起成立的可信计算组织(TCG)正在推动可信计算技术的产业化应用及标准形成,其制定的TPM2.0规范已于2015年正式成为ISO/IEC国际标准。
我国信息安全标准化技术委员会正积极推进可信计算标准化工作,已发布了GB/T 29827-2013《信息安全技术可信计算规范可信平台主板功能接口》、GB/T 29828-2013《信息安全技术可信计算规范可信连接架构》、GB/T 29829-2013《信息安全技术可信计算密码支撑平台功能与接口规范》等国家标准。
同时,产业界纷纷跟进可信计算技术产业化应用,如中关村可信计算产业联盟推动我国自主可信计算技术产业化应用及标准化工作,中国可信云社区推动可信计算技术在云计算中的应用,国内主流IT企业先后推出了支持可信计算技术的服务器整机,并基于可信服务器构建可信云数据中心的解决方案。
《可信计算规范第4部分:可信连接架构》(报批稿)编制说明全国信息安全标准化技术委员会中国可信计算标准工作组网络组2011年10月《可信计算规范第4部分:可信连接架构》(报批稿)编制说明一、任务来源随着计算机的使用越来越广泛,研究越来越深入,可信计算逐渐被提上日程。
为了推进可信计算计算在中国快速、健康的发展,由中国电子技术标准化研究所组织国内相关可信计算研究单位与企业,共同制定《可信计算规范》。
2007年2月,全国信息安全标准委员会将“可信计算关键标准研究”课题下达给北京工业大学,课题负责人沈昌祥院士。
根据信安秘字[2007] 5号“由沈昌祥院士牵头,联合有积极性的相关企业和部门共同研究”的通知精神,沈昌祥院士组织成立了以企业为主体的“产学研用”结合的“可信计算标准工作组”,研究制定可信计算关键标准。
项目启动会于2007年4月17日在北京工业大学召开。
《可信计算规范》目前包括4个部分,第1部分:可信平台控制模块;第2部分:可信平台主板功能接口;第3部分:可信基础支撑软件;第4部分:可信连接架构。
本项目是《可信计算规范》的第4部分,由全国信息安全标准化技术委员会、中国电子技术标准化研究所、西安西电捷通无线网络通信股份有限公司、北京工业大学、瑞达信息安全产业股份有限公司、西安电子科技大学、北京理工大学、武汉大学、北京天融信科技有限公司、北京电子科技学院、北京金奥博数码信息技术有限责任公司、中国电子科技集团公司第三十研究所、国家无线电监测中心、北京网贝合创科技有限公司、中国航天科工集团二院七O六所、郑州信大捷安信息技术有限公司、上海格尔软件股份有限公司、西安邮电学院、江南计算机技术研究所、国家广播电影电视总局广播科学研究院、中国电子技术标准化研究所、华为技术有限公司、深圳长城电脑有限公司、中安科技集团有限公司、长春吉大正元信息技术股份有限公司、北京鼎普科技股份有限公司、成都卫士通信息产业股份有限公司、北京密安网络技术股份有限公司等单位负责起草。
本项目《可信计算规范第4部分:可信连接架构》是2009年国家标准立项项目(国家标准计划编号:20090337-T-469)。
二、研究目标本项目目标是提出一个易管理、高安全的可信网络连接架构,并具体实现该可信网络连接架构。
三、研究内容本项目研究内容为提出了一种基于三元对等鉴别的可信网络连接架构,简称为可信连接架构,并给出了可信连接架构的具体实现,即给出了可信连接架构中各个接口的定义。
四、编制原则本项目编写遵循的原则如下:1)积极采用国家标准和国外先进标准的技术,并贯彻国家有关政策与法规;2)标准编制要具有一定的先进性、科学性、可行性、实用性和可操作性;3)标准内容要符合中国国情,广泛征求用户、企业、专家和管理部门的意见,并做好意见的正确处理;4)面向市场,参编自愿;标准编制工作与意见处理,应坚持公平、公正,切实支持产业发展;5)合理利用国内已有标准科技成果,处理好标准与知识产权的关系;6)采用理论与实践相结合的工作方法,开展标准验证试点工作,并充分利用国内已有的各类网格重点项目、示范项目的建设经验,处理好标准的先进性和实用性之间的关系;7)尽可能吸纳成熟的技术和已有共识的框架结构,适当的提出前瞻性的规范。
引导交换体系应用向着成熟稳定和良好结构的方向发展。
8)面向实际应用需求,重点解决具有共性的交换问题,而不涉及应用面狭窄或者使用落后技术的交换应用,或者纯学术研究型交换技术和不成熟的技术。
9)标准结构和编写规则,按照GB/T1.1-2009执行。
五、主要工作过程2007年4月于北京工业大学召开第1次会议,北京工业大学、中国电子技术标准化研究所四所、西安西电捷通无线网络通信有限公司、西安电子科技大学、武汉瑞达信息安全产业股份有限公司和深圳华为技术有限公司等单位对可信网络连接的技术思路进行了首次讨论,并安排了后续工作。
2007年6月于北京工业大学召开第2次会议,北京工业大学、中国电子技术标准化研究所四所、西安西电捷通无线网络通信有限公司、西安电子科技大学、武汉瑞达信息安全产业股份有限公司和深圳华为技术有限公司等单位进一步讨论可信网络连接的技术思路,然后根据沈院士的建议组内讨论了监管问题,并最终形成了两个不同的《可信接入与监管体系结构草案》。
2007年8月于中国长城计算机深圳股份有限公司召开第3次会议,西安西电捷通无线网络通信有限公司、西安电子科技大学、武汉瑞达信息安全产业股份有限公司、北京工业大学、中国长城计算机深圳股份有限公司和深圳华为技术有限公司等单位讨论6月份提出的两个草案,最终经沈院士审核决定使用西安西电捷通无线网络通信有限公司所提出的草案,并对该草案进行了讨论和完善,最终形成了相应的方案和标准。
2007年9月和10月分别于北京工业大学和中安科技集团公司召开第4次和第5次会议,西安西电捷通无线网络通信有限公司、西安电子科技大学、武汉瑞达信息安全产业股份有限公司、北京工业大学、北京理工大学、中国长城计算机深圳股份有限公司和中安科技集团公司等单位继续修改和完善方案和标准文本。
2008年3月于北京工业大学召开第6次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、武汉瑞达信息安全产业股份有限公司和北京理工大学等单位讨论可信连接架构的接口问题以及其他问题,最终形成了可信连接架构研究报告、可信连接架构草案稿和可信连接架构草案编制说明。
2008年6月于北京工业大学召开第7次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院等单位进一步讨论可信连接架构中各部件之间的接口实现问题,形成各接口的研究报告。
2008年11月于北京工业大学召开第8次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院等单位进一步讨论可信连接架构中各部件之间的接口实现问题,完善各接口的研究报告。
2009年6月于北京工业大学召开第9次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院、武汉大学、西安邮电学院、北京金奥博、56所、广播科学研究院、北京天融信、航天706所、中国电子科技集团30所、武汉瑞达、上海格尔软件、郑州信大捷安信息技术有限公司等单位进一步讨论可信连接架构中各部件之间的接口实现问题,基本确定各部件之间的接口实现。
2009年9月于无锡56所召开第10次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院、武汉大学、西安邮电学院、北京金奥博、56所、广播科学研究院、北京天融信、航天706所、中国电子科技集团30所、武汉瑞达、上海格尔软件、郑州信大捷安信息技术有限公司等单位进一步讨论可信连接架构中各部件之间的接口实现问题,完善各部件之间的接口实现。
2009年12月于北京工业大学召开第11次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学、武汉大学和北京天融信6家核心单位对可信连接架构(TCA,Trusted Connect Architecture)标准文本进行了集中编写。
2010年3月于北京工业大学召开第12次会议,西安西电捷通无线网络通信有限公司、北京工业大学、西安电子科技大学、北京理工大学和北京电子科技学院、武汉大学、西安邮电学院、北京金奥博、56所、广播科学研究院、北京天融信、航天706所、中国电子科技集团30所、武汉瑞达、上海格尔软件、郑州信大捷安信息技术有限公司等单位对可信计算规范第4部分:信息系统可信连接架构进行了进一步讨论与完善,着重于TCA中的接口实现。
2011年3月于北京海军计算机所召开专家审查会议,会后形成了《可信计算规范第4部分:信息系统可信连接架构(征求意见稿)》。
2011年5月,根据《可信计算规范第4部分:信息系统可信连接架构(征求意见稿)》的反馈意见形成了《可信计算规范第4部分:信息系统可信连接架构(报批稿)》初稿。
2011年7月于北京召开安标委秘书处及WG1扩大会议,对《可信计算规范第4部分:信息系统可信连接架构(征求意见稿)》的反馈意见进行协调处理,会后根据会议反馈意见进行完善,形成《可信计算规范第4部分:可信连接架构》终稿。
2011年9月,根据全国信息安全标准化技术委员会秘书处的反馈意见完善《可信计算规范第4部分:可信连接架构》标准文本,形成《可信计算规范第4部分:可信连接架构》(送审稿)。
2011年10月,根据《可信计算规范第4部分:可信连接架构》(送审稿)的反馈意见完善《可信计算规范第4部分:可信连接架构》标准文本,形成《可信计算规范第4部分:可信连接架构》(报批稿)。
六、主要内容本标准基于已经发布的国际标准ISO/IEC 9798-3:1998/Amd.1:2010《信息技术安全技术实体鉴别第3部分采用数字签名技术的机制补篇1》,引入可信第三方的实体鉴别并采用三元结构,使可信连接架构实现双向的用户身份鉴别和平台鉴别(平台身份鉴别和平台完整性评估)。
本标准规定了可信连接架构的层次、实体、部件、接口、实现流程、评估、隔离和修补以及各个接口的具体实现,解决终端连接到网络的双向用户身份鉴别和平台鉴别问题,实现终端连接到网络的可信网络连接。
标准的主要框架如下:前言1 范围2 规范性引用文件3 术语和定义4 缩略语5 总体描述5.1 概述5.2 实体5.3 层次5.4 部件5.5 接口5.6 实现过程5.7 评估、隔离和修补6 网络访问控制层6.1 概述6.2 网络传输机制6.3 访问控制机制7 可信平台评估层7.1 概述7.2 平台鉴别基础设施8 完整性度量层8.1 概述8.2 IF-IM消息协议9 IF-IMC和IF-IMV9.1 概述9.2 IF-IMC9.3 IF-IMV附录A(规范性附录)基于三元对等鉴别的访问控制方法附录B(资料性附录)完整性管理框架附录C(资料性附录)安全策略管理框架附录D(资料性附录)数字信封七、有关技术问题的说明1 可信连接架构图1 可信连接架构在图1中,存在三个实体:访问请求者(AR )、访问控制器(AC )和策略管理器(PM ),从上至下分为三个抽象层:完整性度量层、可信平台评估层和网络访问控制层。
在每个实体中,矩形方框表示实体中的部件。
部件之间存在相应的接口,用带名称的双向虚线箭头表示。
AR 请求访问受保护网络,AC 控制AR 对受保护网络的访问。
PM 对AR 和AC 进行集中管理。
AR 和AC 基于PM 来实现AR 和AC 之间的双向用户身份鉴别和平台鉴别,其中平台鉴别包括平台身份鉴别和平台完整性评估,PM 在用户身份鉴别和平台鉴别过程中充当可信第三方。