中关村可信计算产业联盟订阅号

 

敬请关注

疫情下的可信计算系列(二): TPM、TPCM不得不说的那些事

首页    产业产品    疫情下的可信计算系列(二): TPM、TPCM不得不说的那些事

CEC可信华泰 中关村可信计算产业联盟

可信计算在近40年的研究过程中,经历了不断的发展和完善,已经成为信息安全的一个重要分支。中国的可信计算技术近年发展迅猛,在可信计算2.0的基础上解决了可信体系与现有体系的融合问题、可信管理问题以及可信开发的简化问题,形成了基于主动免疫体系的可信计算技术--可信计算3.0。相对于可信计算2.0被动调用的外挂式体系结构,可信计算3.0提出了以自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带、策略管控成体系、安全可信保应用的全新的可信体系框架,在网络层面解决可信问题。

可信计算3.0以双系统体系架构的模式实现可信机制,相当于为各种安全机制提供了一个统一的、通用性的可信平台。这一平台为系统中的安全机制提供了一个共同的基础,给安全机制提供统一的可信保障,同时也为各安全机制动态连接、构成纵深防御安全体系提供了支持。

TPCM(Trusted Platform Control Module,可信平台控制模块)作为中国可信计算3.0中的创新点之一和主动免疫机制的核心,实现了对整个平台的主动可控。

    

可信计算3.0中的TPCM和可信计算2.0中的TPM(Trusted Platform Module,可信平台模块)到底有什么区别呢?哪种技术更适合中国信息安全的使用呢?下面小编将带你详细了解一下。

1983年美国国防部提出了《可信计算机安全评估准则》(TCSEC,即著名的“橘皮书”),成为世界第一个可信计算标准。在TCSEC中第一次提出可信计算基的概念,并把可信计算基(TCB,Trusted Computing Base)作为信息安全的基础。1990年开始,可信计算进入了TPM为主要标志的阶段。近年来,面对全球可信计算技术研发和产品应用的需求不断扩大,TCPA(TCG前身)不断完善和发展TPM相关技术标准的体系建设和规范工作,并于2001年提出了可信平台模块TPM1.1技术标准。TPM1.1推出后,Intel、Compaq、HP、IBM、Microsoft等以技术为主导的国际厂商相继推出了有关可信计算的产品。随着TCPA的成员迅速增加,到了2003年几乎所有国际主流的IT厂商都已加入该联盟。2003年4月8日,TCPA重组为TCG,并逐步完善了TPM1.2技术规范,把可信计算的触角延伸到了所有IT相关领域。随着ICT(Information Communications Technology,信息、通信和技术,简称ICT) 技术的快速发展,TCG于2008年成功开发TPM 2.0第一版标准库,2013年3月正式公开发布TPM2.0标准库,从此TPM进入2.0时代。

    

TPM作为可信计算平台的核心,实际上是一块安装在主板上,含有密码运算部件和存储部件的系统级芯片。TPM技术最核心的功能在为平台提供安全可信的密钥存储、完整性报告和基础的密码运算等功能。

 

中国从自身国情和技术出发,在双系统体系框架下,采用自主创新的对称非对称相结合的密码体制,作为免疫基因;通过主动度量控制芯片(TPCM)植入可信源根,在TCM基础上加以信任根控制功能,实现密码与控制相结合,将可信平台控制模块设计为可信计算控制节点,实现了TPCM对整个平台的主动控制。TPCM是一个集成在可信平台中的硬件模块,是主动免疫可信体系的可信根,主要用于建立和保障信任源点,提供可信平台控制完整性度量、安全存储、可信报告以及密码服务等一系列可信计算功能。

      

同时,为解决计算机关键设备自主可控,推动可信计算产业的发展,增强中国在国际可信计算领域的话语权,中国学者提出了“1+4+4”的可信计算标准族格局,“1”指的是可信密码,前一个“4”指的是四个主体标准,包括可信平台控制模块、可信平台主板、可信平台基础支撑软件和可信网络连接;后一个“4”指的是四个配套标准,包括可信计算规范体系架构、可信服务器、可信存储和可信计算机可信性测评。整个标准框架构建了以中国密码为基础,以自主可控TPCM为信任根的可信计算支撑体系。其中TPCM的标准名称为《信息安全技术可信计算规范可信平台控制模块》,目前已完成国家信息安全标委会的研究和草案编制任务,发布了征求意见稿。2016年4月14日,中关村可信计算产业联盟也组织审核通过TPCM联盟标准并发布《可信平台控制模块TPCM规范》。

 

TPM的主要功能包括平台的密码计算、完整性报告和可信存储,而 TPCM 从应用角度出发,对芯片功能进行了改进,可以为可信计算平台提供控制机制、主动的完整性度量、主动的可信报告、可信存储和可信通信等功能。

TPM的平台完整性度量属于一种被动的度量方式。系统启动时,必须先启动了BIOS,对硬件和系统检测完毕后,BIOS加载TPM芯片才能发挥度量作用,这给黑客入侵、攻击BIOS提供了机会。

     

在可信3.0下,TPCM作为系统的可信根,在TCM基础上加以信任根控制功能,实现了以密码为基础的主动控制和度量;TPCM要优先于CPU启动,并主动对BIOS进行验证。在验证通过后,在通过电源和总线控制机制允许CPU启动运行先于CPU启动是为了保证对系统的控制,防止可信机制被系统旁路。由此改变了TPM作为被动设备的传统思路,将TPCM设计为主动控制节点,实现了TPCM对整个平台的主动控制。这样,即使CPU或操作系统存在后门,攻击者也难以利用这些漏洞篡改访问控制策略。

平台完整性报告是指可信计算平台将平台软硬件系统的完整性状态传送给可信验证方,以便向可验证方报告待验证平台的完整性状态,然后再由可信验证方根据平台的完整性报告,结合完整性参考值和度量操作的工作日志对平台状态进行可信验证。TPCM在平台完整性度量结束后,对度量结果进行比较,同时还将错误的度量结果通过触发中断方式主动报告给平台;而TPM的完整性报告方案不对度量结果进行比较,只将度量结果存储在PCR寄存器中。

TPCM可以通过检查硬件设备的可执行程序、控制策略配置信息、工作模式配置信息和Option ROM 的完整性,以及当前硬件电路的工作状态,判断硬件设备的可信性同时,TPCM 还可以通过配置、切换控制策略和工作模式配置信息,实现对硬件设备的控制功能。而TPM储存当前硬件设备的度量信息,无法像TPCM一样实现根据度量结果的主控控制此外,由于平台借助操作系统实现对硬件系统的控制,会导致平台控制系统的安全隐患。

国际上,TCG在TPM2.0之前的标准中,公钥密码算法只采用了RSA,杂凑算法只支持SHA1系列,回避了对称密码。由此导致密钥管理、密钥迁移和授权协议的设计复杂化(5类证书,7类密钥),也直接威胁着密码的安全。

   

我国的可信计算密码标准主要在3个方面体现了自主创新:

  • 在密码算法上,全部采用国有自主设计的算法,定义了可信计算密码模块(TCM);

  • 在密码机制上,采用对称和非对称密码相结合体制,提高了安全性和效率;

  • 在证书结构上,采用双证书体系(平台证书和用户证书),简化证书管理,提高了可用性和客观性。

目前,这3个方面已被TCG组织吸收,并在TPM2.0标准中有所体现。

    

TPCM中非对称密码算法采用椭圆曲线密码算法SM2,对称密码算法采用SM4,杂凑算法采用SM3用于完整性校验。利用密码机制可以保护系统平台和用户的敏感数据。

今天小编带大家简单的了解了TPCM和TPM,并进行了初步的对比分析,从对比结果可以看出,TPCM技术体系在安全性方面要优于TPM技术系统。小编也借此期望各位看官能一同探讨可信计算的未来,共同推动可信计算技术、产业化发展,建立可信计算生态链,提升我国IT产品的自主可控、安全可信水平,为实现我国网络强国梦想推波助力。

 

本期参考资料:

·《两种可信计算芯片的研究与分析》,金刚、刘毅、毛军捷;

·基于可信计算“秘技”构筑国家网络安全战略高地》,沈昌祥

·可信计算3.0工程初步》胡俊、沈昌祥、公备

·TPCM及可信平台主板标准》,王冠

 

(文章来:CEC可信华泰)

2020年4月27日 09:00
浏览量:0
收藏