等保2.0下,可信計(jì)算技術(shù)大起底
2019年安全圈討論度最高的熱門詞一定是“等保2.0”。等保2.0時代保護(hù)策略要變被動防御為主動防御,變層面防御為立體防御。
可信計(jì)算技術(shù)為主動防御提供了新的思路,也在等保2.0中被重點(diǎn)提及。我國網(wǎng)絡(luò)安全領(lǐng)域著名專家、中國工程院院士沈昌祥在以《重啟可信革命——主動免疫可信計(jì)算3.0》為主題的演講中指出:“當(dāng)前我國的信息安全的防護(hù)工作是比較傳統(tǒng)的,也就是說稱為老三樣:防火墻、殺病毒、入侵監(jiān)測,這樣是解決不了安全問題的?!蹦敲慈绾谓鉀Q問題呢?引入可信計(jì)算,因?yàn)椤翱尚庞?jì)算包括三方面:可信可用,方能安全交互;主動免疫方能有效保護(hù);自主創(chuàng)新方能安全可控”。所以要利用可信計(jì)算技術(shù)實(shí)現(xiàn)主動免疫。
1.1概 念
首先我們了解一下什么是可信。
可信在不同的機(jī)構(gòu)下的定義是不同的。可信計(jì)算工作組TCG(Trusted Computing Group)對可信的定義可以描述為:對于一個特定的目標(biāo),實(shí)體的行為總是與預(yù)期的相符,則針對這個目標(biāo),該實(shí)體就是可信的。電氣電子工程師學(xué)會IEEE(Institute of Electrical and Electronics Engineers)對可信的定義則是:一個計(jì)算機(jī)系統(tǒng)稱為可信的是指其提供服務(wù)的可信賴性是能夠進(jìn)行論證的。國際標(biāo)準(zhǔn)化組織ISO/國際電工委員會IEC則如下定義可信:參與計(jì)算過程的各個部件、處理過程及操作都是可預(yù)測的,并可以阻止病毒和一定程度的物理影響。
可信計(jì)算模塊
雖然以上各個機(jī)構(gòu)對可信的定義不同,但總結(jié)起來看,都強(qiáng)調(diào)了實(shí)體行為、能力的可預(yù)測性和可驗(yàn)證性,即一個實(shí)體可信就是指其行為、能力需要符合預(yù)期并可驗(yàn)證其符合預(yù)期。
1.2起 源
可信計(jì)算最早起始于上世紀(jì)90年代中期,并于21世紀(jì)來到了中國。不過據(jù)中國工程院院士沈昌祥所述,中國其實(shí)早在1992年就開始了相關(guān)技術(shù)的研究,只不過那個時候不叫可信計(jì)算,沈院士申請立項(xiàng)的題目是:主動免疫的綜合防護(hù)系統(tǒng)。到了2001年才真正的開始消化吸收TCG的技術(shù)理念,當(dāng)時參與的企業(yè)有聯(lián)想、兆日、瑞達(dá)等。從此可信計(jì)算在中國落了地,生了根,并且結(jié)出了許多豐碩的果實(shí)。
1.3發(fā) 展
隨著可信計(jì)算的誕生到初步得到廣泛認(rèn)可,國際上成立了首個可信計(jì)算相關(guān)的聯(lián)盟:可信計(jì)算平臺聯(lián)盟TCPA(Trusted Computing Platform Alliance),這個就是TCG的前身,該組織于2001年提出了可信平臺模塊TPM1.1技術(shù)標(biāo)準(zhǔn)。
TPM1.1推出后,一些以IT技術(shù)為主導(dǎo)的國際廠商相繼推出了有關(guān)可信計(jì)算的產(chǎn)品,得到產(chǎn)品界及用戶的普通認(rèn)可,而TCPA的成員也迅速增加,到了2003年已經(jīng)達(dá)到了200家之多,幾乎所有國際主流的IT廠商都已加入該聯(lián)盟。隨后TCPA更名為TCG,并逐步完善了TPM1.2技術(shù)規(guī)范,把可信計(jì)算的觸角延伸到了所有IT相關(guān)領(lǐng)域。
匹配TPM 1.2版標(biāo)準(zhǔn)的可信平臺模塊的組件
隨著ICT技術(shù)的快速發(fā)展,TCG于2008年在TCG TPM WG成功開發(fā)TPM 2.0第一版標(biāo)準(zhǔn)庫,之后于2011年7月和2012年2月先后兩次提供草案和修訂后的新版本草案給SC27專家征求意見和建議,并于2012年10月公開征求意見,2013年3月正式公開發(fā)布TPM2.0標(biāo)準(zhǔn)庫,從此TPM進(jìn)入2.0時代。
中國在可信計(jì)算方面的發(fā)展主要也經(jīng)歷3個階段。
第一個階段是對TCG技術(shù)理念的消化吸收,時間大致是從2001年起到2005年。這個階段中國的一些IT廠商基于TCG技術(shù)開發(fā)出了一些產(chǎn)品,中國也成立了可信計(jì)算標(biāo)準(zhǔn)工作小組,推進(jìn)可信計(jì)算相關(guān)的標(biāo)準(zhǔn)研究。
第二個階段雖然時間短,但發(fā)展迅速。從2006年到2007年兩年間,建立了自主技術(shù)理論和標(biāo)準(zhǔn)體系,成立了中國自己的可信計(jì)算組織,即中國可信計(jì)算工作組TCMU(China TCM Union),會員單位達(dá)到了11家。中國的可信計(jì)算以TCM(Trusted Cryptography Module)為基礎(chǔ),制訂了《可信計(jì)算密碼支撐平臺技術(shù)規(guī)范》系列標(biāo)準(zhǔn),并于2007年12月發(fā)布《可信計(jì)算密碼支撐平臺功能與接口技術(shù)規(guī)范》。在這個階段,國內(nèi)企業(yè)也相繼推出了基于TCM技術(shù)規(guī)范的產(chǎn)品,有力支撐了相關(guān)標(biāo)準(zhǔn)。
第三個階段從2008年至今,發(fā)展到了我們的可信計(jì)算3.0時代。這個階段在TCMU成員的共同努力下,已經(jīng)形成基本完整的產(chǎn)業(yè)體系,包括芯片、計(jì)算終端、可信網(wǎng)絡(luò)和應(yīng)用、可信計(jì)算測評等。
關(guān)鍵技術(shù)
可信計(jì)算經(jīng)過這么多年的發(fā)展,對應(yīng)的關(guān)鍵技術(shù)發(fā)展思路逐步清晰,但仍然有許多未解決的技術(shù)問題待進(jìn)一步深入研究。目前可信計(jì)算主要的研究思路是:
可信計(jì)算技術(shù)研究思路
2.1 安全芯片
國際上,TCG的解決方案是引入TPM硬件安全芯片,以此為起點(diǎn)構(gòu)建可信計(jì)算整個體系結(jié)構(gòu)。美國微軟公司則利用其微內(nèi)核機(jī)制建立可信的執(zhí)行環(huán)境,為其世界聞名的Windows系統(tǒng)提供平臺安全和隱私保護(hù)的支持。這就是微軟的NGSCB可信計(jì)算研究計(jì)劃。
中國創(chuàng)新性的提出TCM技術(shù)方案,使用自主研發(fā)的安全芯片,構(gòu)建可信計(jì)算密碼支撐平臺,做到了自主密碼為基礎(chǔ),控制芯片為支柱,雙融主板為平臺,可信軟件為核心,可信連接為紐帶,策略管控成體系,安全可信保應(yīng)用。
2.2 終端平臺可信技術(shù)
終端平臺可信技術(shù)需要解決的核心問題是基于安全芯片的從系統(tǒng)引導(dǎo)、操作系統(tǒng)、應(yīng)用程序到后續(xù)動態(tài)運(yùn)行的整個鏈條的完整性度量。完整性度量主要分為靜態(tài)度量和動態(tài)度量兩個方面。在靜態(tài)度量方面,主要有IBM研究院提出的IMA、PRIMA架構(gòu),而動態(tài)度量最著名的是卡內(nèi)基梅隆大學(xué)提出的BIND系統(tǒng)。
2.2.1. PRIMA架構(gòu)
IBM最早根據(jù)TCG提出以TPM為“根”,逐級度量啟動過程中硬件、引導(dǎo)、操作系統(tǒng)及應(yīng)用的思想而實(shí)現(xiàn)的IMA架構(gòu)可以對系統(tǒng)啟動的所有程序進(jìn)行度量,但其最大的缺點(diǎn)是系統(tǒng)效率太低。為解決效率問題,IBM又提出了PRIMA架構(gòu),其特點(diǎn)是將度量與信息流訪問控制模型相結(jié)合,從而度量對象大幅度精簡,達(dá)到了效率提高的目的。二者的主要區(qū)別如下圖所示:
IMA和PRIMA的主要區(qū)別
2.2.2. BIND系統(tǒng)
為解決靜態(tài)度量無法保證程序在運(yùn)行過程中的可信問題,BIND系統(tǒng)被卡內(nèi)基梅隆大學(xué)研制出來。其主要工作原理為:
● 擴(kuò)展編程語言的度量語義
● 編程時添加這些度量標(biāo)記
● 啟動編譯好的程序
● BIND系統(tǒng)被激活
● 動態(tài)的執(zhí)行對程序的完整性度量
● 根據(jù)度量結(jié)果決定程序的停止和運(yùn)行
下圖為BIND系統(tǒng)提供的編程接口:
BIND系統(tǒng)提供的編程接口
從上圖可以看出,BING系統(tǒng)提供的編程接口并不復(fù)雜。BIND系統(tǒng)實(shí)現(xiàn)了一定程度的動態(tài)度量,但它需要編程人員在編程時使用上述接口手動添加標(biāo)記,這對編程人員提出了“特殊”的要求,比較難以落地。
2.2.3. vTPM
近年來,隨著虛擬技術(shù)的發(fā)展和終端平臺上虛擬應(yīng)用的越來越普及,虛擬平臺度量技術(shù)也得到不斷的研究而逐漸成為熱點(diǎn)。在虛擬度量技術(shù)方面有代表性的是LKIM系統(tǒng)、HIMA、HyperSentry和IBM提出的vTPM,后者應(yīng)用相對比較廣泛。
vTPM即虛擬的TPM,在物理的TPM的基礎(chǔ)上,使用虛擬技術(shù)為每個虛擬機(jī)提供一個獨(dú)立的TPM,從而解決了多個虛擬機(jī)共享TPM的資源沖突問題。其主要的架構(gòu)如下圖所示:
vTPM基本架構(gòu)
從上圖可以看出,物理TPM的驅(qū)動存在于物理層中,同時利用vTPM管理器創(chuàng)建多個虛擬的TPM實(shí)例,這些實(shí)例與域U進(jìn)行交互,使得虛擬機(jī)的可信成為可能。不過這種方案也有其缺點(diǎn),最主要的問題就是vTPM和TPM之間缺乏有效的綁定。
2.3 平臺間信任擴(kuò)展技術(shù)
構(gòu)建了終端平臺的可信之后,需要將終端平臺的可信擴(kuò)展到遠(yuǎn)程平臺,這里主要使用的方法便是遠(yuǎn)程證明。遠(yuǎn)程證明主要由平臺身份證明和平臺狀態(tài)證明組成。
2.3.1. 平臺身份證明技術(shù)
遠(yuǎn)程平臺身份證明技術(shù)主要有Privacy CA和DAA。Privacy CA是基于TPM1.1規(guī)范的,使用平臺證書直接證明自己可信的身份。這個方案最大的問題是無法隱匿平臺。基于CL簽名的直接匿名證明協(xié)議DAA(Direct Anonymous Attestation)解決了平臺隱匿問題,但其解決方案中使用的簽名長度太長,導(dǎo)致計(jì)算量大,效率并不高。所以就有了各種改良的DAA。由Brickel提出的基于橢圓曲線及雙線性映射對的一種優(yōu)化的DAA方案有效降低了原來DAA簽名中的長度過長和計(jì)算量大問題,提高和通信和計(jì)算性能。
我國在平臺身份證明技術(shù)方面也取得了長足的進(jìn)步,由馮登國等提出的我國首個基于q-SDH假設(shè)的雙線性對DAA方案,有效解決了遠(yuǎn)程證明協(xié)議的安全性和效率問題。
跨域DAA架構(gòu)
除了基于q-SDH假設(shè)的DAA方案外,馮登國等還提出了一種跨域的DAA方案,如上圖所示,解決了多個信任域TPM匿名認(rèn)證問題。
2.3.2. 平臺狀態(tài)證明技術(shù)
平臺狀態(tài)證明技術(shù)的研究熱點(diǎn)主要是基于屬性的平臺完整性狀態(tài)證明協(xié)議,即PBA(Property-based Attestation)。不過除此之外還有TCG提出的二進(jìn)制直接遠(yuǎn)程證明方法、基于Java語言的語義證明、針對嵌入式設(shè)備提出的基于軟件證明和我國研究人員提出的基于系統(tǒng)行為的證明協(xié)議。
TCG提出的二進(jìn)制直接遠(yuǎn)程證明方法是將系統(tǒng)配置散列值直接傳遞給驗(yàn)證方驗(yàn)證,其缺點(diǎn)是會暴露平臺配置,并且不易擴(kuò)展。為此Liqun Chen等提出了一種具體的基于屬性的證明協(xié)議,其原理是將系統(tǒng)配置傳遞給可信第三方TTP(Trusted Third Party),由TTP得出其具有的屬性,并發(fā)放相應(yīng)的屬性證書,從而在驗(yàn)證方需要驗(yàn)證平臺可信性時,將屬性證書發(fā)送給驗(yàn)證方以證明平臺的可信性。
2.4 可信網(wǎng)絡(luò)接入技術(shù)
隨著人類進(jìn)入21世紀(jì),網(wǎng)絡(luò)已經(jīng)無處不在,據(jù)不完全統(tǒng)計(jì),目前世界上聯(lián)網(wǎng)的設(shè)備有數(shù)十億之多,而聯(lián)網(wǎng)設(shè)備的類型也由原來的PC機(jī)擴(kuò)展到各種各樣的嵌入式設(shè)備、移動終端和智能終端等等。在可信計(jì)算領(lǐng)域,可信網(wǎng)絡(luò)的接入技術(shù)也有了很大的發(fā)展。
可信網(wǎng)絡(luò)接入技術(shù)在國際上,有TCG組織提出的TNC規(guī)范,而國內(nèi)與之對應(yīng)的則是TCA方案。
2.4.1. TNC
TNC是由TCG發(fā)布的可信網(wǎng)絡(luò)連接規(guī)范,由2004 年5 月成立的可信網(wǎng)絡(luò)連接分組TNC-SG(TNC Sub Group)提出,目的就是將終端平臺的可信狀態(tài)延續(xù)到網(wǎng)絡(luò)中,使信任鏈從終端平臺擴(kuò)展到網(wǎng)絡(luò)。下表為TNC各個版本的發(fā)布時間及主要內(nèi)容匯總:
TNC主要發(fā)展歷程
TNC規(guī)范架構(gòu)中主要包括3個邏輯實(shí)體、3層劃分和相關(guān)接口組件組成.該架構(gòu)的主要思路是將完整性評估層與完整性度量層添加到傳統(tǒng)的網(wǎng)絡(luò)接入層次之上,從而實(shí)現(xiàn)對接入的終端平臺的身份和完整性驗(yàn)證。TNC基礎(chǔ)架構(gòu)圖如下:
TNC基礎(chǔ)架構(gòu)
其中,訪問請求者AR(Access Requestor),策略執(zhí)行點(diǎn)PEP(Policy Enforcement Point)和策略決策點(diǎn)PDP(Policy Decision Point)組成了3個邏輯實(shí)現(xiàn)。訪問請求者是請求訪問受保護(hù)網(wǎng)絡(luò)的邏輯實(shí)體。策略執(zhí)行點(diǎn)是執(zhí)行PDP的訪問授權(quán)決策的網(wǎng)絡(luò)實(shí)體。策略決策點(diǎn)是根據(jù)特定的網(wǎng)絡(luò)訪問策略檢查訪問請求者的訪問認(rèn)證,決定是否授權(quán)訪問的網(wǎng)絡(luò)實(shí)體。
整個網(wǎng)絡(luò)接入過程是:
■ AR發(fā)出訪問請求,收集平臺完整性可信信息,發(fā)送給PDP,申請建立網(wǎng)絡(luò)連接;
■ PDP根據(jù)本地安全策略對AR的訪問請求進(jìn)行決策判定,判定依據(jù)包括AR的身份與AR的平臺完整性狀態(tài),判定結(jié)果為允許或禁止或隔離;
■ PEP控制對被保護(hù)網(wǎng)絡(luò)的訪問,執(zhí)行PDP的訪問控制決策。
2.4.2. TCA
TNC方法首先進(jìn)行的過程是用戶認(rèn)證,該過程除了對用戶身份進(jìn)行驗(yàn)證,還要為后續(xù)終端平臺的憑證認(rèn)證過程及終端平臺完整性驗(yàn)證過程提供安全的通信通道。VPN和IEEE 802.1x是TNC采用來進(jìn)行認(rèn)證和建立通道,進(jìn)而傳輸終端平臺認(rèn)證消息。AR并不直接驗(yàn)證訪問控制器的身份和終端平臺的完整性,這降低了TNC的安全性。
為了實(shí)現(xiàn)可信計(jì)算網(wǎng)絡(luò)平臺安全、可信賴的運(yùn)行,針對TNC的不足,建立自主的可信網(wǎng)絡(luò)連接體系,2007年4月,我國啟動了自主可信網(wǎng)絡(luò)連接標(biāo)準(zhǔn)的制定工作,由此誕生了TCA。TCA是我國以自主密碼為基礎(chǔ)、控制芯片為支柱、雙融主板為平臺、可信軟件為核心、可信連接為紐帶建立的可信計(jì)算體系不可或缺的一部分。對應(yīng)的國家標(biāo)準(zhǔn)GB/T 29828―2013《信息安全技術(shù) 可信計(jì)算規(guī)范 可信連接架構(gòu)》也于2013年11月12日正式發(fā)布。
TCA的工作原理
如上圖所示,TCA的工作步驟簡述如下:
應(yīng)用及前景
目前,國際上主流的臺式機(jī)、筆記本已經(jīng)標(biāo)配上了TPM安全芯片,國內(nèi)支持TCM安全芯片的安全主機(jī)已經(jīng)全面量產(chǎn),多數(shù)的國內(nèi)外移動終端也都有了安全芯片的支持。與可信計(jì)算相關(guān)的應(yīng)用不斷的被挖掘出來,前景一片大好。
3.1 信息安全
可信計(jì)算與信息安全密不可分。其中,TPM模塊產(chǎn)生的密鑰難于攻擊,在用戶身份驗(yàn)證方面起著至關(guān)重要的作用??尚庞?jì)算的可信鏈條機(jī)制,從信任根開始,直到應(yīng)用程序啟動運(yùn)行,可以防止病毒運(yùn)行和惡意代碼執(zhí)行??尚庞?jì)算運(yùn)算和防御并行的雙體系架構(gòu),在計(jì)算的同時進(jìn)行安全防護(hù),使計(jì)算結(jié)果總是與預(yù)期一致,整個過程可測可控,不被干擾,實(shí)現(xiàn)了主動免疫。網(wǎng)絡(luò)接入方面,TCG提出的TNC架構(gòu)及我國提出的TCA架構(gòu)都保證了接入的安全性。這樣從單個終端平臺的可信、到遠(yuǎn)程平臺協(xié)同的可信、再到整網(wǎng)可信,完成了整個系統(tǒng)的閉環(huán)。
3.2 云計(jì)算
可信計(jì)算技術(shù)能夠用來支持分布式環(huán)境下的云計(jì)算,解決云計(jì)算的安全問題。
在需要多種身份實(shí)體認(rèn)證機(jī)制的需求下,可信計(jì)算平臺可以起到非常好的輔助作用,可信計(jì)算能夠提供比用戶名+口令更強(qiáng)的認(rèn)證,可信計(jì)算包含的專用主密鑰,對存儲在云計(jì)算系統(tǒng)中的其他信息提供保護(hù)。TPM存儲硬件證書使得基于可信計(jì)算技術(shù)進(jìn)行客戶設(shè)備以及其他設(shè)備的認(rèn)證成為可能,這對確保云計(jì)算的安全非常關(guān)鍵。
云計(jì)算的特點(diǎn)之一就是會有大量有自己目標(biāo)和行為的用戶訪問云服務(wù),用戶需要注冊進(jìn)入一個或幾個角色,只所以使用角色是為了降低訪問控制模型的復(fù)雜性。這些不同角色的用戶應(yīng)該來自可信計(jì)算平臺,因?yàn)榭尚庞?jì)算平臺上的安全機(jī)制保證了用戶自身的隱私和安全。用戶從基于 TPM或TCM 的可信計(jì)算平臺來登錄云計(jì)算系統(tǒng),從而獲取權(quán)威證書,當(dāng)希望同遠(yuǎn)程其它實(shí)體進(jìn)行通信時,其信息傳送通過可信機(jī)制得到保護(hù)。
云計(jì)算系統(tǒng)中的數(shù)據(jù)是其核心價值提供的基礎(chǔ),這些重要數(shù)據(jù)可以使用TPM模塊的密鑰進(jìn)行加密存儲,這樣針對這些數(shù)據(jù)的攻擊就變得異常困難。除此之外,對外傳輸中的數(shù)據(jù)同樣使用加密技術(shù)來確保傳輸過程的數(shù)據(jù)安全??尚庞?jì)算提供的認(rèn)證和完整性檢驗(yàn)確保了數(shù)據(jù)不被修改。
3.3 數(shù)字版權(quán)管理
隨著信息社會的發(fā)展及數(shù)字化程度的不斷提高,數(shù)字版權(quán)保護(hù)問題越來越突出,為解決相關(guān)問題,數(shù)字版權(quán)管理(Digital Right Management, DRM)技術(shù)成為該產(chǎn)業(yè)鏈的關(guān)鍵。DRM已經(jīng)成為數(shù)字內(nèi)容行業(yè)的基礎(chǔ)設(shè)施,是實(shí)施數(shù)字版權(quán)保護(hù)的技術(shù)解決方案。DRM的主要作用是保證數(shù)字內(nèi)容只能由購買者在指定的授權(quán)生命周期內(nèi)合法使用,未購買或超出周期使用的行為都會被禁止?,F(xiàn)在的DRM客戶端基本上都是在開放計(jì)算平臺上部署,如:通用電腦和手機(jī)等移動終端,數(shù)字內(nèi)容的使用過程需要由客戶端的DRM應(yīng)用程序參與,負(fù)責(zé)解密使用和相關(guān)權(quán)利包的解析驗(yàn)證。由于 DRM客戶端安裝在通用電腦和個人手機(jī)上,所以其運(yùn)行環(huán)境是無法保證安全的,所以需使用額外的技術(shù)手段來確保DRM的可信。
可信計(jì)算技術(shù)的發(fā)展為上述問題的解決提供了很好的技術(shù)支撐。在授權(quán)許可證分發(fā)和數(shù)字內(nèi)容的使用這兩個重點(diǎn)環(huán)節(jié)中已有學(xué)者使用了可信計(jì)算技術(shù)來進(jìn)行保護(hù),同時可信計(jì)算參與到DRM的用戶身份認(rèn)證及密鑰協(xié)商協(xié)議,完成DRM客戶端的身份認(rèn)證及完整性驗(yàn)證,有效保護(hù)了數(shù)字版權(quán)內(nèi)容的分發(fā)。
3.4 區(qū)塊鏈
可信計(jì)算保護(hù)數(shù)據(jù)隱私性的屬性,使其變?yōu)閰^(qū)塊鏈技術(shù)生態(tài)中的重要一環(huán)??尚庞?jì)算相關(guān)技術(shù)目前多與分布式計(jì)算類項(xiàng)目、數(shù)據(jù)類項(xiàng)目以及 layer2 鏈下解決方案相結(jié)合。目前,此類項(xiàng)目的關(guān)注重點(diǎn)多在于 PC 端 CPU,應(yīng)用廣泛。
綜上所述,可信計(jì)算已滲透到IT領(lǐng)域的各個方面,發(fā)展前景廣闊。但我們不得不認(rèn)識到,可信計(jì)算至今還有許多未解決的問題,如技術(shù)本身方面,安全芯片功能過于復(fù)雜,兼容性及標(biāo)準(zhǔn)符合性難于解決;理論模型等研究發(fā)展緩慢,突破不大。應(yīng)用方面,在DRM中仍然存在著無法自由使用不經(jīng)授權(quán)的軟件、損害了開源軟件的作用;在用戶身份驗(yàn)證方面,因?yàn)楸恍湃蔚膽?yīng)用者可以知道每個用戶的真實(shí)信息,如果其濫用這些用戶信息,就存在著用戶隱私泄漏的問題。(轉(zhuǎn)自威努特工控安全)