中关村可信计算产业联盟订阅号

 

敬请关注

《可信计算体系结构》标准产业化应用

首页    专题交流    《可信计算体系结构》标准产业化应用

引言

在这个数据和信息爆炸的时代,物联网、云计算、工业信息化等新兴技术产业的快速发展,推动着整个信息化产业的快速纵深发展,但同时也使得网络与信息安全保障工作面临严峻的挑战。信息安全破坏事件层出不穷,窃取用户私密信息、破坏安全防护系统、恶意攻击国家重要站址等攻击行为成为目前信息安全保障工作中最大的威胁。传统的“防火墙、入侵检测和病毒查杀”的防护技术手段,仅能防护已知“特征”病毒木马的侵害,无法抵御层出不穷的新漏洞或攻击方法;且传统防御手段缺乏对邮件、文件下载等安全通道内容的分析,攻击者可以通过将恶意程序嵌入安全环境或将正常程序添加到病毒库或系统黑名单中,从而控制整个网络,使得受污染的网络成为网络攻击的平台。例如,“棱镜门”事件就是攻击者利用世界著名防火墙收取秘密情报,并篡改了病毒库将正常程序加入到病毒库,导致全网系统瘫痪的。8 月 3 日发生的台积电病毒事件也验证了传统防御手段已无法阻止新型病毒的快速传播。因此,为了有效防御已知的和未知的各种攻击,需要重建主动免疫的信息安全体系。对于通用计算机设备,只有从底层硬件芯片、主板与底层软件 BIOS、操作系统,到应用服务、网络服务等上层软件综合采取措施,才能有效地提高整个信息系统的安全性。正是基于这一思想催生了可信计算的迅速发展。

 

可信计算是指计算与防护同时进行,计算全程可测可控,防护过程主动安全免疫,不参与设备的计算运算过程,这样独立且各自发挥计算与安全功能的两套系统,使得在安全环境中计算结果总与预期保持一样。这种主动免疫的计算模式改变了传统的只求计算效率,而不管安全防护的片面计算模式。这种新计算模式,改变传统的以“隔离、检测、查杀”为主的安全防护,是一种构建纵深防御的信息安全保障体系的核心技术。可信计算经历了可信 1.0 时代和 2.0 时代,由结构单一、功能简单的被动安全防御,进入架构丰满、功能齐全、主动免疫的可信 3.0 时代的技术变革。可信计算标准从信息产业的安全需求、案例分析、技术发展等多角度规范可信计算体系结构、基本功能、核心部件与组成可信计算信息系统的节点框架,服务于生产生活中信息化核心设备及基础设施的安全可控。

 

在可信“3.0 时代”,我国基于信息化创新浪潮与可持续发展的着眼点提出了“计算 + 防御”并行的可信计算体系结构基本理论。电力相关的国家重要行业已完成一定数量的产业化应用,且实现了较好的安全免疫效果,充分验证了我国自主创新研发的可信计算体系结构安全有效并具备可行性。

 

可信计算国内外现状及发展趋势

 

 

国外可信计算技术研究现状

 

可信计算组织(Trusted Computing Group,TCG) 以 可 信 平 台 模 块(Trusted Platform Module,TPM)为核心技术,在可信计算方面的研究代表了国外可信计算技术的发展水平。TCG相关规范在不断完善和演进过程中形成如图 1所示的规范体系。这一规范体系指导了可信相关产品的开发和产业化落地的发展,TCG 的核心规范是 TPM2.0,作为 TPM1.2 的修订版本发行,目前 ISO/IEC 将其标识为国际标准。

 

 

 

国内可信计算技术研究现状

 

我国在可信计算技术的研究上起步较早,提出了运算和防御并行的双体系结构。该双体系结构具有透明于业务应用的特征,应用于大规模的工程系统。这一具备主动免疫能力的可信计算体系结构是我国可信计算技术发展过程中最主要的创新之一。

 

我国现行被认可的标准主要有两个来源,一是政府主导的 4 类标准,即强制性国家标准、推荐性国家标准、推荐性行业标准和地方标准;另一来源是市场自主制定,包括团体标准、联盟标准和企业标准。2015 年后国家大力发展团体标准,它是由团体按照自行规定的标准制定程序制定并发布。团体标准是我国标准体系的重要组成部分。《可信计算体系结构》标准作为团体标准已完成发布,由于国家标准的制定程序相对复杂且周期较长,所以该标准仍处于国标的编制阶段。

 

可信计算技术发展趋势

 

可信计算体系结构以国产密码体系作为安全防御的基础,将可信平台控制模块作为可信过程的信任根,将可信主板作为可信计算的应用平台,将可信软件作为可信计算的核心体现,将可信网络作为安全保障的纽带,对业务应用进行透明可信支撑,保障应用执行环境和网络环境安全。

 

基于理论基础的支撑,可信计算经过反复算法推导和实验验证撰写出符合国家可持续发展战略的《可信计算体系结构》标准。这一标准从顶层为可信计算产品的设计和实施提供规范和指南,对可信计算的架构分析、模块设计和工作模式制定等方案都起到指导作用。《可信计算体系结构》标准的制定和产业化的架构设计与模块实现极大的促进了可信计算理论高度和技术细节,及其产业化的快速发展。

 

    

《可信计算体系结构》标准的主要内容

 

可信计算标准研究内容

可信计算实现了真正意义的主动免疫,采用了更为科学合理的双密码体系结构,构成了可信主板和可信控制模块相结合的循环控制系统。可信计算核心内容可归纳为以下三点,一是规范可信计算体系的基本原理和功能;二是规范可信计算核心部件的组成和相互关系;三是规范可信网络环境中的节点组成和相互关系。

 

可信计算基本原理及功能

我国可信计算采用以密码为识别因子实施身份识别、状态度量、保密存储等功能,识别出“自己”与“非己”成分,从而阻止进入机体的有害物质在机体内的任何行为,为信息系统提供安全免疫功能。计算节点是由计算部件和可信防护部件两部分组成,如图 2 所示。计算部件主要功能是为程序提供计算、存储和网络资源,包括通用硬件和固件、操作系统及中间件、应用程序和网络等部分构成。可信防护部件主要对计算部件进行度量和监控,其中监控功能依据不同的完整性度量模式为可选功能,可信防护部件同时提供密码算法、平台身份可信、平台数据安全保护等可信计算功能调用的支撑。计算系统部件和可信防护部件逻辑相互独立,形成具备计算功能和防护功能并存的双体系结构。

 

 

 

 

可信计算核心组成部件及工作模式研究

在可信计算体系结构中,核心组成部件包括可信密码模块(TCM)、可信平台控制模块(TPCM)、可信驱动模块(TDD)、可信软件基(TSB)和可信网络连接(TNC),其结构组成如图 3 所示。

 

 

 

 

TCM 是可信计算的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间;TPCM 作为自主可控的可信根,植入可信源根,在 TCM 基础上加以信任根控制功能,实现密码与控制相结合;TDD 是可信驱动模块,为上层提供使用 TCM 基础资源的支撑;TSB 是指可信计算平台中实现可信功能的可信软件元件的全体。它是由宿主系统内部多个可信软件元件逻辑上互联构成并融为一体;TNC 是可信计算节点接入可信网络时,依据 TSB 的可信度量报告进行网络部署的组件。

 

根据可信防护功能需求和不同计算部件的运行环境及安全防御重点,设计了主动度量与被动报告相结合的可信防护系统工作模式。在信任链构建过程中,对于硬件层,BIOS 中的可信核心模块构成可信计算节点的信任根,并通过 TDD 向上层提供使用 TCM 基础资源的支撑。各计算部件代码调用 TCM/TPM 提供的可信度量接口对信任链建立的下一环节进行完整性度量,并报告度量结果。在宿主基础软件层,TSB 通过调用 TDD 的相关接口对应用软件进行主动监控和主动度量,对应用软件完全透明,保证应用软件启动时和运行中的可信。在应用软件层,可信计算节点在接入网络时,对于支持 TNC 的网络部署,TNC 调用 TSB 提供的可信度量结果,进行相应操作。

 

《可信计算体系结构》标准产业化应用研究与验证

 

产业化应用方向

面对复杂的网络空间和庞大的设备环境,针对服务器、云计算、嵌入式和工业控制等应用平台,要从根源上解决其安全隐患,就需要深入到多源异构、资源共享以及虚拟化环境的软硬件设备和部件中。基于可信 3.0 技术思路,采用可信计算体系结构标准总体框架指导下的具体架构、流程、功能、机制,构建主动免疫、安全可信的主动防御产业化应用体系。

 

产业化应用方式

可信计算的双体系结构和自底向上并行于计算节点的层次划分使其在硬件到软件的各个层面均可以形成产业化的产品部件或解决方案。

面向硬件层的可信计算产品,主要功能是解决物理层面信任链起点的问题。在该层面,可信计算产品主要以硬件芯片和模块的形式呈现。TCM 可单独封装形成可信芯片,作为被动调用式信任链的起点提供信任根节点的功能;亦可通过提供可信密码服务的方式同 TPCM 共同封装,成为提供主动度量和控制功能的可信芯片,作为主动裁决式信任链的起点提供信任根节点的功能。

面向系统层的可信计算产品,主要实现信任链传递及内核级安全免疫的功能。在该层面,可形成面向 TCM 的可信软件栈和面向 TPCM 的可信软件基两类产品。可信软件栈通过 TCM 驱动(TDDL)至中间件服务接口(TCS)至软件层调用服务接口(TSP)三层封装将被动调用式信任链传递到软件层供应用调用度量,其必须依赖于 TCM 硬件的支撑;可信软件基一方面可作为独立的安全软件部署简单实现内核级的安全防护,另一方面可依赖于 TCM 硬件提供的密码服务和 TPCM 硬件提供的主动度量和控制功能,实现主动裁决式信任链向上的传递,从而达到更为底层的主动免疫机制。

面向应用层的可信计算产品,主要实现上层应用和网络分配的可信管理 / 服务功能。在该层面,可形成可信软件版本管理及可信网络连接认证工具,基于可信软件基 / 软件栈传递来的信任机制,结合计算节点当前的安全状态,将该机制扩展到网络服务和业务应用生产、检测、实施等生命周期管理环节,实现安全生产全过程的可信、可测、可控。

在此基础上,根据可信计算体系结构标准的总体框架,通过以可信硬件芯片、模块为起点,可信软件基 / 软件栈或基于其机制形成的可信操作系统为基础,可信网络 / 管理服务为纽带,面向通用平台、工控专用平台、嵌入式平台、云平台等环境,将信任机制从硬件物理根源上穿透实体系统乃至虚拟化环境,扩展到网络环境,形成体系化的产业应用。

 

产业化应用成果

我国在可信计算技术领域已形成了较为丰硕的研究成果,并在网络安全法中对推广安全可信的网络产品和服务提出了明确的要求。在电力行业,国家发展改革委员会 14 号令的配套实施文件的指导意见提出了要逐步将以密码硬件为核心的可信计算技术应用到生产控制大区中具有控制功能的设备上。在此意见指导下,电力可信服务器目前已在国家电网公司的各级调度控制中心进行了千余套的规模化应用,实现了对业务应用的透明安全支撑,在不影响业务连续性的基础之上,达到了对运行环境和业务程序性能影响低于 5% 的水平。

面向电力信息管理系统,服务器可信计算平台已在国家电网公司客服中心的业务服务器中开展了产业化应用试点,并针对电子商务平台、外网网站进行了产业化的应用规划。

面向电力现场智能终端,嵌入式可信计算平台已在国家电网公司配电自动化系统的配电终端中进行了初步的产业化应用试点,涉及江苏、四川、甘肃多个省市区域 10KV 低压配电网的馈线终端、环网柜等设备。同时,能源消费革命使新能源领域信息技术发展迅速,国家大力推动电动汽车及其充电设施建设。随着充电桩建设规模的不断增大,其网络安全问题的影响也不断升级,因此,在电动汽车充电桩中,嵌入式可信计算平台也开展了在江苏、浙江等多个省市区域的应用试点和产业化扩大应用规划。

此外,面向云平台业务环境,完成了可信云平台架构的设计及实现,将在电力云平台中开展产业化试点应用,势将扩大安全计算、安全存储等有限的安全资源为电网、为人类服务的限制。

 

结论

 

我国创新提出的“运算 + 防御”并行的可信计算体系结构基本理论,推动可信计算进入“3.0 时代”并形成了一定数量的产业化成果。在电力、广电等国家重要行业进行了大规模试点应用,并且达到了预期安全免疫效果。该体系结构的技术理论已较为成熟,目前主要发展方向在产业化各层各模块,落地国家重点项目中。《可信计算体系结构》标准的产业化应用对国家级工业生产项目具有重要的保护防御作用,该标准将会在多个国家级的项目中进行推广,提高《可信计算体系结构》标准的认知度,扩大可信计算在重要行业的应用范围。

 

 

作者 >>>

任春卉, 全球能源互联网研究院,国家电网先进计算及大数据技术实验室,可信计算北京市重点实验室, 工程硕士,工程师,主要研究方向为信息安全、可信计算。

王志皓, 全球能源互联网研究院 工程硕士,国家电网先进计算及大数据技术实验室,可信计算北京市重点实验室,工程师,主要研究方向为信息安全、可信计算。

赵保华, 全球能源互联网研究院,国家电网先进计算及大数据技术实验室, 可信计算北京市重点实验室,工程硕士,工程师,主要研究方向为信息安全、可信计算。

 

(本文选自《信息安全与通信保密》2019年第一期)

2019年6月21日 09:35
浏览量:0
收藏