diff --git a/src/Summary.md b/src/Summary.md index c671a19fe5090c97ab3cf39948680964994f56fb..d60e571812c684992a575beab71314282feb20cc 100644 --- a/src/Summary.md +++ b/src/Summary.md @@ -10,7 +10,7 @@ - [可信根工具集](anolisos-tpm2-tools.md) - [可信根服务引擎](anolisos-tpm2-tss-engine.md) - [模拟可信根](anolisos-swtpm.md) - - [远程认证](anolisos-attenstation.md) + - [远程认证](anolisos-remote-attestation.md) - [可信计算最佳实践及解决方案](practices.md) - [飞腾平台可信计算最佳实践](practices-phytium.md) - [海光平台可信计算最佳实践](practices-hygon.md) diff --git a/src/images/tcSigJob.png b/src/images/tcSigJob.png new file mode 100644 index 0000000000000000000000000000000000000000..02ce9cca8b50980b9e325a174aac79d250fe54b7 Binary files /dev/null and b/src/images/tcSigJob.png differ diff --git a/src/introduction.md b/src/introduction.md index c4408f978ec3fbb533b0fc228fec274764632af2..6452fa84d6e348bbe19909d34f6b06e91008c0b1 100644 --- a/src/introduction.md +++ b/src/introduction.md @@ -1,13 +1,13 @@ -# 可信计算简介 -##(一) 可计算的概念 -  可信计算是通过检测和强化实体行为的预期性来保障实体信任的技术,是一种从体系结构入手解决信息系统安全问题的技术理念;其基本思想是先在计算机系统中建立一个信任根(基),信任根的可信性由物理安全、技术安全与管理安全共同确保;再建立一条信任链,从信任根开始,到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统。 -  可信并不等同于安全,但可信是安全的基础,因为安全组件、策略只有运行在可信的环境下才能进一步达到安全目的。通过系统和安全组件的完整性保障,可以确保业务应用使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总之,在系统和应用中引入可信计算能够极大地降低由于使用未知或遭到篡改的系统/软件遭到攻击的可能性。 -##(二)可信计算应用发展现状 -  可信计算概念最早可以追溯到 1983 美国国防部的 TCSEC 准则及之后出现的彩虹系列信息系统安全文件。1999 年,IBM、微软、Intel 等企业成了 TCPA(2003年改名为 TCG),主要致力于形成可信计算的工业标准。目前 TCG 已经制定了包括 TPM、TSS、TNC 等一系列技术规范,并形成了针对IoT、云计算、个人终端、移动终端、存储等不同场景的工作组、致力于可信计算在相关场景的应用标准编制与解决方案推动。 -  国际上已经形成以 Trusted Computing Group(TCG)为代表的可信计算组,并推动 TPM 规范在 PC、服务器、移动终端、网络、云计算、物联网等领域的应用。在服务器及云计算领域,国际 IT 巨头已将可信计算技术作为其产品的重要支撑。Intel服务器 CPU 已经全面支持 TPM2.0;微软 Windows Server 2012 已支持 TPM2.0,并计划发布 Server2016 将支持 vTPM2.0,支持可信云计算环境的构建;Linux Kernel4.0已经集成 TPM2.0,以及主流虚拟化软件 Xen、KVM、Openstack、VMware 等都提供了对 TPM 和 vTPM 的支持;IBM 收购的 Softlayer 公司为全球 60 多个重要客户提供可信云主机服务;同时, 许多芯片公司都将部分可信计算功能集成到商用的处理器中, 如 ARM 公司的 TrustZone 技术、 Intel 公司的 SGX 技术和 AMD 公司的SEV(secure encrypted virtualization)技术等, 都在处理器中实现了内存隔离, 可以为上层应用提供安全的执行环境, 保障敏感程序的安全性, 并被广泛应用在移动手机和云平台中. -  鉴于可信计算技术对国家信息安全体系的重要性, 经国家密码管理局批准, 中国于2006年成立了可信计算密码专项组, 并于2008年12月更名为中国可信计算工作组(China TCM Union), 简称TCMU.2007年12月, 国家密码管理局颁布了《可信计算密码支撑平台功能与接口规范》, 将国内使用的可信基础模块定义为TCM(trust cryptography module).相较于TPM, TCM采用了我国《商用密码管理条例》中规定的SM2、SM3等国密算法, 同时引入了对称密钥算法, 简化了TPM中复杂的密钥管理.TCM的证书认证机制采用签名密钥以及加密密钥的双证书机制, 将对称密钥与非对称密钥结合保护系统安全, 在密钥管理体系和基础密码服务体系等方面进行了改进, 提升了系统的安全性. TPM和TCM的构成和功能类似, 提供可信计算平台的信任根(RTS, RTR), 是由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成的独立SoC芯片, 具备可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能.2015年TPM 2.0 library specification(Trusted Platform Module)正式成为国际标准ISO/IEC 11889,吸纳了TCM中相关的安全改进,并首次成体系支持中国密码算法体系,包括SM2/SM3/SM4密码算法。这是中国密码算法技术和标准的又一次重要突破,也是中国信息安全标准在国际标准化工作中的重要进展。ISO/IEC 11889 支持中国商用密码算法体系(SM2/SM3/SM4),使得在数据安全保护上更加牢不可破。 -  我国学者则从传统计算机体系结构着手,考虑到传统冯诺伊曼架构存在的安全设计缺陷,提出了“在计算运行的同时进行安全防护的信计算模模式,即以密码为基因产生抗体,实施身份识别、状态度量、保密存储等功能,及时识别自己和非自己成份,从而破坏和排斥进入机体的有害物质”即“主动免疫安全可信计算”技术体系(这一体系被学界称为“可信计算3.0”)。主动免疫安全可信计算通过构建“计算+防护”并行双体系结构,实现防护部件并行动态的方式对计算部件运算过错进行可信验证,达到主动免疫防护效果。在并行的双体系结构中,采用了一种安全可信策略管控下的运算和防护并列的主动免疫的新计算体系结构,以可信密码模块(TCM)连接可信平台控制模块(TPCM),组成可信根,由策略产生可信验证规则,由可信软件基根据安全可信策略规则实施身份识别、状态度量、保密存储等功能,及时发现异常并加以处置,从根本上防止(恶意代码)对计算部件(主机)的攻击.该体系的可信验证通过对人的操作访问策略4要素(主体、客体、操作、环境)进行动态可信度量、识别和控制,以达到纠正传统访问控制策略模型局限于授权标识属性进行操作,而不作可信验证、难防篡改的安全缺陷.另外,传统访问控制不考虑环境要素(代码及参数)是否被破坏,难以防止恶意代码攻击,为此必须对环境要素进行可信验证的基础上依据策略规则进行动态访问控制。当前,国内主要以中关村可信计算产业联盟代表推动可信计算3.0技术体系及其生态的繁荣发展,在开源开方方面,北京工业大学推出了一系列的可信计算3.0开源教学实践探索、可信计算产业联盟推出了一系列团体标准,并通过“等级保护2.0与可信计算3.0联合攻关基地”推动相关团体标准的落地实施。 -#(三) 可信计算技术面临的挑战 +# 可信计算简介 +## (一) 可计算的概念 +  可信计算是通过检测和强化实体行为的预期性来保障实体信任的技术,是一种从体系结构入手解决信息系统安全问题的技术理念;其基本思想是先在计算机系统中建立一个信任根(基),信任根的可信性由物理安全、技术安全与管理安全共同确保;再建立一条信任链,从信任根开始,到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统。 +  可信并不等同于安全,但可信是安全的基础,因为安全组件、策略只有运行在可信的环境下才能进一步达到安全目的。通过系统和安全组件的完整性保障,可以确保业务应用使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总之,在系统和应用中引入可信计算能够极大地降低由于使用未知或遭到篡改的系统/软件遭到攻击的可能性。 +## (二)可信计算应用发展现状 +  可信计算概念最早可以追溯到 1983 美国国防部的 TCSEC 准则及之后出现的彩虹系列信息系统安全文件。1999 年,IBM、微软、Intel 等企业成了 TCPA(2003年改名为 TCG),主要致力于形成可信计算的工业标准。目前 TCG 已经制定了包括 TPM、TSS、TNC 等一系列技术规范,并形成了针对IoT、云计算、个人终端、移动终端、存储等不同场景的工作组、致力于可信计算在相关场景的应用标准编制与解决方案推动。 +  国际上已经形成以 Trusted Computing Group(TCG)为代表的可信计算组,并推动 TPM 规范在 PC、服务器、移动终端、网络、云计算、物联网等领域的应用。在服务器及云计算领域,国际 IT 巨头已将可信计算技术作为其产品的重要支撑。Intel服务器 CPU 已经全面支持 TPM2.0;微软 Windows Server 2012 已支持 TPM2.0,并计划发布 Server2016 将支持 vTPM2.0,支持可信云计算环境的构建;Linux Kernel4.0已经集成 TPM2.0,以及主流虚拟化软件 Xen、KVM、Openstack、VMware 等都提供了对 TPM 和 vTPM 的支持;IBM 收购的 Softlayer 公司为全球 60 多个重要客户提供可信云主机服务;同时, 许多芯片公司都将部分可信计算功能集成到商用的处理器中, 如 ARM 公司的 TrustZone 技术、 Intel 公司的 SGX 技术和 AMD 公司的SEV(secure encrypted virtualization)技术等, 都在处理器中实现了内存隔离, 可以为上层应用提供安全的执行环境, 保障敏感程序的安全性, 并被广泛应用在移动手机和云平台中. +  鉴于可信计算技术对国家信息安全体系的重要性, 经国家密码管理局批准, 中国于2006年成立了可信计算密码专项组, 并于2008年12月更名为中国可信计算工作组(China TCM Union), 简称TCMU.2007年12月, 国家密码管理局颁布了《可信计算密码支撑平台功能与接口规范》, 将国内使用的可信基础模块定义为TCM(trust cryptography module).相较于TPM, TCM采用了我国《商用密码管理条例》中规定的SM2、SM3等国密算法, 同时引入了对称密钥算法, 简化了TPM中复杂的密钥管理.TCM的证书认证机制采用签名密钥以及加密密钥的双证书机制, 将对称密钥与非对称密钥结合保护系统安全, 在密钥管理体系和基础密码服务体系等方面进行了改进, 提升了系统的安全性. TPM和TCM的构成和功能类似, 提供可信计算平台的信任根(RTS, RTR), 是由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成的独立SoC芯片, 具备可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能.2015年TPM 2.0 library specification(Trusted Platform Module)正式成为国际标准ISO/IEC 11889,吸纳了TCM中相关的安全改进,并首次成体系支持中国密码算法体系,包括SM2/SM3/SM4密码算法。这是中国密码算法技术和标准的又一次重要突破,也是中国信息安全标准在国际标准化工作中的重要进展。ISO/IEC 11889 支持中国商用密码算法体系(SM2/SM3/SM4),使得在数据安全保护上更加牢不可破。 +  我国学者则从传统计算机体系结构着手,考虑到传统冯诺伊曼架构存在的安全设计缺陷,提出了“在计算运行的同时进行安全防护的信计算模模式,即以密码为基因产生抗体,实施身份识别、状态度量、保密存储等功能,及时识别自己和非自己成份,从而破坏和排斥进入机体的有害物质”即“主动免疫安全可信计算”技术体系(这一体系被学界称为“可信计算3.0”)。主动免疫安全可信计算通过构建“计算+防护”并行双体系结构,实现防护部件并行动态的方式对计算部件运算过错进行可信验证,达到主动免疫防护效果。在并行的双体系结构中,采用了一种安全可信策略管控下的运算和防护并列的主动免疫的新计算体系结构,以可信密码模块(TCM)连接可信平台控制模块(TPCM),组成可信根,由策略产生可信验证规则,由可信软件基根据安全可信策略规则实施身份识别、状态度量、保密存储等功能,及时发现异常并加以处置,从根本上防止(恶意代码)对计算部件(主机)的攻击.该体系的可信验证通过对人的操作访问策略4要素(主体、客体、操作、环境)进行动态可信度量、识别和控制,以达到纠正传统访问控制策略模型局限于授权标识属性进行操作,而不作可信验证、难防篡改的安全缺陷.另外,传统访问控制不考虑环境要素(代码及参数)是否被破坏,难以防止恶意代码攻击,为此必须对环境要素进行可信验证的基础上依据策略规则进行动态访问控制。当前,国内主要以中关村可信计算产业联盟代表推动可信计算3.0技术体系及其生态的繁荣发展,在开源开方方面,北京工业大学推出了一系列的可信计算3.0开源教学实践探索、可信计算产业联盟推出了一系列团体标准,并通过“等级保护2.0与可信计算3.0联合攻关基地”推动相关团体标准的落地实施。 +## (三) 可信计算技术面临的挑战 随着移动互联网、量子计算、物联网、云计算、区块链等技术的发展和应用, 可信计算技术也开辟了新的应用场景. (1) 在移动可信计算方面, 设计具有更小可信计算基 (trusted computing base, TCB) 的移动可信体系架构, 以及实现内核运行时和移动应用的安全防护是重要的研究问题. (2) 随着量子计算的发展, 设计高效的抗量子密码算法和协议是一个亟需解决的科学问题; 更进一步, 需要设计具有抗量子能力的 TPM/TCM, 并且构建抗量子可信计算技术体系. diff --git a/src/trustedcomputingSig.md b/src/trustedcomputingSig.md index abf5eb079d92c60be1eb0bcbda2c27d1ff1a36ba..2b2b871684544d2f3c7ca4d2dd51d5ff044d4e44 100644 --- a/src/trustedcomputingSig.md +++ b/src/trustedcomputingSig.md @@ -1,5 +1,5 @@ # SIG 成立背景 -  等保2.0时代通过可信计算技术构建关键信息基础设施主动安全纵深防御能力,正在成为业界共识。龙蜥社区作为各大厂商的粘合剂,需要具备可信计算总体解决方案。各方也都希望有一个统一的可信计算技术解决方案,需要有一个社区驱动的参考实现,该实现需要具备良好易用性和可落地性。 +  等保2.0时代通过可信计算技术构建关键信息基础设施主动安全纵深防御能力,正在成为业界共识。龙蜥社区作为各大厂商的粘合剂,需要具备可信计算总体解决方案。各方也都希望有一个统一的可信计算技术解决方案,需要有一个社区驱动的参考实现,该实现需要具备良好易用性和可落地性。   当前国内可信计算技术生态面临如下困境: 1. 割裂的可信计算技术方案: - 现有TPM、TCM、TDM、TPCM等可信计算技术落地应用是异构的、并不通用; @@ -20,4 +20,5 @@ # SIG 主要目标 1. 开源可信基础软件开发维护:面向异构可信计算技术方案,提供通用的可信计算基础软件实现(包括可信软件栈、远程证明组件等),实现可信基础软件全栈国密支持,持续优化可信基础软件的稳定性和易用性; 2. 探索可信计算落地方案: 面向不同场景(如云服务、数据中心、桌面端、边缘侧等),探索可落地的可信计算解决方案参考实现,提供相应的代码仓库和发行版; -3. 可信计算技术动态: 发布年度可信计算技术白皮书。 +3. 可信计算技术动态: 发布年度可信计算技术白皮书。 +![可信计算SIG目标](images/tcSigJob.png)