可信计算的发展主要包括可信计算1.0、可信计算2.0和可信计算3.0这3个阶段.
可信计算1.0是以容错技术为标志.主要是为了保证系统的可靠性,采取故障排除和冗余备份等方式解决软硬件随机故障和设计错误等问题,以保障系统的正常运行.
可信计算2.0以国际可信计算组织(TCG)提出的可信平台模块(TPM)技术为代表,主要采用硬件被动挂接、软件被动调用模式,通过应用程序调用TPM的可信相关功能,实现对系统的静态保护,这种方式本质上仍是被动的方式,未对体系结构进行改变,无法实现对系统的主动防护.
可信计算3.0也称主动免疫可信计算,以主动免疫为特点,构建了计算与防护并行的双体系架构,实现对系统启动阶段和运行阶段的主动免疫安全防护,确保计算任务逻辑组合的完整性.
可信计算由1.0,2.0发展到3.0是历史的选择.可信计算3.0能够主动对信息系统进行安全防护,已经成为支撑国家网络安全等级保护制度2.0的核心技术,可信计算3.0在安全防护技术中至关重要[1].
3 创新的可信计算3.0体系
我国可信计算3.0技术最早源于1992年正式立项,经过多年技术攻关,形成了自主创新的可信计算技术结构,可信计算3.0技术以“密码为基础、芯片为根基、软件为核心、主板为平台、网络为纽带、应用成体系”为指导方针,能够将整个信息系统当作一个整体进行全方面的完善保护,极大增强系统的整体安全性和可信性.
可信计算3.0技术较TCG可信计算方案具有技术先进性,不仅从体系结构上克服了TCG计算体系结构的缺陷,同时也规避了TCG在密码体制方面的局限性,TCG的TPM1.0回避了对称密码算法,只采用公钥密码算法,杂凑算法仅支持SHA1,导致密钥迁移、管理和授权协议设计复杂化,威胁密码安全;TPM2.0也是采用外挂方式将TPM挂在外总线上,对计算体系结构未作改变,理论模型不完善,仍属于被动防护的方式,缺乏主动防御的功能,无法实现主动动态度量[3-7].
3.1可信计算3.0体系架构
可信计算3.0理论核心是计算与防护并存的双体系架构,通过软硬件结合的方式为计算节点植入可信基因,形成计算与安全防护并行的主动免疫双体系防御架构,如图1所示,构建整个主动免疫防护体系的基石.业务系统在计算运算的同时由防护部件对其进行监控和主动度量,能够及时识别系统“自己”和“非己”的成分,业务计算全程可测可控,能够确保业务环境和计算结果的可信性,防止“非己”有害物质对系统的破坏.在该架构中,防护部件可主动访问计算部件的所有资源,而计算部件无法访问防护部件的资源,双方只能通过专用的安全通道进行交互,在可信防护的同时对应用程序未作干预处理,确保能正确完成计算任务逻辑完整性,正确的应用程序不需要打补丁,减少了打补丁过程中引入新漏洞的情况.
在主动免疫架构下,依据网络安全等级保护制度“一个中心、三重防护”思想,将信息系统划分为安全计算环境、安全区域边界、安全通信网络3层,建立由安全管理中心支持下的主动免疫三重防护框架,满足网络安全等级保护设计标准要求,实现对系统的可信、可控和可管,达到攻击者“进不去、拿不到、看不懂、改不掉、赖不掉”的安全防护目标,有效抵御恶意及APT攻击[8-11].
3.2可信计算标准体系
区别于国外TCG被动外挂式的可信计算体系,我国可信计算是以“自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带、策略管控成体系、安全可信保应用”的自主创新的可信计算体系结构框架.
我国可信计算标准体系研究在上述体系结构框架指引下,在国家信息安全标准化委员会的主持下,从2005年开始,北京工业大学牵头,联合几十家单位,开始“可信平台控制模块”等4个主体标准和“可信计算体系结构”等4个配套标准的研究工作,形成了“1+4+4”的可信计算标准体系,即1个基础标准4个主体标准、4个配套标准[12].
一个基础标准是密码标准,指国家密码管理局推出的GM/T 0012—2020,代表了中国可信计算的密码算法核心及配套的测评标准GM/T 0013—2012,GB/T 29829—2022和GM/T 0011—2012.
4个主体标准均已发布,包括可信平台控制模块标准GB/T 40650—2021、可信平台主板标准GB/T 29827—2013 、可信软件基标准GB/T 37935—2019 、可信连接架构标准GB/T 29828—2013.
4个配套标准包括可信计算规范体系结构标准GB/T 38638—2020、可信服务器标准GB/T 36639—201、可信存储标准(在研)和可信计算机可信性测评标准(在研).
4 产业新生态及展望
可信计算3.0作为一种创新性技术,创建了主动免疫的计算和防护并行双体系结构,经多年技术攻关,目前核心技术已经实现了产业化,并依托 “国家网络安全等级保护制度2.0与可信计算3.0攻关示范基地”(该基地于2020年10月28日在北京工业大学揭牌),形成了以可信计算3.0为技术理论并深度融合的基础软硬件产品及系列整机产品,包括可信CPU、可信BIOS、可信操作系统、可信服务器、可信PC、可信防火墙等产品,能够满足国家网络安全等级保护2.0的关键指标要求,并广泛应用于党政军核心系统、水电能源、央国企等国家核心要害和关键基础设施系统,成为构建国家网络安全保障体系的核心基础.
党的二十大报告中指出,建设现代化产业体系,推进新型工业化,明确强调加快建设网络强国.因此必须保证网络基础设施的完善,随着工业控制、云计算、大数据、移动互联、物联网等新兴领域场景及技术的发展和广泛应用,应加强安全可信网络安全技术的提高,采取主动免疫防御手段保护网络基础设施及其重要数据不被攻击和破坏.未来,应重点研究可信计算技术与新兴技术的融合应用实现,为新技术及领域场景系统提供更加有效的主动安全防护能力,进一步构建全方位的主动免疫可信计算体系,并以此为基础夯实网络安全基石,推动我国可信计算产业技术创新,支撑并筑牢我国网络安全防线,助力网络强国建设[13-19].
【参考文献】
[1]沈昌祥. 用可信计算构筑网络安全[J]. 求是, 2015 (20): 3334
[2]沈昌祥, 左晓栋. 网络空间安全导论[M]. 北京: 电子工业出版社, 2018
[3]沈昌祥. 坚持自主创新 加速发展可信计算[J]. 计算机安全, 2006 (6): 24, 17
[4]沈昌祥. 网络安全与信息战[J]. 网络安全技术与应用, 2001 (2): 69
[5]沈昌祥, 田楠. 按“等保2.0”用主动免疫可信计算 筑牢“新基建”网络安全防线[J]. 信息安全与通信保密, 2020 (10): 29
[6]沈昌祥. 用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]. 信息安全研究, 2018, 4(4): 282302
[7]沈昌祥. 网络强国系列 用可信计算3.0筑牢网络安全防线[J]. 信息安全研究, 2017, 3(4): 290298
[8]沈昌祥, 石磊, 张辉, 等. 可信计算与可信云安全框架[J]. 科学与管理, 2018, 38(2): 16
[9]用可信计算3.0构筑国家重要信息系统高安全等级防护体系——访中国工程院院士沈昌祥[J]. 网络安全技术与应用, 2018 (6): 12
[10]沈昌祥. 按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线[J]. 集美大学学报: 自然科学版, 2021, 26(5): 385389
[11]张汉青. 沈昌祥院士的网络“安全梦”[N]. 经济参考报, 20180104 (007)
[12]沈昌祥. 浅谈可信计算的发展态势及知识产权保护[J]. 中国发明与专利, 2019, 16(12): 611
[13]沈昌祥. 用可信计算构筑智能城市安全生态圈[J]. 网信军民融合, 2017 (4): 1923
[14]沈昌祥. 创新和发展我国信息安全等级保护制度[J]. 网络安全技术与应用, 2016 (4): 24
[15]李刚. 创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展[J]. 中国信息安全, 2015 (2): 4651
[16]沈昌祥. 大力发展我国可信计算技术和产业[J]. 信息安全与通信保密, 2007 (9): 1921
[17]沈昌祥. 推广安全可信产业 夯实网络安全基础[J]. 中国工业和信息化, 2019 (11): 2830
[18]沈昌祥. 开创智慧城市网络安全主动免疫新生态[J]. 数字经济, 2021 (7): 811
[19]沈昌祥. 数字经济时代下新机遇与网络安全[J]. 互联网经济, 2019 (4): 9497
(本文刊载在《信息安全研究》2022年第8卷增刊2)