im钱包官方网站
数字资产服务平台

im钱包官方网站是全球著名的数字资产交易平台之一,主要面向全球用户提供比特币、莱特币、以太币等数字资产的币币和衍生品交易服务。

比特派钱包苹果版下载链接地址|可信计算

时间:2024-03-08 01:31:39

可信计算概述 - 知乎

可信计算概述 - 知乎首发于恰是一樽江湖 还一樽少年切换模式写文章登录/注册可信计算概述苏一​北京大学 理学硕士目录一、为什么需要可信计算?二、什么是可信计算?三、可信计算的发展概况四、可信计算技术五、围绕可信计算的一些争议参考文献一、为什么需要可信计算?如今信息技术已经成为了人们生活中不可分割的一部分,人们每天都通过计算机和互联网获取信息、进行各种活动。但计算机与网络空间并不总是安全的,一方面黑客们会通过在网络中散布恶意病毒来对正常用户进行攻击,例如2017年5月爆发的勒索病毒;另一方面许多不良厂商会在自己的软件中“开后门”,趁用户不注意时获取用户的隐私或者弹出弹窗广告,这些都给维护网络空间的信息安全带来了巨大的挑战。为了使人们能够正常地通过计算机在互联网上进行各种活动,我们必须建立一套安全、可靠的防御体系来确保我们的计算机能够按照预期稳定地提供服务。目前大部分网络安全系统主要由防火墙、入侵检测、病毒防范等组成。这种常规的安全手段只能在网络层、边界层设防,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的。由于这些安全手段缺少对访问者源端—客户机的控制,加之操作系统的不安全导致应用系统的各种漏洞层出不穷,其防护效果正越来越不理想。此外,封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,而这些特征是已发生过的滞后信息,属于“事后防御”。随着恶意用户的攻击手段变化多端,防护者只能把防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,误报率也随之增多,使得安全的投入不断增加,维护与管理变得更加复杂和难以实施,信息系统的使用效率大大降低,而对新的攻击毫无防御能力。近年来,“震网”“火焰”“Mirai”“黑暗力量”“WannaCry勒索病毒”等重大安全事件频频发生,显然,传统防火墙、入侵检测、病毒防范等“老三样”封堵查杀的被动防御已经过时,网络空间安全正遭遇严峻挑战 。安全防护手段在终端架构上缺乏控制,这是一个非常严重的安全问题,难以应对利用逻辑缺陷的攻击。目前利用逻辑缺陷的漏洞频繁爆出,如“幽灵”“熔断”,都是因为CPU性能优化机制存在设计缺陷,只考虑了提高计算性能而没有考虑安全性。由这种底层设计缺陷导致的漏洞难以修补,即使有了补丁其部署难度也是越来越大。幽灵、熔断的补丁部署后会使性能下降3 0 %。补丁难打、漏洞难防已经是当前信息安全防御主要问题之一。可信计算正是为了解决计算机和网络结构上的不安全,从根本上提高安全性的技术方法,可信计算是从逻辑正确验证、计算体系结构和计算模式等方面的技术创新,以解决逻辑缺陷不被攻击者所利用的问题,形成攻防矛盾的统一体,确保完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。二、什么是可信计算?可信计算概念最早可以追溯到美国国防部颁布的TCSEC准则。1983年,美国国防部制定了世界上第一个《可信计算机系统评价标准》(TCSEC),第一次提出了可信计算机和可信计算基(Trusted Computing Base,TCB)的概念,并把TCB作为系统系统安全的基础。(1) 可信的定义可信计算的首要问题是要回答什么是可信。目前,关于可信尚未形成统一的定义,不同的专家和不同的组织机构有不同的解释。主要有以下几种说法。1990年,国际标准化组织与国际电子技术委员会ISO/IEC在其发布的目录服务系列标准中基于行为预期性定义了可信性:如果第2个实体完全按照第1个实体的预期行动时,则第1个实体认为第2个实体 是可信的。1999年,国际标准化组织与国际电子技术委员会在ISO/IEC15408标准中定义可信为:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。2002年,TCG用实体行为的预期性来定义可信:一个实体是可信的,如果它的行为总是以预期的方式,朝着预期的目标。这一定义的优点是抓住了实体的行为特征,符合哲学上实践是检验真理的唯一标准的基本原则。IEEE可信计算技术委员会认为,可信是指计算机系统所提供的服务是可信赖的,而且这种可信赖是可论证的。我国沈昌祥院士认为,可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。系统的可靠性和安全性是现阶段可信计算最主要的两个属性。因此,可信可简单表述为可信≈可靠+安全。(2)信任的获得方法信任的获得方法主要有直接和间接两种。设A和B以前有过交往,则A对B的可信度可以通常考察B以往的表现来确定,我们称这种通过直接交往得到的信任值为直接信任值。设A和B以前没有任何交往,但A信任C,并且C信任B,那么此时我们称A对B的信任为间接信任。有时还可能出现多级间接信任的情况,这时便产生了信任链。(3)可信计算的基本思想 在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操作系统到应用系统的信任链,在这条信任链上从根开始一级测量认证一级,一级信任一级,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。一个可信计算系统由信任根、可信硬件平台、可信操作系统和可信应用组成,其目标是提高计算平台的安全性。三、可信计算的发展概况早在20世纪60年代,为了提高硬件设备的安全性,人们设计了具有高可靠性的可信电路,可信的概念开始萌芽。到20世纪70年代初期,Anderson首次提出来了可信系统的概念,为美国后续的TCSEC(彩虹系列),可信计算机、可信计算基(TCB)、可信网络、可信数据库等的提出奠定了基础。彩虹系列是最早的一套可信计算技术文件,标志着可信计算的出现,也使系统的可信不断丰富可信的内涵,可信计算的理念和标准初具雏形。从20世纪90年代开始,随着科学计算研究的体系化不断规范、规模的逐步扩大,可信计算产业组织和标准逐步形成体系并完善。1999年, IBM、HP、Intel和微软等著名IT企业发起成立了可信计算平台联盟(TCPA, Trusted Computing Platform Alliance),这标志着可信计算进入产业界。2003年,TCPA 改组为可信计算组织(TCG, Trusted Computing Group)。目前,TCG已经制定了一系列的可信计算技术规范,如可信PC、可信平台模块(TPM)、可信软件栈(TSS)、可信网络连接(TNC)、可信手机模块等,且不断地对这些技术规范进行修改完善和版本升级。早在2000年伊始,我国就开始关注可信计算,并进行了立项、研究,和国外不同,我国在可信计算上走的是先引进技术后自主研发、先产品化后标准化的跨越式发展。2004 年,武汉瑞达生产了中国第一款TPM,之后联想、长城等基于TPM生产了可信PC。2005年1月,全国信息安全标准化技术委员会成立了可信计算工作小组(WGI),先后研制制定了可信密码模块(TCM)、可信主板、可信网络联接等多项标准规范。2005年,国家出台“十一五”规划和“863”计划,把“可信计算”列入重点支持项目,我国出现了一系列的可信计算产品。截止到目前,国际上已形成以TPM芯片为信任根的TCG标准系列,国内已形成以TCM芯片为信任根的双体系架构可信标准系列。国际与国内两套标准最主要的差异为:①信任芯片是否支持国产密码算法,国家密码局主导提出了中国商用密码可信计算应用标准,并禁止加载国际算法的可信计算产品在国内销售;②信任芯片是否支持板卡层面的优先加电控制,国内部分学者认为国际标准提出的CPU先加电、后依靠密码芯片建立信任链的模式强度不够,为此,提出基于TPCM芯片的双体系计算安全架构,TPCM芯片除了密码功能外,必须先于CPU加电,先于CPU对BIOS进行完整性度量;③可信软件栈是否支持操作系统层面的透明可信控制,国内部分学者认为国际标准需要程序被动调用可信接口,不能在操作系统层面进行主动度量,为此,提出在操作系统内核层面对应用程序完整性和程序行为进行透明可信判定及控制思路。四、可信计算技术(一)信任根TCG定义的信任根包括3个根。可信度量根(RTM):负责完整性度量;可信报告根(RTR):负责报告信任根;可信存储根(RTS):负责存储信任根。其中,RTM是一个软件模块、RTR是由TPM的平台配置寄存器(PCR)和背书密钥(EK)组成、RTS是由TPM的PCR和存储根密钥(SRK)组成。实践中,RTM在构建信任链的过程中,将完整性度量形成的信息传递给RTS,RTS使用TPM的平台配置寄存器存放度量扩展值、使用TPM提供的密码学服务保护度量日志。RTR主要用于远程证明过程,向实体提供平台可信状态信息,主要内容包括平台配置信息、审计日志、身份密钥(一般由背书密钥或者基于背书密钥保护的身份密钥承担)。(二)信任链信任链的主要作用是将信任关系扩展到整个计算机平台,它建立在信任根的基础上。信任链可以通过可信度量机制来获取各种各样影响平台可信性的数据,并通过将这些数据与预期数据进行比较,来判断平台的可信性。建立信任链时遵循以下3条规则。1、所有模块或组件,除了CRTM(信任链构建起点,第一段运行的用于可信度量的代码),在没有经过度量以前,均认为是不可信的。同时,只有通过可信度量且与预期数据相符的模块或组件,才可归入可信边界内。2、可信边界内部的模块或组件,可以作为验证代理,对尚未完成验证的模块或组件进行完整性验证。3、只有可信边界内的模块或组件,才可以获得相关的TPM 控制权,可信边界以外的模块或组件无法控制或使用可信平台模块。TCG的可信PC技术规范中提出了可信PC中的信任链,如图1所示,TCG的信任链很好地体现了度量存储报告机制。即对平台可行性进行度量,对度量的可信值进行存储。度量:该信任链以BIOS引导区与TPM为信任根,其中,BIOS引导区为可信度量根(RTM),TPM为可信存储根(RTS)、可信报告根(RTR)。从BIOS引导区出发,到OS Loader、再到 OS、应用,构成一条信任链。沿着这条信任链,一级度量一级,一级信任一级,确保平台资源的完整性。存储:由于可信平台模块存储空间有限,所以,采用度量扩展的方法(即现有度量值和新度量值相连再次散列)来记录和存储度量值到可信平台模块的PCR中,同时将度量对象的详细信息和度量结果作为日志存储在磁盘中。存储在磁盘中的度量日志和存储在PCR中的度量值是相互印证的,防止磁盘中的日志被篡改。报告:度量、存储之后,当访问客体询问时,可以提供报告,供访问对象判断平台的可信状态。向客体提供的报告内容包括PCR值和日志。为了确保报告内容的安全,还须采用加密、数字签名和认证技术,这一功能被称为平台远程证明。(三)可信平台模块目前主要的可信平台模块主要有三种,分别是TCG的TPM、中国的TCM和TPCM,本小节只介绍TCG的TPM。可信平台模块是可信计算平台的信任根(RTS、RTR),它本身是一个SOC芯片,由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成,主要用于可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能。TCG先后发布过多个版本的TPM标准,其中,TPM 1.2使用较为广泛,但随着信息计算机技术的不断发展,TPM 1.2无法满足新技术下的需求,2014 TCG发布了TPM 2.0,相较于TPM1.2,TPM 2.0有如下改进:①吸收原有TPM(TPM1.2)和中国TCM的优点;②改进原TPM在密码算法灵活方面存在的问题;③使之成为一个国际标准,解决不同国家的本地需求,并保持较好的兼容性(如国内的TPM 2.0芯片支持国家密码局允许的密码学算法——SM3、SM2、SM4等)。TPM 2.0结构及模块功能如图2所示。(四)可信支撑软件可信支撑软件是操作系统层面安全应用可以调用可信计算平台提供的可信服务接口,从而为用户提供可信服务。TSS(TCG Software Stack)是可信计算平台上TPM的支撑软件。 TSS 的作用主要是为操作系统和应用软件提供使用TPM的接口。目前,TSS主要有TSS 1.2和TSS 2.0两个版本。其中基于TPM 2.0的TSS 2.0是最新的版本,其结构如下图所示:源码地址为:五、围绕可信计算的一些争议尽管可信计算一经提出就获得了众多学者的大力支持,但可信计算的反对者指出:保护计算机不受病毒和攻击者影响的安全机制,同样会限制其属主的行为。剑桥大学的密码学家Ross Anderson他们指出这将使得强制性垄断成为可能,从而会伤害那些购买可信计算机的人们。Anderson还总结道"最根本的问题在于控制可信计算基础设施的人将获取巨大的权力。拥有这样的权力就像是可以迫使所有人都使用同一个银行、同一个会计或同一个律师。而这种权力能以多种形式被滥用。"除此之外,由于装有可信计算设备的计算机可以唯一证明自己的身份,厂商或其他可以使用证明功能的人就能够以非常高的可能性确定用户的身份。可信计算的赞成者指出,它可以使在线购物和信用卡交易更安全,但这可能导致计算机用户失去访问互联网时希望拥有的匿名性。批评者指出这可能导致对政治言论自由,新闻记者使用匿名信息源,揭发政治博客,以及其他公众需要通过匿名性来防止报复的领域,产生抑制作用。参考文献[1] 网络安全之可信计算https://www.sohu.com/a/256818986_653604/[2] TCG TSS 2.0 Overview and Common Structures Specificationhttps://trustedcomputinggroup.org/resource/tss-overview-common-structures-specification/[3]王振宇.可信计算与网络安全[J].保密科学技术,2019(03):63-66[4] 沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(02):139-166发布于 2019-08-30 10:17信息安全可信计算信息安全和密码学​赞同 149​​36 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录恰是一樽江湖 还一樽少年御剑飞越千山雪,飒沓潇潇入云烟k40g 1001问解释手机知识和背景,还有授权

-酷安

看见“信任”,可信计算史上最全解析 - 知乎

看见“信任”,可信计算史上最全解析 - 知乎切换模式写文章登录/注册看见“信任”,可信计算史上最全解析阿里云网站上云就上阿里云一、什么是可信计算可信计算(Trusted Computing,简称TC)是一项由TCG(可信计算组)推动和开发的技术。可信的核心目标之一是保证系统和应用的完整性,从而确定系统或软件运行在设计目标期望的可信状态。可信并不等同于安全,但它是安全的基础,因为安全方案、策略只有运行在未被篡改的环境下才能进一步确保安全目的。通过保证系统和应用的完整性,可以确保使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总的来说,在系统和应用中加入可信验证能够减少由于使用未知或遭到篡改的系统/软件遭到攻击的可能性。以PC机可信举例,通俗来讲,可信就是在每台PC机启动时检测BIOS和操作系统的完整性和正确性,保障你在使用PC时硬件配置和操作系统没有被篡改过,所有系统的安全措施和设置都不会被绕过;在启动后,对所有的应用,如社交软件、音乐软件、视频软件等应用可进行实时监控,若发现应用被篡改立即采取止损措施。具体来说,可信计算技术对安全有如下提升:操作系统安全升级,如防范UEFI中插入rootkit、防范OS中插入rootkit、以及防范病毒和攻击驱动注入等。应用完整性保障,如防范在应用中插入木马。安全策略强制实现,如防范安全策略被绕过/篡改、 强制应用只能在某个计算机上用、强制数据只能有某几种操作等。可信主要通过度量和验证的技术手段实现。度量就是采集所检测的软件或系统的状态,验证是将度量结果和参考值比对看是否一致,如果一致表示验证通过,如果不一致则表示验证失败。度量分为静态度量和动态度量两种。静态度量通常指在运行环境初装或重启时对其镜像的度量。度量是逐级的,通常先启动的软件对后一级启动的软件进行度量,度量值验证成功则标志着可信链从前一级软件向后一级的成功传递。以操作系统启动为例,可信操作系统启动时基于硬件的可信启动链,对启动链上的UEFI、loader、OS的image进行静态度量,静态度量的结果通过云上可信管理服务来验证,以判断系统是否被改动。动态度量和验证指在系统运行时动态获取其运行特征,根据规则或模型分析判断系统是否运行正常。可信计算另一个核心部分是可信根,通常是可信硬件芯片。可信计算通过芯片厂家植入在可信硬件中的算法和秘钥,以及集成的专用微控制器对软件栈进行度量和验证来确保可信。根据安全芯片和其上运行的可信软件基(Trusted Software Stack)分类,业界目前主流的可信计算标准主要有三种:Trusted Platform Module (TPM)、Trusted Cryptography Module (TCM)和Trusted Platform Control Module (TPCM)。TPM/TCM的优势在于技术成熟、商业化条件好,产品商业化已经超过十年。微软和谷歌都有基于TPM的商业化的可信云方案。TPCM是基于国产化思路提出的可信标准。相对TPM和TCM,TPCM对硬件和可信软件栈(TSS:Trusted Software Stack)架构做了较大的改动。TPCM最大的优点是可以做主动度量,但在计算主机上尚未商业化和产品化成熟。二、等保2.0关于可信要求的解读等保2.0将可信提升到一个新的强度。在等保一到四级都有可信的要求,主要在三个领域:计算环境可信、网络可信、接入可信。以计算环境可信举例,等保2.0中可信四级要求如下:可基于可信根对系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态的可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。可信基本要求之一“基于可信根对系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证”在业界已有方案,如基于TCM安全芯片的系统启动度量和验证。等保2.0中对这项要求没有明确提出动态的可信验证,原因之一是系统(如操作系统)过于复杂,很难形成完整的甚至局部的验证基准值,在工程实现上无法保障规则的完整性,误报、漏报无法控制,严重影响安全和用户体验。基于这个判断,传统的基于静态度量和验证的系统可信启动应该满足这项要求。与系统可信不同,等保2.0四级对应用可信有明确的动态验证要求。再复杂的应用相对操作系统来说也简单得多,所以做应用动态验证在工程上是可行的,挑战是如何在不严重影响应用的功能、性能,即保证用户使用体验的前提下做到应用动态可信。解决这个问题的实质在于如何选择应用的度量对象,确定度量值,以及如何收集和管理验证基准值,或所谓的应用行为白名单。应用可信的实现可通过只允许指定的应用,即所谓白名单应用在某个环境下(一般是物理主机、虚拟机上或容器)运行,非白名单应用无法在目标环境中运行;同时白名单应用受到监控,其运行行为一旦被发现异常,系统会根据异常行为的安全危害等级报警并采取相应措施,如阻断应用、删除应用、重启系统等。对环境中运行的应用进行限制可减少不安全的应用对云平台进行攻击的可能性,而对应用的监控可以及时发现攻击并做响应。等保2.0并没有明确规范应该如何实现应用可信,原因之一是在现有的安全实践中没有很好的方式可以参考。可信最终是为安全服务的,如果应用的动态验证能够帮助及时发现攻击甚至阻止攻击,将攻击造成的危害降至最低,这样的应用可信就应该是有效的。等保2.0要求的动态关联,可理解成在可信验证失败时对被监测的对象及时采取措施,阻断攻击并对可能遭受攻击的资产进行保护。实现的方式可通过安全管理中心有效地传递验证结果数据,使其他安全手段能够及时响应。三、阿里云可信计算实践云平台安全依赖操作系统、数据库、虚拟化等技术,而这些系统/技术会存在原生的安全问题,使攻击者可利用系统/技术漏洞实现其攻击目的。同时,平台上的第三方系统软件、应用软件等可能会在安装或升级过程中被修改或植入攻击性模块,存在通过类似中间人攻击或内部攻击替换正版软件的风险。阿里云提供了较完整的平台安全措施和强边界防御能力,同时通过可信来有效减小攻击面和攻击源,提升攻击门槛,使云平台安全升级。所谓可信,即云平台、云上应用以及云用户运行环境、应用,通过使用用户指定的软件而达到行为的可预判,以此来确保云平台上运行环境以及其上运行的应用的可信,来减少由于未知因素引发成功攻击的可能性。可信整体框架阿里云可信是依赖云平台硬件安全中的可信计算能力,通过自研开发的可信服务,实现云上的软件栈可信,即:云平台安全可信、云平台上运行的应用可信,达到云平台整体安全可信升级的目标。云平台可信即确保云平台上运行的系统软件,如固件、操作系统(OS)都是安全的,保障平台上的系统不被篡改,即保持运行环境是所要求的运行环境。为实现这个目标,主要采用的手段是对系统软件的度量和验证,而度量和验证自身的可信通过云平台可信硬件来支持。可信硬件作为云服务器或接入用户服务器的可信根,通过在硬件内部实现最基础的安全功能如秘钥存储、安全算法实现从下到上逐级的可信链传递。阿里云可信根采用在商业和产品化上成熟的TCM,通过使用装有TCM可信芯片的可信服务器作为系统的可信根逐级实现云平台以及其上业务的可信。在未来国有化和更强大的TPCM商业化成熟后,会过渡到用TPCM支持的可信服务器。TCM能保障物理机的可信,而云平台的物理宿主机上一般需运行多个虚拟机,但一个宿主机通常有一个TCM芯片,为保证对虚拟机的度量,需要有效地对TCM资源进行分配;同时虚拟机会因业务的需要而迁移,为保证虚拟机度量的延续性,其可信相关的安全管理数据如最后的PCR值等应同步迁移到目标主机上,为实现上述需求,阿里云开发TCM虚拟化(vTCM)以安全管理TCM的资源和数据。云平台可信实现框架图如下:可信度量启动链+远程证明设计框架阿里云对白名单应用的保护是通过静态度量和验证、动态度量和验证来实现的,同时采用动态关联感知技术进一步确保应用可信。静态度量和验证在应用启动之前对其镜像进行校验,仅校验合格后才允许应用启动运行。校验的基准值为应用开发者发布的应用签名,或是可信服务提供的校验基准值。动态度量和验证采用的是通过应用行为白名单来实现的。被度量和验证的应用行为是系统调用行为,包括进程启动、进程调用、网络访问、文件访问等。系统调用是应用的核心执行动作,一个被攻击过、不再可信的应用在执行实现攻击者目标时必须通过系统调用实现,也就是说,通过对系统调用的监测能够有效地发现应用异常,即不再可信。实现应用可信的具体方式是首先通过对白名单应用的分析,收集用户正常行为,并以此建立行为规则库,然后根据实时采集的应用行为数据,对比应用行为规则库进行判断。如果应用行为无法匹配任何一条规则,这个行为会被判断为异常,可信云决定是否告警或终止应用运行。此外,动态关联感知技术通过对应用行为特征的判断,可发现应用在不调用白名单以外的情况下的应用异常。动态关联感知通过机器学习产生应用行为基线,在应用运行时采集了一段时间应用的行为,通过大数据分析和机器学习的方式形成应用行为特征,并以此对应用行为特征异常作出判断。阿里云可信应用可信的实现方式如下:四、结语可信和安全是相辅相成的,可信是安全的基础,但可信自身的实现也需要有安全机制,有安全手段配合才能更有效,例如操作系统的只读安全措施可以大大减少系统动态度量的范围,使系统动态度量成为可能。目前,国际领先云服务商如谷歌的GCP和微软的AZURE都已有完整的基于静态度量/验证的云平台可信方案,AWS可信方案也在开发中。在国内,阿里云是首家具备可信能力的云厂商,其专有云平台研发了基于可信技术的云平台入侵检测系统,满足了等保2.0对于可信部分的高标准要求,这也是其成为通过等保2.0四级(可交付的最高等级)评测的原因之一。在目前中国云计算可信发展初期阶段,安全硬件、服务器、系统、应用等厂商需要联合起来,形成协同共赢的生态,共同推动可信的深入发展,为构建更稳固的安全体系固本强基。更多云计算干货敬请关注阿里云官网知乎机构号:阿里云官网 - 知乎发布于 2019-07-23 17:49可信计算可信云阿里云​赞同 47​​5 条评论​分享​喜欢​收藏​申请

可信计算(计算机专业术语)_百度百科

(计算机专业术语)_百度百科 网页新闻贴吧知道网盘图片视频地图文库资讯采购百科百度首页登录注册进入词条全站搜索帮助首页秒懂百科特色百科知识专题加入百科百科团队权威合作下载百科APP个人中心可信计算是一个多义词,请在下列义项上选择浏览(共3个义项)展开添加义项可信计算播报讨论上传视频计算机专业术语收藏查看我的收藏0有用+10本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。可信计算/可信用计算(Trusted Computing,TC)是一项由可信计算组(可信计算集群,前称为TCPA)推动和开发的技术。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性 [1]。签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。 [2]中文名可信计算外文名Trusted Computing目    的提高系统整体的安全性属    性计算机专业名词目录1发展背景2核心概念3应用场景发展背景播报编辑信息安全具有四个层面:设备安全、数据安全、内容安全与行为安全。可信计算属于行为安全,据中国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征。早期可信计算的研究主要以TCG(国际可信计算工作组)组织为主,国内开展可信计算研究的思路基本也是跟着TCG的步伐。可信计算最核心的就是TPM硬件芯片,其TPM 1.2规范是比较经典的,大多数厂家的芯片都以TPM 1.2为标准。该规范已经升级到TPM 2.0,也称为“Trusted Platform Module Library Specification”,而且遵循该规范的新芯片也已经面世 [3]。国内对应的是TCM芯片,可以参考“可信计算密码支撑平台功能与接口规范”,而且已经成为国家标准,即GB/T 29829-2013。而随着可信计算的发展,可信平台模块不一定再是硬件芯片的形式,特别是在资源比较受限的移动和嵌入式环境中,可信执行环境(TEE,Trusted Execution Environment)的研究比较热,如基于ARM TrustZone、智能卡等可以实现可信计算环境。另一个热点是物理不可克隆函数PUF(Physical Unclonable Functions),其可以为可信计算提供物理安全特征,实现密钥安全存储、认证、信任根等功能,而且对应用到物联网、可穿戴设备、BYOD等场景中具有很好的优势。关于这方面的标准可以参考“GlobalPlatform”,一个开放式联盟,定义了关于卡、设备、系统等各个方面的规范,其中包含与可信计算联系比较紧密的GP-TEE规范 [4]。这项技术的拥护者称它将会使计算机更加安全、更加不易被病毒和恶意软件侵害,因此从最终用户角度来看也更加可靠。此外,他们还宣称可信计算将会使计算机和服务器提供比现有更强的计算机安全性。而反对者认为可信计算背后的那些公司并不那么值得信任,这项技术给系统和软件设计者过多的权利和控制。他们还认为可信计算会潜在地迫使用户的在线交互过程失去匿名性,并强制推行一些不必要的技术。最后,它还被看作版权和版权保护的未来版本,这对于公司和其他市场的用户非常重要,同时这也引发了批评,引发了对不当审查(censorship)关注。很多著名的安全专家已经表明了对可信计算技术的反对,因为他们相信它将给计算机制造商和软件作者更多限制用户使用自己的计算机的能力。有一些人关注的则是可信计算可能(或者本身就是要)起到限制自由软件市场、私有软件开发和更一般化的整个IT市场竞争的作用。有些人,如理查德·斯托曼,因此给它起了一个恶名——背叛的计算(Treacherous computing)。不管这场争论以及可信计算最终产品的形式怎样,在计算机领域拥有重大影响的公司,如芯片制造商Intel、AMD和系统软件开发商Microsoft,都计划在下一代的产品中引入可信计算技术,如Windows Vista。核心概念播报编辑可信计算包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范:1.认证密钥2.安全输入输出3.内存屏蔽/受保护执行4.封装存储5.远程证明签注密钥签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据安全输入输出安全输入和输出(I/O)指的是计算机用户与他们认为与之进行交互的软件间的受保护的路径。在当前的计算机系统中,恶意软件有很多途径截取用户与软件进程间传送的数据。例如,键盘监听者(Keyboard Logger)和屏幕截取者(Screen Scraper)。安全I/O表现为受硬件和软件保护和验证的信道,采用校验值来验证进行输入输出的软件没有受到篡改。将自身注入到信道间的恶意软件会被识别出来。尽管安全(I/O)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算机间的设备。储存器屏蔽储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。封装储存封装存储从当前使用的软件和硬件配置派生出的密钥,并用这个密钥加密私有数据,从而实现对它的保护。这意味着该数据仅在系统拥有同样的软硬件组合的时候才能读取。例如,用户在他的计算机上保存自己的日记,不希望其他的程序或计算机读取。这样一来,病毒可以查找日记,读取它,并将它发给其他人。Sircam 病毒所作的与此类似。即使日记使用了口令保护,病毒可能运行字典攻击。病毒还可以修改用户的日记软件,用户使用软件打开日记时通过受篡改的软件可能泄漏其中的内容。使用封装存储,日记被安全地加密,只有在该计算机上的未被修改的日记软件才可以打开它。远程证明远程证明使得用户或其他人可以检测到该用户的计算机的变化。这样可以避免向不安全或安全受损的计算机发送私有信息或重要的命令。远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改。远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者。 [5]再用上面日记的例子,用户的日记软件可以将日记发送给其他的机器,但是只能发给那些能够证明所运行的是一份安全的日记软件。与其他的技术结合起来,远程证明可以为日记提供一个更加安全的路径:通过键盘输入以及在屏幕显示时受到安全I/O的保护,内存屏蔽在日记软件运行时保护日记,而封装存储在它存储到硬盘的时候保护它,并且远程证明保护它在其它计算机使用时不受非授权软件的破坏。应用场景播报编辑数字版权管理可信计算将使公司创建很难规避的数字版权管理系统,但也不是不可能(破解)。例子是下载的音乐文件,用远程认证可使音乐文件拒绝被播放,除非是在执行着唱片公司规则的特定音乐播放器上。密封储存防止用户使用其他的播放器或在另一台电脑上打开该文件。音乐在屏蔽储存里播放,这将阻止用户在播放该音乐文件时进行该文件的无限制复制。安全I/O阻止用户捕获发送到音响系统里的(流)。规避(破解)这样的系统需要操纵电脑硬件或者是用录音设备或麦克风获取模拟信号(这样可能产生信号衰减)或者破解加密算法。身份盗用保护可信计算可以用来帮助防止身份盗用。以网上银行为例,当用户接入到银行服务器时使用远程认证,之后如果服务器能产生正确的认证证书那么银行服务器就将只对该页面进行服务。随后用户通过该页面发送他的加密账号和PIN和一些对用户和银行都为私有的(不看见)保证信息。防止游戏作弊可信计算可以用来打击在线游戏作弊。一些玩家修改他们的游戏副本以在游戏中获得不公平的优势;远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家(以确保)其正运行一个未修改的软件副本。尤其是设计用来增强玩家能力属性或自动执行某种任务的游戏修改器。例如,用户可能想要在射击游戏中安装一个自动瞄准BOT,在战略游戏中安装收获机器人。由于游戏服务器无法确定这些命令是由人还是程序发出的,推荐解决方案是验证玩家电脑上正在运行的代码。保护系统不受病毒和间谍软件危害软件的数字签名将使得用户识别出经过第三方修改可能加入间谍软件的应用程序。例如,一个网站提供一个修改过的流行即时通讯程序版本,该程序包含间谍软件。操作系统可以发现这些版本里缺失有效的签名并通知用户该程序已经被修改,然而这也带来一个问题:谁来决定签名是否有效。保护数据用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/O)来确保没有间谍软件安装在电脑上窃取敏感的生物识别信息。保护生物识别身份验证数据用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/O)来确保没有间谍软件安装在电脑上窃取敏感的生物识别信息。核查远程网格计算的计算结果可信计算可以确保网格计算系统的参与者返回的结果不是伪造的。这样大型模拟运算(例如天气系统模拟)不需要繁重的冗余运算来保证结果不被伪造,从而得到想要的(正确)结论。就中国国内而言,中国的政府管理者对可信计算给予了极大的关注,对可信计算提供了相当大的经费支持。如中国国家密码管理委员会组织了可信密码模块的标准制定,并在其官方网站上提供了部分标准。中国科技部的863计划开展了可信计算技术的项目专题研究,自然基金委开展了“可信软件”的重大专项研究计划支持。在学术领域,中国工程科学院沈昌祥院士、中科院冯登国研究员、武汉大学张焕国教授等在可信计算的理论与技术推广方面做了很大的贡献。新手上路成长任务编辑入门编辑规则本人编辑我有疑问内容质疑在线客服官方贴吧意见反馈投诉建议举报不良信息未通过词条申诉投诉侵权信息封禁查询与解封©2024 Baidu 使用百度前必读 | 百科协议 | 隐私政策 | 百度百科合作平台 | 京ICP证030173号 京公网安备110000020000

可信3.0是什么? - 知乎

可信3.0是什么? - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册可信计算可信3.0是什么?沈昌祥院士提的可信计算3.0和之前他提的旧的可信计算有什么不同?具体到技术上涉及哪些环节,具体要做什么?关注者33被浏览58,341关注问题​写回答​邀请回答​好问题 2​添加评论​分享​6 个回答默认排序algorist大学教师,技术宅,开源社区推广者​ 关注沈院士的可信计算3.0和他提的旧可信计算并没有本质区别,仍旧是两大主要特征:双系统体系架构以及主动免疫机制。而可信计算3.0这个名字则是方滨兴院士的建议。为什么要起这么一个名字呢?原因是可信计算在概念理解上有很大的混乱。提起可信计算,有人理解为软件可靠性方面的知识,有人理解为国际上TCG组织相关的标准,每次沈院士团队给人讲解可信计算时,还先得说明下自己和别人有何不同。因此,方院士就提出通过分代的概念来区分不同的可信计算,软件可靠性相关的可信计算定义为可信1.0,TCG的可信计算定义为可信2.0,而沈院士的可信理念则定义为可信3.0。这个定义并非拍脑袋提出的。实际上,软件可靠性相关的可信理念是上世纪七十年代提出的,TCG组织的前身TPCA虽然成立于1997年,但是采用可信链之类的概念构造系统的方法在军队领域早就开始使用了,国外我不知道具体时间,国内是上世纪90年代初,有些系统现在还在使用,开发者正是沈昌祥院士。而沈院士的双系统体系架构和主动可信监控的思想则是在2010年左右提出的,差不多二十年一代。怎么理解1.0,2.0和3.0的关系呢?其实,我们可以把它们理解成随着技术进步,针对不同的安全威胁而在应对措施上的进化。 上世纪70年代时,大型系统为了提高稳定性,需要使用冗余备份机制以对抗随机错误。这时的安全威胁是随机发生的错误,冗余机制足以对抗。上世纪90年代时,人们担心的不再是随机目标,而是来自黑客和病毒的恶意攻击行为,这时使用冗余备份机制是没有意义的,原系统有漏洞,备份系统也有漏洞,攻击者用同样的攻击方法,可以攻破所有备份系统。因此,人们提出了以物理保护,有可信密码支撑机制的可信根(一般为芯片)为起点,通过一环套一环的可信扩展,构建完整可信链的方式,实现一个攻击者难以插进来的可信度量机制。这就是TCG的可信机制,也是所谓的可信2.0。但是注意,可信2.0有一个前提,就是它需要CPU、操作系统和应用程序的自律。其实可信2.0并不能证明机器是可信的,它只是证明了机器中的部分关键硬件、软件没有被篡改,这些硬件、软件的可信性依赖于用户对于硬软件开发商的信任。而这种信任方式对于高安全要求的敏感信息系统而言,是不可接受的。中国政府不可能无条件信任Intel CPU和Windows操作系统。可信2.0还有另外两个问题,就是开发的复杂和不兼容,以及信任管理的困难,特别是云计算等环境,信任几乎没法做。这两个问题才是阻碍可信计算推广的最主要原因。而可信3.0提出的背景就是希望利用可信计算为国内重要信息系统的安全提供支撑。注意这个词:支撑。可信3.0是辅助安全机制,为安全机制提供服务的,而并非代替安全机制的。为安全提供支撑首先要解决自主自控问题,因此,可信3.0期望把可信作为安全的共性部分,抽出来独立实现。用这个独立实现的可信子系统并行运行于原系统中,以一个监控者的身份管理安全。监控的方式是利用钩子机制在系统中引入监视点和控制点,由安全机制处理监视点和控制点的行为。这个监视点和控制点在一个完整的信息系统中一般是跨层次、跨节点而存在的,而可信机制则用来把监控这些点的安全机制组合成一个完整的安全体系,并提供可信保障。换言之,可信计算3.0在这里起的是安全机制的粘合剂和加固梁的作用。怎么实现粘合和加固呢?每个安全机制都可以抽象成一个接收安全策略(谁是好人,谁是坏蛋的预设),实施控制,并返回审计信息(系统发生了什么事,我允许了谁,禁止了谁)的引用监视器。那可信计算3.0就是构造一个可信子系统,与安全机制的策略部分和审计部分对接,处理策略和审计信息的调度,保证这些信息传输过程的可靠性,并且利用密码机制向外界证明这些安全机制是否有效运作。而这些功能几乎是操作系统无关的,这也就意味着它能够以比较通用、独立于系统的方式实现,它的实现就是可信3.0中的可信软件基,一种定制的分布式、可信协议支撑的消息驱动模式系统。而这个系统的实现又可以回归信息安全中最传统的理念:独立性、最小化。目前,可以说并没有真正意义上的可信软件基实现。《可信计算3.0工程开发初步》一书的工程支撑,就是北京工业大学可信计算实验室实现的可信软件基原型,它在功能上满足了可信软件基的大多数要求,但是还没有彻底实现独立性、最小化等要求。不过它在可信计算应用上确实已经呈现了很多不一样的效果。最明显的效果就是可信开发难度大大简化了。Hiro Wang的解答,应该说是看到了可信2.0和可信3.0的主要区别点,但是可信3.0的双系统体系架构和TEE还是有比较大的区别的。TEE只是一种隔离机制,作用在为信息系统提供一个比较安全的独立执行环境,而可信3.0的则是想通过一个与系统深度解耦的可信软件基反过来调度管理系统中的安全机制。下面这张图是我关于可信计算学术报告的一页,用来说明三种可信机制的区别。注意可信3.0是一个独立系统通过安全机制作用于宿主信息系统。可信3.0里的“主动可信监控”是指可信系统对安全机制的主动作用。至于Hiro Wang提出的单个可信上升到系统级的可靠性问题,可信3.0认为可信子系统特别是可信软件基,其内部逻辑几乎是与系统无关的,并且可以遵循独立性、最小化原则进行开发。因此,对于这一系统的升级和排错,处理的是一个相对固化的有限集合(相当于一个特殊的小型操作系统),只要持续进行改进,可靠性总能提升到很高的程度。而可信子系统与原系统的松耦合特征则大幅减少了原系统添加可信功能的复杂程度。因此,可信3.0下可信计算的开发,实际上是把复杂的工作合并并且封装到可信软件基里面,对用户来说反而是简化了。因此从发展的角度来看,可信3.0比可信2.0在性能、稳定性和易用性角度更有竞争力。毕竟TCG标准已经提出快20年了,可信计算还是雷声大雨点小,我们不妨看看新的思路能否解决问题。毕竟可信3.0现在不是纯炒概念,而是核心源码都端出来了。发布于 2017-11-22 23:58​赞同 29​​12 条评论​分享​收藏​喜欢收起​帕安乔​ 关注国际上似乎还没有类似概念。通过和前面老师的讨论,基本确认可信3.0应该是基于硬件建立相互隔离的双系统,再基于其中一个系统实施主动监控。国际上和这个理念比较类似的也比较新的代表性成果,应该是三星的tz-rkp系统和tima系统(都是knox的一部分)。编辑于 2017-11-26 11:30​赞同​​添加评论​分享​收藏​喜欢

安全之心:一文读懂可信计算 - 知乎

安全之心:一文读懂可信计算 - 知乎首发于程序员进修班切换模式写文章登录/注册安全之心:一文读懂可信计算阿里云云栖号​已认证账号可信计算TC (Trusted Computing)业界新宠,越来越被高频提到本质是创造可信执行环境的芯片级安全防护方案然而,江湖流传 TA 的传说却鲜少有人见过真身阿里云作为亚太区最早布局可信计算的云厂商今天我们一起来聊聊 TA 是谁?一、环境可信“把大象放入冰箱需要几步”如何通过“信任链”建立可信执行环境可以分为三步来理解它可信根可信链度量/验证第一步可信根:芯片级、底层、不可篡改芯片级硬件的不可篡改性决定了其可以作为最高等级安全的基础再将硬件层安全虚拟映透传整个目标环境形成软硬结合的安全体系一台电脑组件来自四面八方包括他的主板芯片当你打开电脑的时候可能同时唤醒了隐藏在启动链路上的后门Rootkit/Bootkit可信硬件的插入病毒无法篡改系统原设计快速发现Rootkit/Bootkit并及时处理可信根对密钥等私密数据进行物理保护参与建立并保障可信链的传递对可信芯片进行安全调用面对深度隐藏且难以察觉的威胁需要来自底层的保护保障上层的不可篡改性此处引入一个比喻来加深一下理解工人把半成品交给下一个工人为了工作顺利完成首先需要保证工作链条是在可信的前提下推进着……方法一每个工人在交出去之前检查下一个工人是否为内部人士注:第一个工人很重要如果其身份造假后面的工作都是错误的此时第一位工人就是信任根其参与建立并决定可信链的传递方法二流水线保持流动每一次交付都记录下来注:每次交付的记录本身很重要保证这个记录不被篡改记录就像密钥一样存储在可信根把 TA 作为整个安全的可信起点对不可控的软硬件实体实现管理那么问题来了如何完成从可信起点到应用、到网络的透传?两步并作一步:信任链与验证/度量结果说好的三步变两步此处我失去了一点你的信任此处,我们又故作神秘的引入一个历史故事战国“策”秦攻打赵魏信陵君希望魏王出兵营救信陵君通过通关密文进了魏王殿通过使者找到了魏王妃通过魏王妃拿到兵符(一半的玉佩)通过兵符配对(与将军手里的兵符契合成功)历史上的信陵君成功调用兵力这是一个中性的信任关系的传递因为其未经验证不可信的人完成了整体关系的传递如果关系链起点和传递过程经过验证与及时异常行为管理兵符并不会这么轻易被拿走所以验证/度量结果的重要性不容忽视同样是这个故事我们换成当代可信环境下验证思考会有不同的结局当信陵君进魏王殿守卫发现其并非白名单成员再比如信陵君见到魏王妃王妃验证目的:你要偷兵符上报魏王或者最后就算信陵君拿到兵符魏王有及时发现兵符丢失的敏感机制并及时甚至提前通报将军“谁拿着兵符来找你就杀了他”这是有可信根参与的经过度量值比对的可信链可信计算的核心功能是基于可信硬件建立主动免疫机制核心流程是可信根通过可信链链接各应用过程经过度量值比对将信任关系逐渐扩展至整机乃至网络二、隐世高手可信计算神龙见首不见尾?历史上真实发生的“窃符救赵”更贴近传统IT架构下安全产品和服务的部署想要实现可信计算环境并不容易一个相对重要的计算环境为了保障处于可信环境至少需要面对以下问题懂芯片懂硬件懂固件懂虚拟技术懂可信链懂软硬结合懂……一边是啥也不懂很难一边是啥都懂了的阿里云现在阿里云“拿捏住了”这个点:可信内置在基础设施中云管理物理机运行环境可信阿里云可以按需对云虚拟服务器提供可信服务BIOS、引导程序、操作系统内核、应用程序加载等进行度量/验证不需要用户采购组件1、系统可信:云上物理机和虚拟机运行环境即操作系统的可信2、应用可信:云上管理应用和用户侧应用可信三、安全可信云环境比以往任何计算环境

都需要安全可信场景一数据上云数据不在自己眼前而在远程存储用户需要确认远程的存储环境是否可信可信前:存储之后东西被黑了可信后:远程证明可以远程确认储存/计算环境可行性场景二APT等高等级攻击威胁不断升级黑客疯狂攻击手段变幻莫测惊叫“这是什么新手段”单点防御传统安全思路照搬到云环境必然面临水土不服的窘境可信计算方案则是将防护前置这也是更有前瞻性的安全技术任你千变万化,我以不变应万变可信云服务方案示意图启动时通过可信启动机制对系统程序和引导程序等进行可信验证以及控制运行时通过贯穿固件和软件各层面的可信软件基对软件执行的关键环节例如进程启动、文件访问和网络访问等进行拦截和判定审计上报所有报警均上报云运维监控平台或用户侧的云安全中心切勿浮沙筑高台将安全建立在硬件的不可篡改性与密码学的理论安全性之上关于可信计算的实际应用:构筑企业级可信计算环境远程证明:基于数字签名安全上报度量结果可靠证明系统启动与运行状态动度量的状态作为远程证明依据零信任密钥管理与密码算法应用:vTPM/vTCM(虚拟可信模块)提供完备的密钥管理与密码算法功能因此依托vTPMECS环境可在启动时第一时间可靠的创建密钥、申请证书并执行数字签名与加解密等运算最后我们不妨再做一个令人兴奋的假设:此时你拥有500万流动资金在开心之余这笔钱的安全问题也给你带来了幸福的烦恼这笔财富放在哪?家里和银行怎么选?选择银行中专业的保险箱还是家里普通的柜子相当于云上网络、主机等各方面系统化的安全防护机制vs个人安装的杀毒软件选择银行卡还是现金相当于云上专业完善的数据安全机制vs个人简陋单一的口令机制而且服务方面银行专职的保安与柜员对比家里普通家庭成员相当于云上态势感知服务与专业安全专家运vs个人非专业的安全知识综上多数人都会选择把这笔巨款存放银行这就好比传统架构与云上架构对比从平台、数据、服务三个维度为云上客户提供可信与安全原文链接本文为阿里云原创内容,未经允许不得转载。发布于 2021-05-14 17:00可信计算企业安全信息安全​赞同 13​​1 条评论​分享​喜欢​收藏​申请转载​文章被以下专栏收录程序员进修班汇集阿里技术精粹-yq.aliyun.

胡俊:如何理解和学习可信计算3.0 - 安全内参 | 决策者的网络安全知识库

胡俊:如何理解和学习可信计算3.0 - 安全内参 | 决策者的网络安全知识库

Toggle navigation

首页

产业趋势

专家观察

CISO洞察

决策研究

登录

APP下载

胡俊:如何理解和学习可信计算3.0

专家观察

工业菜园

2020-07-17

本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。

作者:胡俊 博士,北京工业大学讲师可信3.0是我国在网络空间安全架构上的原始创新,是实现我国网络空间安全可信的有效手段,其内涵非常丰富。而理解可信3.0,也需要从网络安全的基本概念,或者说,从网络安全观来入手,才能够真正抓住其精髓。关于可信3.0的内涵,沈昌祥院士有专文介绍,也做过很多次报告。本文主要谈一下在学习、理解可信3.0和在可信3.0环境下开发的一些体会。本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。一、可信3.0基本概念和学习思路1、安全可信、可信计算和可信3.0(主动免疫可信)三个概念之间的关系我国网络安全法、国家网络空间安全基本战略中都提出了安全可信的要求,网络安全等级保护标准中则以安全可信作为其核心理念,现在安全可信的概念比较火,可信计算和可信3.0也是频繁出现的概念。但是目前网络上安全可信、可信计算和可信3.0的理解是比较混乱的。一些IT新闻里宣传的“安全可信”,其实并非真正的安全可信。在这一节中,我们梳理一下这三个概念的关系。我国现在非常重视网络安全问题,网络安全已经被提到国家安全的高度。而我国网络安全的基本要求是安全可信。它并非一个抽象的概念,在我国的等级保护制度中,对安全可信有比较明确的定义。在我国的等级保护制度中,对重要信息系统安全可信的要求是构造一个安全管理中心支持的三重(安全计算环境、安全区域边界和安全通信网络)防御框架,从技术和管理两个方面进行设计,做到系统的 “可信、可控,可管”。更具体一点说,可信是指针对可信计算资源构造保护环境,从可信计算基(TCB)开始层层扩充,对计算资源进行保护,确保系统服务安全;可控则是针对信息资源(数据和应用)构建业务流程控制链,以访问控制为核心,实现主体(用户)按策略规则访问客体(信息资源),确保业务信息安全;可管则是保证资源安全必须实行科学管理,强调最小权限管理,高等级系统实行三权分离管理体制,禁止设不受控的超级用户。可信3.0也就是主动免疫可信,则是我国在网络安全领域长期研究之后提出的一种系统化的实现安全可信的方法,这一方法其核心特点为构造计算部件和安全部件分离的双系统体系架构,安全部件构建完整的信任链条以保证其自身可信,通过安全部件对计算部件的主动监控实现系统流程的可控,通过主动运作的安全部件来支撑对系统安全的管理。这一方法具有通用性,可以有效地实现系统的安全可信。我国的可信计算系列标准对这一方法的组成和各核心部件进行了描述。简而言之,我国网络空间安全要求安全可信,其具体含义是通过安全管理中心支持的三重防御框架实现“可信,可控,可管”,这个在我国等级保护标准中已明确。可信3.0则是实现安全可信的有效方法,其核心特点为双系统体系架构下的主动免疫可信,我国等级保护系列国家标准对其作出了规范。可信3.0技术具有通用性、先进性,可为我国网络空间安全提供有效支持。下图给出了三个概念之间关系的说明。2、可信计算的时代划分和可信3.0的先进性在计算机领域,“可信“在上世纪70年代已经作为系统可靠性的概念而提出。而后又发展到网络安全领域,目前在软件可靠性领域,可信这个概念仍旧有广泛的应用。但是,可信概念应用于网络安全时,其含义和其原始含义已经有了很大的区别。软件可靠性领域的“可信“和安全可信不是一回事。我们可以把软件可靠性领域的“可信“看做可信1.0,它主要关注的是主机可靠性,通过增加冗余备份、容错算法等技术实现,在非安全领域,可信1.0还有很广泛的应用。但安全领域冗余是解决不了主动的恶意攻击问题的,因此国外TCG组织提出基于可信的硬件构造可信软件栈,基于密码学和硬件安全技术实现调用过程中可信部件的行为可信,通过这些可信行为来支撑阶段的可信。这里可信部件是被计算部件调用的,在可信机制中是被动的一方。我们把它叫做可信2.0,也叫被动可信。被动可信能够增强节点的可信,但它存在着很多局限性,并且其可信的实现严重依赖于计算部件如操作系统和应用自身的可信。我国从网络安全的基本理论出发,总结信息安全和可信计算的理论,经长期研发后,提出了可信3.0的理论。这一理论面向网络安全,提出计算部件和可信部件分别构成逻辑上独立的系统,可信部件主动监控计算部件以实现系统可信。这一理论中可信部件不依赖于操作系统和核心应用,可独立发展,解决了可信2.0面临的很多问题,适合搭建安全管理中心集中管理的三重防御体系,是适合我国网络安全要求的可信计算理论。可信3.0是基于我国网络安全实际情况,由我国相关科研人员自行研发,面向网络安全的创新体系架构。可信1.0主要考虑通过备份等机制增强系统可靠性,它是在系统中添加冗余,再通过一个实现容错算法的层来实现;可信2.0基于可信平台模块(TPM)等可信根,实现一个软硬件结合的被动组件,向系统硬件、操作系统和应用提供可信调用接口,系统可以使用这些接口实现特定的可信功能;可信3.0则构造一个逻辑上可以独立运行的可信子系统,通过这一可信子系统,以主动的方式监控宿主信息。从三种可信理论的概要结构图中,我们可以看到明显的区别和升级过程,这就是我们定义可信1.0、可信2.0和可信3.0的依据。可信3.0是个新的体系,学习可信3.0需要跳出一些传统安全的理念。大家可以分三个阶段来学习可信3.0,首先是从更宏观的尺度上重塑网络安全观,第二步则是理解我国提出的主动可信体系架构,第三步则是结合实际安全需求研究基于可信3.0的解决方案,并体会到可信3.0的优势。二、重塑网络安全观可信3.0理论的奠基人沈昌祥院士非常重视学生的基础是否扎实,包括密码学基础,操作系统基础和网络安全理论基础。但是在某次对话中,当我试着联系传统安全理论和可信3.0时,沈院士的指导则是“忘掉它!”。院士当然不是让我彻底忘掉传统安全理论。我的理解是,我们要了解现有的信息安全理论是有局限性的,思路要跳出既有的安全技术,不要被当前的习惯性结论束缚,从更基础、更本源的角度理解安全,真正理解之后,就可以把传统的信息安全理论再捡起来,并且灵活应用了。重塑网络安全观,是因为现有计算机理论体系并没有很好地把“安全”给包容起来,从原理和方法论角度来看,对网络安全并没有非常清晰的解读。我国网络安全正处于一个比较严峻的形式状态,网络安全必须要掌握在自己手里,想要做到这一点,必须要有科学的方法。另外,我国IT产业相对弱势,如果想要崛起,想要摆脱技术桎梏,就更需要采用科学的方法,不然网络安全很难发展起来。此外,科学的网络安全理论和方法是存在的,即使现在找不到完美的答案,也要努力保持正确的方向。沈院士提出,网络空间安全极其脆弱,根本原因是网络安全有三个基本问题没有解决好。这三个问题是计算科学问题、体系结构问题和计算模式问题。前两个问题理论性比较强,我们不展开论述。我们简单讨论下第三个问题。从软件工程角度,一个软件的开发过程要经过需求分析、概要设计、详细设计、然后集中测试、验收、部署,经过了完整的开发过程的软件,我们用起来是比较放心的,因为做了充分的测试。如果项目经理不走正常开发流程,要求强行更改功能,我们知道这是错误的,会对应用稳定性带来负面影响。但是,这个开发流程没有为安全留出位置,一旦发生了安全问题,该怎么办呢?常见方法是针对安全问题打个补丁,而打补丁这个行为像不像项目经理强行添加功能?我们知道这种行为既不能保证安全机制完整,也不能保证原应用的稳定可靠运行。那么以安全为名义,就能让原本不合理的行为变合理吗?打的补丁我们有能力对其进行归零测试吗?不能的话又怎么保证补丁的可靠性呢?从“Wannacry病毒”发作的时间线上,我们可以看得更清楚些。这个病毒一开始出现时,很多人在网络上说,这就是你不打补丁的结果。其实这个病毒最早是在2016年8月由“影子经纪人”(Shadow Breakers)的黑客组织泄露的,但是他什么时候发现的呢?我们不知道。我们只知道是美国NSA公布的,所以在很早之前,如果NSA用这个漏洞攻击你,你是不知道的,到16年8月,我们知道了这个漏洞可以攻击网络,但是你没有任何防护办法,到2017年3月微软给出“永恒之蓝”补丁,打补丁可以防范基于永恒之蓝的攻击,5月份的时候,这个病毒发作。也就是说,我们打补丁的行为,其实只是保证了17年3月之后对wannacry病毒的抵抗能力,在此之前,打补丁不能抵抗基于“永恒之蓝”漏洞的攻击,在此之后,我们也不能保证系统对其它漏洞有抵抗能力。更糟糕的是,如果补丁因为测试不足而存在新漏洞,或者干脆存在后门,那么打补丁这个行为反而会带来新的问题。而这已经是现实发生过的事情。大家是否已经感觉WIN10越来越不好用?你打一个补丁,可能就影响了某些软件无法正常使用。我国等级保护标准已经明确要求,工控系统如果需要打补丁,在打补丁之前一定要有严格的安全测试。所以说,现有的很多网络安全解决思路,像打补丁、防火墙、防病毒、入侵检测等“老三样”解决方法,追根溯源来看,是有局限性的,不能从根本上解决问题。要从根本上解决网络安全问题,就需要正本清源,这也就是重塑网络安全观的缘由。可信3.0的网络安全观,就是从根源上考虑安全可信解决方法的网络安全观。我们叫它主动免疫机制,不是说它从生物免疫机制中借来了什么神奇技术,而是它借鉴生物免疫的思想,从体系架构上进行了的重构,我们考虑免疫系统具体是怎么运作的,第一,它属于独立运作,不受大脑控制;第二,免疫系统是识别自己与非己,并排斥非己部分。这些做法在网络安全架构中是有其合理性的,能够为网络信息系统培育“免疫能力”,对未知病毒和攻击手段产生抵抗力。可信3.0借鉴这一思想,从计算科学理论、体系架构和计算模式上提出了入手,构建了自己的安全观。从计算科学理论上说,可信3.0认为网络安全的目标是确保为完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。就是说我们不能靠着修修补补,或者是积累攻击特征来解决网络安全问题,这个不利于整体安全防护,我们要根据完成计算任务的逻辑组合自身的特点来区分“自己”和“非己”,保障“自己”的正确执行,禁止 “非己”。这决定了我们安全机制需要以定制的访问控制为核心,这个也符合经典的网络安全理论和网络安全的最新发展趋势。从体系架构上说,它对传统冯诺依曼架构做了大手术,构造了独立于传统冯诺依曼架构的可信部件组成的子系统,传统架构则成为计算部件。但这样的架构解耦了计算部件和可信部件,反而减小了对传统架构的影响,让我们可以保持传统架构基本不变,同时,因为屏蔽了计算部件对可信部件的访问,保障可信部件的可信性也变得更容易了。从计算模式上来说,实现双体系架构后,我们的安全可信体系就可以从系统中分离出来。我们可以从环境入手,具体就是从底层软/硬件、操作系统、网络的控制点入手,通过可信部件进行统一的组织管理,构造出安全管理中心集中管理的三重防御体系。有这个防御体系为基础,我们既可以根据应用安全需求和系统环境,定制系统安全可信策略,通过可信部件监控应用的行为,根据策略允许可信的行为,对不可信的行为采取对应措施。这样的安全机制具有通用性和灵活性,对应用影响更小,部署成本也更低。这就是等级保护中提出的 “一个中心,三重防御”的主动免疫防护框架。可信安全管理中心支持下的主动免疫防护框架。第一,要保证计算环境(个体)有免疫能力;第二,要有可信边界;第三,来往的信息(人)要审查、要控制、要可信安全,更重要的是整个社会体系要管理。防护框架可根据实际需求制定安全规则,并转化为策略来部署实施,和现在防疫措施同样道理。最终我们要达到的效果是:攻击者进不去、非授权者重要信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不成、攻击行为赖不掉。将保密性、可控性、完整性、可用性、不可否认性牢牢掌控。三、理解可信体系架构上节我们提到可信3.0有先进的理念,但我们必须有明确的架构设计,才能落实这些理念。好消息是,这个架构已经明确,并以我国可信计算系列标准的形式明确下来了。我们的可信架构有一系列创新,以确保可信计算的功能能够更好地实现,下图是我国可信计算架构的大致情况:上面列出的这些可信部件不是简单地堆在一起,而是构成了一个有机的整体,并且与安全管理中心、系统的访问控制机制和其它节点的可信部件对接,形成了分布式的可信子系统,实现对主体(应用进程)的监控和对客体(数据资源)的验证。其流程图如下所示。这个图是用来跑流程的,可以基于这个图来设计基于可信3.0的安全解决方案中的安全策略部署与安全审计流程。图中所列出的部件由底层向上层层部署,但并非任何时候都需要完整部署。在安全要求较高的场合,需要构造完整信任链时,控制芯片、双融主板、可信软件和可信连接等可信部件一个都不能少,但在安全要求不是很高的场合,也可考虑不使用双融主板,在总线上连接控制芯片,甚至于硬件上仅保留可信密码芯片来提供可信密码功能支持,通过可信软件来实现可信子系统。这种系统就可以在现有系统基础上增加很低的成本来实现。它的缺点则是没有完整的信任链条,遇到真正强力的攻击就不行了。但更靠谱一点的现有系统加固实现,国内有一些公司有这类产品,它可以保持对现有系统的兼容性,还可以建立完整的运营链条,但是它达不到结构化要求,就是它可以达到三级防护,准四级防护,但是四级以上,达不到。想达到四级以上的结构化安全还是需要扎扎实实的把工作做好,基础打好了,未来可以持续发展。有追求的我国网络安全公司还是应该向结构化实现的方向努力。实现结构化安全,需要对计算部件中的操作系统深入了解和掌握。深入到什么程度呢?沈院士提出了“五可”的理念,包括可知、可编、可重构、可信和可用。可知,就是对合作方开放全部源代码,开放到什么程度呢?不是只有一堆代码就完事儿了,而是你要能把代码编码成你可知的系统,要心里有数,不能盲从;可编,即要基于对源代码的理解,能自主改写代码,编写一些功能,我觉得现在不少做国产操作系统的人还没有达到可编的状态;可重构,即面向具体的应用场景和安全需求,对核心技术要素进行重构,形成定制化的新的体系结构;可信,即通过可信计算技术增强自主系统免疫性,防范未知漏洞攻击影响系统安全性,使国产化真正落地;可用,即做好应用程序与操作系统的适配工作,确保自主系统能够替代国外产品。前面讲了可信3.0的理念和架构,下面我们在对比一下国外可信计算的一些前沿技术。Intel, AMD, ARM都有自己的可信执行环境概念,但是他们的概念其实还是没有做思路上的彻底改变,所以有些问题解决的并不好,比如可信执行环境里该运行什么内容?可信执行环境与原始系统如何互动?如何避免侧信道攻击?这三个问题,归根结底还是体系架构的问题,国外也并没有给出具体的解决方法,而主动免疫架构针对这三个问题给出了具体的回答。现在还有一个很火的舶来概念“零信任架构”。零信任架构的核心概念包括统一于身份的授权管理,业务安全访问,持续信任评估,动态访问控制等,这些和可信3.0有相通的地方。但这些并不是零信任的原创,我国等级保护标准也可以直接间接地推出这些需求。并且,零信任也没有在我们第二节所述的三个基本问题上给出回答,这使得零信任中的“信任”这个概念也缺少一个坚实的基础。可信3.0中的可信是从哪里来的呢?单从网络系统上看,似乎是从信任根开始。但其实质是现实世界中的信任在网络空间的映射,这个映射在网络空间有清晰和明确的对应关系。而零信任中的信任则是模糊化了,没有说清楚其来源,它只是在无法构造完整信任链条情况下的一种妥协措施,是可信3.0的子集。我们要看到零信任在计算理论、体系架构和计算模式上的缺失,不要迷信,尤其是不应该基于零信任来解读网络空间安全,这样既缺乏科学依据,也与我国等级保护制度不符。但零信任和可信3.0相通的地方我们也不妨学习吸收,比如对应用流程的梳理,控制机制的实现等等。“零信任架构”的思想与传统安全理念也存在一些冲突之处。我们可以预测零信任发展到后面,会遇到一些问题。比如:① 零信任架构自身安全如何保证?因为零信任架构整体比较大,不符合安全里的“最小独立化”要求。② 集中可信后,各部件如何可信?零信任架构的信任如何扩展到每一个节点上?③ 零信任架构到处插防控,那用户怎么选择在适宜位置放置这些防控机制?零信任架构对应用开发习惯有多大冲击?这个在可信2.0TCG中是有教训的,TCG搞了一个特别复杂的TSS结构,现在打算全部推翻重来,那么零信任架构会不会再重蹈覆辙?④ 零信任架构对系统性能是否会带来不可预测的影响?如什么都要回到中间去做判断,那什么时候去做,要花费多少时间,不是简单就能搞定的,要经过重重验证,这些验证对性能影响有多大?做零信任的同志们,如果将来遇到这些问题,欢迎大家再来和我们交流讨论,可信3.0对这些问题有自己的解决思路,或许能够提供帮助。四、结合实际安全需求前面介绍了可信3.0的网络安全观及基本架构。那么,如何基于可信3.0提出实际的安全解决方案呢?首先,我们还是要遵循网络安全等级保护制度。网络安全等级保护制度已经是我国法律规定的,所以如果做重要信息系统安全的话,就应当遵循它。做非网络安全等级保护系统的安全方案时,也可以借鉴学习它,因为这个制度不仅仅是一个规范,也是一个体系化的安全框架,有详细的技术指导。国标GB/T 25070-2019《网络安全等级保护安全设计技术要求》其实就给出了一个设计方法的指南。网络安全等级保护制度所提出的要求看起来很复杂,但是只要我们抓住核心,就能够理解这些要求。下面这个图是网络安全等级保护制度中各级别的核心要求,理解了这些核心要求,再去看别的,就比较好懂了,具体的要求都是为了实现核心要求而设置的,而每一级别的可信保障要求,又是来支撑我们每一级的访问控制要求的。可信保障一级是自主保护,二级则开始按照指导保护,保护级别是“审计”,就是说如果说有一些违规的操作,会把它记录下来,比如审计的对象是谁,这个能否验证?还有审计信息,是否会被篡改?等保要求的应用程序验证和实际保护就达到目的了,所以我们看到可信保障是用来支撑安全审计保护的。三级可信保障是动态度量的要求,是用来支持三级的基于安全标记的强制访问控制的。我要做强制访问,得确定访问的主体和客体是否被别人冒充了,这个是要验证的,不验证的话,被人冒充了强制访问控制机制就失去意义了。那四级呢,实时关联感知,我们稍好提一下。五级我们一般接触不到,暂时不用考虑。等保里要求安全可信,从“安全可信”这个语境上来讲,有一些概念可能在别的地方也见过,但不一定是一回事儿。以四级里的“态势感知”为例,大家想的“态势感知”可能是一块大屏幕,各种PB级感势 ,但是我们四级里“态势感知”有个前提,就是主体和客体的全面标记、全覆盖的访问控制和审计,我们还有自己的信任链条,这时,我们要基于这些审计信息,不再估算,或者用概率计算,而是根据信息实时分析得到态势感知结果,应该是根据我的访控规则和审计状况推理出来的,这个要完整信任链条,严格而全面的访问控制机制以及系统结构化安全作为支撑的。否则要是布个态势感知系统就上四级,那么四级也太容易达到了。可信3.0有一个很大的优点,就是可以应用于各种新型信息系统中。每一个新型信息系统都有一个对应的安全可信解决方案。比如云计算-可信云,工控系统-可信工控,物联网-可信物联网,区块链,大数据,5G等等虽然还没有形成标准,但是我们相信以后也会有的。那为什么可信3.0适用于这些系统呢?因为其实各式各样的新型信息系统在安全可信角度是类似的,再复杂的机制到可信计算这里无非就是拓扑结构、信息流,可能性能与安全属性不同,但都需要安全可信区域边界、安全可信计算环境和安全可信通信网络,依托定制的可信部件,提供各具特色而内核又相通的解决方案。我们举一个国家电网的例子,它做到了几点,第一、效率很高,实时调度;第二、不打补丁,免疫抗毒;第三、不改代码,方便实施;第四、精炼消肿,降低成本。那么可信3.0是不是看这么大的一个系统,有这么多内容,是否很难学习掌握?其实可信3.0是一个体系架构,从0开始,什么地方都会有困难,毕竟除了学习可信3.0,还要将系统知识都学习了。但如果从生态角度看,我们只需要结合已有的知识,掌握我们需要掌握的部分,就可以了,由于可信部件和现有部件解耦,使得可信架构具备了通用性。所以只需要一小部分内容即可。那可信3.0当然也有多个侧面,大家可根据自己的需要了解一下:核心部件TPCM、TSB等:需要设计和开发全新、通用的基础软硬件部件;与传统系统的对接:深入掌握传统系统基础上,为传统系统添加主动监控机制添加;安全可信功能的实现:以组件化,自动化、智能化,可视化方式实现安全可信功能;安全可信策略的制定:梳理应用流程,明确权限,量体裁衣。可信3.0实现了计算部件与可信部件的解耦,这就给我们学习安全可信带来了新的方法。我们可以把复杂的应用抽象为不同安全属性的节点和其间的信息流,甚至可以基于可信组件将这个过程模拟出来,针对这一模拟的应用流程寻找安全解决方案。而这一方案又可以映射到实际的信息系统中。北京工业大学在网络空间安全教学中已经开始应用这一方法来设计系统安全实训课程和教授可信计算技术。我们还基于这一方法设计了新型的网络安全竞赛题目,在一些比赛中试用并得到好评。下面是我们设计的一个访问控制实训题目,展示了透明于应用添加标记和实施访问控制的过程。以上案例是在日常授课中所讲解的,我基于自行开发的一个TSB原型搭建的流程抽象,让学生在设计角度实现一个透明于应用的可信访问控制机制。我们基于TSB原型cube-1.3,提供了抽象的流程描述和透明安全机制添加方法,这个案例整体把一个大的安全系统问题变成了小的局部的安全问题。我们实际授课时,还会要求学生在基于可信密码的信任与数据保护、节点安全可信机制、网络连接安全可信、安全管理中心与安全可视化、安全攻防演练等方向进行发挥,而我们则会为学生提供多种组件,学生不用从头开始开发,可以直接用组件来搭建出一个安全的环境。目前我们还是只限于教学场景应用可信3.0,但我们的实际体验是可信3.0有着非常大的潜力,它不但能够提供安全的解决方案,其灵活性也是远超传统的安全解决方案,而成本方面,可信3.0需要一个积累过程,但其安全机制的可重用性极高,完成积累过程的可信3.0其成本上将有极大优势。五、结语最后,作者根据自己在可信3.0上的工作、教学、学习经验来给大家一些建议:首先、希望大家要增强自信心,对国家网安政策的信心,我们研究这么长时间是有成果的,然后要对自主创新有信心,同时对自己要求信心,要持续不断的投入研究,这样恒久的做一件事情,是能够成功的。第二、如果想把可信计算做下来,就要重视并吃透底层技术,比如底层硬件技术、操作系统内核技术、云虚拟化技术,不见得完全掌握,但至少能够把手伸进来,知道做哪些操作。第三、协同共建可信3.0生态,可信3.0不同方向、可信3.0与传统安全领域、安全可信与IT产业其它方向,都是要协同的,一定要加强。第四、重视开源技术的作用。第五、希望人才培养能够社区化,多建立一些学校,研究单位也多来参与。最后,希望大家在招聘时,多考虑北工大信息安全系的毕业生,他们在安全可信领域学到的内容是比较深入且可以结合实际的。

声明:本文来自工业菜园,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

专家观察

可信计算

相关资讯

英国智库建议英国继续向乌克兰提供网络攻防支持

专家观察

奇安网情局

13小时前

英国智库总结俄乌网络战七点经验教训并提出五项政策建议。

深度解读美国数据安全监管机制重大变化

专家观察

中伦视界

2024-03-06

判断公式、关键要点、模拟案例及影响分析。

李星:互联网技术的演进历史与启示

专家观察

中国教育网络

2024-03-04

总结互联网发展的历程,带给我们很多关于互联网未来之路的启示。

关于我们

联系我们

用户协议

隐私政策

移动客户端

安全内参 © 2024 沪ICP备19008222号-1

微信公众号

回到顶部

安全之心:一文读懂可信计算-阿里云开发者社区

安全之心:一文读懂可信计算-阿里云开发者社区

产品解决方案文档与社区权益中心定价云市场合作伙伴支持与服务了解阿里云售前咨询 95187-1 在线服务售后咨询 4008013260 在线服务其他服务 我要建议 我要投诉更多联系方式备案控制台开发者社区首页探索云世界探索云世界云上快速入门,热门云上应用快速查找了解更多问产品动手实践考认证TIANCHI大赛活动广场活动广场丰富的线上&线下活动,深入探索云世界任务中心做任务,得社区积分和周边高校计划让每位学生受益于普惠算力训练营资深技术专家手把手带教话题畅聊无限,分享你的技术见解开发者评测最真实的开发者用云体验乘风者计划让创作激发创新阿里云MVP遇见技术追梦人直播技术交流,直击现场下载下载海量开发者使用工具、手册,免费下载镜像站极速、全面、稳定、安全的开源镜像技术资料开发手册、白皮书、案例集等实战精华插件为开发者定制的Chrome浏览器插件探索云世界新手上云云上应用构建云上数据管理云上探索人工智能云计算弹性计算无影存储网络倚天云原生容器serverless中间件微服务可观测消息队列数据库关系型数据库NoSQL数据库数据仓库数据管理工具PolarDB开源向量数据库热门Modelscope模型即服务弹性计算云原生数据库物联网云效DevOps龙蜥操作系统平头哥钉钉开放平台大数据大数据计算实时数仓Hologres实时计算FlinkE-MapReduceDataWorksElasticsearch机器学习平台PAI智能搜索推荐人工智能机器学习平台PAI视觉智能开放平台智能语音交互自然语言处理多模态模型pythonsdk通用模型开发与运维云效DevOps钉钉宜搭支持服务镜像站码上公益

开发者社区

阿里云安全

文章

正文

安全之心:一文读懂可信计算

2021-05-08

2046

版权

版权声明:

本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《

阿里云开发者社区用户服务协议》和

《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写

侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

本文涉及的产品

云安全中心 免费版,不限时长

简介:

信 or 不信,这是个问题

可信计算TC (Trusted Computing)业界新宠,越来越被高频提到本质是创造可信执行环境的芯片级安全防护方案

然而,江湖流传 TA 的传说却鲜少有人见过真身阿里云作为亚太区最早布局可信计算的云厂商今天我们一起来聊聊 TA 是谁?

一、环境可信

“把大象放入冰箱需要几步”

如何通过“信任链”建立可信执行环境可以分为三步来理解它

可信根

可信链

度量/验证

第一步 可信根:芯片级、底层、不可篡改

芯片级硬件的不可篡改性决定了其可以作为最高等级安全的基础再将硬件层安全虚拟映透传整个目标环境形成软硬结合的安全体系

一台电脑组件来自四面八方包括他的主板芯片当你打开电脑的时候可能同时唤醒了隐藏在启动链路上的后门Rootkit/Bootkit

可信硬件的插入病毒无法篡改系统原设计快速发现Rootkit/Bootkit并及时处理

可信根对密钥等私密数据进行物理保护参与建立并保障可信链的传递对可信芯片进行安全调用

面对深度隐藏且难以察觉的威胁需要来自底层的保护保障上层的不可篡改性

此处引入一个比喻来加深一下理解

工人把半成品交给下一个工人为了工作顺利完成首先需要保证工作链条是在可信的前提下推进着……

方法一

每个工人在交出去之前检查下一个工人是否为内部人士

注:第一个工人很重要如果其身份造假后面的工作都是错误的此时第一位工人就是信任根其参与建立并决定可信链的传递

方法二

流水线保持流动每一次交付都记录下来

注:每次交付的记录本身很重要保证这个记录不被篡改记录就像密钥一样存储在可信根

把 TA 作为整个安全的可信起点对不可控的软硬件实体实现管理

那么问题来了如何完成从可信起点到应用、到网络的透传?

两步并作一步:信任链与验证/度量结果说好的三步变两步此处我失去了一点你的信任

此处,我们又故作神秘的引入一个历史故事

战国“策”

秦攻打赵魏信陵君希望魏王出兵营救

信陵君通过通关密文进了魏王殿通过使者找到了魏王妃通过魏王妃拿到兵符(一半的玉佩)通过兵符配对(与将军手里的兵符契合成功)

历史上的信陵君成功调用兵力这是一个中性的信任关系的传递因为其未经验证不可信的人完成了整体关系的传递

如果关系链起点和传递过程经过验证与及时异常行为管理兵符并不会这么轻易被拿走所以验证/度量结果的重要性不容忽视

同样是这个故事我们换成当代可信环境下验证思考会有不同的结局当信陵君进魏王殿守卫发现其并非白名单成员

再比如信陵君见到魏王妃王妃验证目的:你要偷兵符上报魏王

或者最后就算信陵君拿到兵符魏王有及时发现兵符丢失的敏感机制并及时甚至提前通报将军“谁拿着兵符来找你就杀了他”

这是有可信根参与的经过度量值比对的可信链

可信计算的核心功能是基于可信硬件建立主动免疫机制核心流程是可信根通过可信链链接各应用过程经过度量值比对将信任关系逐渐扩展至整机乃至网络

二、隐世高手

可信计算神龙见首不见尾?

历史上真实发生的“窃符救赵”更贴近传统IT架构下安全产品和服务的部署想要实现可信计算环境并不容易

一个相对重要的计算环境为了保障处于可信环境至少需要面对以下问题

懂芯片

懂硬件

懂固件

懂虚拟技术

懂可信链

懂软硬结合

懂……

一边是啥也不懂很难一边是啥都懂了的阿里云

现在阿里云“拿捏住了”这个点:可信内置在基础设施中云管理物理机运行环境可信阿里云可以按需对云虚拟服务器提供可信服务BIOS、引导程序、操作系统内核、应用程序加载等进行度量/验证不需要用户采购组件

1、系统可信:云上物理机和虚拟机运行环境即操作系统的可信2、应用可信:云上管理应用和用户侧应用可信

三、安全可信

云环境比以往任何计算环境

都需要安全可信

场景一

数据上云数据不在自己眼前而在远程存储用户需要确认远程的存储环境是否可信

可信前:存储之后东西被黑了

可信后:远程证明可以远程确认储存/计算环境可行性

场景二

APT等高等级攻击威胁不断升级

黑客疯狂攻击手段变幻莫测惊叫“这是什么新手段”

单点防御传统安全思路照搬到云环境必然面临水土不服的窘境

可信计算方案则是将防护前置这也是更有前瞻性的安全技术任你千变万化,我以不变应万变

可信云服务方案示意图

启动时通过可信启动机制对系统程序和引导程序等进行可信验证以及控制

运行时通过贯穿固件和软件各层面的可信软件基对软件执行的关键环节例如进程启动、文件访问和网络访问等进行拦截和判定

审计上报所有报警均上报云运维监控平台或用户侧的云安全中心

切勿浮沙筑高台将安全建立在硬件的不可篡改性与密码学的理论安全性之上

关于可信计算的实际应用:构筑企业级可信计算环境

远程证明:

基于数字签名安全上报度量结果可靠证明系统启动与运行状态动度量的状态作为远程证明依据

零信任密钥管理与密码算法应用:

vTPM/vTCM(虚拟可信模块)提供完备的密钥管理与密码算法功能因此依托vTPMECS环境可在启动时第一时间可靠的创建密钥、申请证书并执行数字签名与加解密等运算

最后我们不妨再做一个令人兴奋的假设:

此时你拥有500万流动资金在开心之余这笔钱的安全问题也给你带来了幸福的烦恼这笔财富放在哪?家里和银行怎么选?

选择银行中专业的保险箱还是家里普通的柜子

相当于云上网络、主机等各方面系统化的安全防护机制 vs 个人安装的杀毒软件

选择银行卡还是现金

相当于云上专业完善的数据安全机制vs 个人简陋单一的口令机制

而且服务方面银行专职的保安与柜员对比家里普通家庭成员

相当于云上态势感知服务与专业安全专家运vs 个人非专业的安全知识

综上

多数人都会选择把这笔巨款存放银行这就好比传统架构与云上架构对比从平台、数据、服务三个维度为云上客户提供可信与安全

为云上用户提供硬件级安全计算环境 阿里云将继续 不断探索安全的更高峰!

云安全专家

目录

热门文章

最新文章

为什么选择阿里云什么是云计算全球基础设施技术领先稳定可靠安全合规分析师报告产品和定价全部产品免费试用产品动态产品定价价格计算器云上成本管理解决方案技术解决方案文档与社区文档开发者社区天池大赛培训与认证权益中心免费试用高校计划企业扶持计划推荐返现计划支持与服务基础服务企业增值服务迁云服务官网公告健康看板信任中心关注阿里云关注阿里云公众号或下载阿里云APP,关注云资讯,随时随地运维管控云服务售前咨询:95187-1售后服务:400-80-13260法律声明及隐私权政策Cookies政策廉正举报安全举报联系我们加入我们阿里巴巴集团淘宝网天猫全球速卖通阿里巴巴国际交易市场1688阿里妈妈飞猪阿里云计算AliOS万网高德UC友盟优酷钉钉支付宝达摩院淘宝海外阿里云盘饿了么© 2009-2024 Aliyun.com 版权所有 增值电信业务经营许可证: 浙B2-20080101 域名注册服务机构许可: 浙D3-20210002 京D3-20220015浙公网安备 33010602009975号浙B2-20080101-4

可信计算 - 知乎

可信计算 - 知乎首页知乎知学堂发现等你来答​切换模式登录/注册可信计算暂无话题描述关注话题​管理​分享​讨论精华视频等待回答从Intel新酷睿处理器放弃SGX看机密计算技术的发展IPADS-SYS上海交通大学并行与分布式系统研究所官方知乎账号TL;DR(文章观点概览)SGX只是机密计算的技术之一,机密计算依将蓬勃发展Intel部分放弃SGX,本质原因是SGX的计算抽象过于复杂类物理计算机的抽象是更适合机密计算的机密计算抽象1. 引言1.1 什么是机密计算?“机密计算”(Confidential Computing)是指在可信硬件支持下的隔离环境中运行安全计算任务,从而对安全计算任务的代码和数据进行保护。机密计算的保护可以让代码和数据免于特权软件(如操作系统、云虚拟机监控器Hypervis…阅读全文​​赞同 269​​38 条评论​分享​收藏GeekPWN 2016云舒默安科技联合创始人兼CTO,著名网络安全研究人员这2天在上海参加geekpwn,黑客的技术狂欢秀。 今天一个美国团队用华为手机演示,搞定了trustzone,拿到了存储在安全区的指纹。 搞可信计算的人可以好好研究下这个,做点实事。阅读全文​​赞同 176​​52 条评论​分享​收藏如何看待云舒对“可信计算”与“密码学”的评价?刘巍然-学酥​密码学话题下的优秀答主撕逼大战这么过瘾,我也是醉了。 我觉得有必要澄清一下。首先, @云舒 大V的发泄点在于他的关注点是密码学不好找工作,而不是密码学是不是重要。这两件事情本质上没什么联系。我的回答出发点也没落在这个上面。所以说我答非所谓而发泄情绪,我认。 我的根本出发点在这里:我承认密码学不好找工作,但我希望我的答案能让那些学了密码学的知乎er们,在企业界找到一个落脚点,而不是一直被架空着,怨天怨地。至于可信计算,说它是空…阅读全文​​赞同 167​​41 条评论​分享​收藏​喜欢墨子号等组成量子通讯网络,保证绝对的信息安全,那我们还要学习信息安全,密码学和可信计算之类的专业么?余弦​网络安全等 2 个话题下的优秀答主有一种话术叫媒体话术, 有一种安全叫做自以为是的安全, 还有一种黑叫“黑掉你,根本不在你认为的那个点上”... 得承认时代在极快速发展,这种通信技术的安全性在通信加密上也许真的“绝对”安全,但也许这仅仅是密码学上的“绝对”安全,而我们搞信息安全/网络安全,学的点与面可远远不仅这个。 比如,真要黑掉你目标系统,高级社工可以吧?色诱、不行就打一顿?你敢说你的隐私不会泄漏?你敢说银行里的钱就绝对安全? 不要掉…阅读全文​​赞同 163​​24 条评论​分享​收藏​喜欢可信计算概述苏一​北京大学 理学硕士目录 一、为什么需要可信计算? 二、什么是可信计算? 三、可信计算的发展概况 四、可信计算技术 五、围绕可信计算的一些争议 参考文献 一、为什么需要可信计算?如今信息技术已经成为了人们生活中不可分割的一部分,人们每天都通过计算机和互联网获取信息、进行各种活动。但计算机与网络空间并不总是安全的,一方面黑客们会通过在网络中散布恶意病毒来对正常用户进行攻击,例如2017年5月爆发的勒索病毒;另一方面许多不良厂商会…阅读全文​​赞同 149​​36 条评论​分享​收藏隐私计算路在何方李天天一个蛋疼的处女座文艺理工直男(注:以下内容仅代表个人观点,与任何机构无关。未经允许不得转载。) 概述自去年以来隐私计算开始受到资本的追捧,加之政府陆续发布了一些控制数据交易和保障隐私的政策,原本很小众的一个方向一下子成为了风口,以金融和政务为代表的领域或主动或被动地涌入这个赛道。这里指的隐私计算是包括多方安全计算、同态加密、联邦学习、可信计算在内的各种保护计算过程的技术及相关配套技术的总和。 以当前形势观之,隐私计算有资本热…阅读全文​​赞同 142​​15 条评论​分享​收藏概率绝对可信吗?我的刀呢你买10张能中奖概率为65%左右,这叫概率。 你买91张,必中奖,这叫抽屉原理。 你买十张,没中奖,然后你说概率不可信,这叫概率没学好。阅读全文​​赞同 137​​14 条评论​分享​收藏​喜欢关于 Windows 10 Version 1607 的内核态扩展代码(内核驱动)签名新策略知乎用户PXjGZ4去年 Windows 10 发布时,驱动有一个 签名策略的变更 (真的有几个人注意到了吗),但是也正如官方所说的种种原因,没能如期实施。前两天巨硬发了一个文章 (如果不是朋友提醒我,我根本没注意到),关于新的驱动签名策略的。简单地说,全新安装的,在 Secure Boot 打开的情况下,Windows 基本上只会接受由微软签名的驱动(其他驱动一概不认,不能安装不能启动),但是有一个例外是一些老驱动。如果你想知道你有没有受到影响,看下…阅读全文​​赞同 131​​57 条评论​分享​收藏墨子号等组成量子通讯网络,保证绝对的信息安全,那我们还要学习信息安全,密码学和可信计算之类的专业么?tombkeeper​网络安全话题下的优秀答主量子通信(无论是量子密钥分发,还是严格意义上的量子通信)的目标是对抗窃听信道的攻击,尤其是对抗窃听光缆。 漏洞攻击、木马病毒、钓鱼欺诈……等等等等绝大多数一般人能遇上的信息安全问题和量子通信要解决的问题都没什么关系,也不是量子通信能解决的。假使你现在正在被人用漏洞攻击,刚进行到50%,有一个仙女挥动魔法棒,瞬间在全球普及了量子通信,那接下来的50%也会照常进行,无论你还是攻击者都不会感觉到任何不同。阅读全文​​赞同 116​​12 条评论​分享​收藏​喜欢Intel SGX学习lingerMS Thsis Kristoffer SeverinsenSecure Programming with Intel SGX and Novel Applications本次阅读主要着眼于论文第三章 SGX教程Intel的SGX是实现在第六代CPU之后的一组扩展指令集[1]。SGX着眼于提供一个为用户应用程序提供可信的执行环境,为了达到这一目标,SGX使得应用程序在一段位于Enclave地址空间中能够开辟一段受保护的内存空间。这段受保护空间实行严格的访问控制和加密操作来提供对程序数据机密性和代码完整性的保护…阅读全文​​赞同 74​​1 条评论​分享​收藏浅析ARM TrustZone与Intel SGX苏一​北京大学 理学硕士这篇文章源于我对实验室所承担的一个项目的调研,内容主要是与可信执行环境相关的一些偏基础性的东西。目录 一、为什么需要可信执行环境 二、ARM TrustZone 三、Intel SGX 一、为什么需要可信执行环境随着移动通信和互联网技术的发展与应用,智能设备在我们的日常生活中扮演着越来越重要的角色。无论是几乎人手一部的智能手机,还是新兴起的无人驾驶、物联网、网络电视等都与智能设备相关,或者本身就是智能设备。由于智能设备所…阅读全文​​赞同 71​​10 条评论​分享​收藏关于微软win8所支持的TPM2.0规范,可有什么内幕?Cocosuma又恰了一杯奶茶TPM2.0,是一个安全芯片标准,它大致上规定了这么一回事: 首先要有一个芯片 芯片里面要能够做加密,并且储存密钥 对外采用TPM2.0里面规定好的方式,与操作系统沟通联络 那么TPM最关键的问题就是密钥生成算法和储存密钥了吧 在中国大陆销售的TPM芯片,必须采用天朝政府可控制的加密算法 换句话说就是中国政府有后门,其他政府没后门 那为什么中国政府有后门,其他政府没后门呢? 因为这些芯片的从设计到生产到销售的整个流程都有…阅读全文​​赞同 68​​52 条评论​分享​收藏​喜欢ebpf真的有这么强大吗?字节跳动SYS Tech公众号【字节跳动SYS Tech】eBPF 技术实践:加速容器网络转发,耗时降低60%+!文章转载自公众号【字节跳动SYS Tech】 。原文链接点击eBPF 技术实践:加速容器网络转发,耗时降低60%+!| 互动有礼 背景Linux 具有功能丰富的网络协议栈,并且兼顾了非常优秀的性能。但是,这是相对的。单纯从网络协议栈各个子系统的角度来说,确实做到了功能与性能的平衡。不过,当把多个子系统组合起来,去满足实际的业务需求,功能与性能的天平就会倾斜。 容器网络就是非常典…阅读全文​​赞同 68​​9 条评论​分享​收藏​喜欢Intel SGX系列(一)了解Intel SGXanhkgg原文: https://software.intel.com/en-us/sgx/details (Intel® Software Guard Extensions (Intel® SGX))概述Intel® Software Guard Extensions (Intel® SGX)保护选定的代码和数据不被泄露和修改。开发者可以把应用程序划分到CPU强化的encalve(飞地)中或者内存中可执行的保护区域,即使在受攻击的平台中也能提高安全性。使用这种新的应用层可信执行环境,开发者能够启用身份和记录隐私、安全浏览和数字管理保护(DRM)或者任何需要安全存储机密…阅读全文​​赞同 66​​8 条评论​分享​收藏在Intel SGX环境下实现Rust原生std支持Kevin Wang简介:Intel SGX是一个把应用与OS完全隔离的可信执行环境,应用无法直接访问OS提供的资源。我们采用的Teaclave-SGX-SDK只提供了no_std环境,导致crates生态下大量的库都无法被使用。我们通过添加libc函数模拟linux平台特性,实现依赖std的Rust生态库无需修改即可在SGX环境使用。为了保证尽可能小的安全边界,我们对每个增补的libc函数做了权限控制。同时引入了二进制分析,确保程序不会出现SGX非法指令。背景 Phala Network 的隐…阅读全文​​赞同 59​​9 条评论​分享​收藏白话可信身份认证—FIDO、IFAA、TUSI岂克文物联网 / 密码学 / 区块链导读二十多年前,互联网刚兴起的时候只是做些浏览网页、发个邮件等简单的应用,人们对功能的关注远超对安全的考虑,对于身份认证这个事也是直接简单方便的来,账号+密码的方式最终成了在互联网上身份认证方案的首选,在一些重要的场景下可能会增加短信验证码来做第二验证因子。然而,随着互联网的飞速发展,网络上所承载的东西越来越多越来越重要,移动商务、移动金融、移动支付逐步普及,人们放在互联网上的数据、隐私、财产也…阅读全文​​赞同 59​​9 条评论​分享​收藏ebpf真的有这么强大吗?云微一个游荡的幽灵,在旧时代的废墟上Linux 内核在 2022 年主要发布了 5.16-5.19 以及 6.0 和 6.1 这几个版本,每个版本都为 eBPF 引入了大量的新特性,本文将对这些新特性进行一点简要的介绍,更详细的资料请参考对应的链接信息。总体而言,eBPF 在内核中依然是最活跃的模块之一,它的功能特性也还在高速发展中。某种意义上说,eBPF 正朝着一个完备的内核态可编程接口快速进化。 BPF kfuncs Bloom Filter Map:5.16 Compile Once – Run Everywhere:Linux 5.17 bpf_lo…阅读全文​​赞同 54​​添加评论​分享​收藏​喜欢浏览量190 万讨论量1645  帮助中心知乎隐私保护指引申请开通机构号联系我们 举报中心涉未成年举报网络谣言举报涉企虚假举报更多 关于知乎下载知乎知乎招聘知乎指南知乎协议更多京 ICP 证 110745 号 · 京 ICP 备 13052560 号 - 1 · 京公网安备 11010802020088 号 · 京网文[2022]2674-081 号 · 药品医疗器械网络信息服务备案(京)网药械信息备字(2022)第00334号 · 广播电视节目制作经营许可证:(京)字第06591号 · 服务热线:400-919-0001 · Investor Relations · © 2024 知乎 北京智者天下科技有限公司版权所有 · 违法和不良信息举报:010-82716601 · 举报邮箱:jubao@zhihu.

一文读懂对可信计算现状分析与未来展望 - FreeBuf网络安全行业门户

一文读懂对可信计算现状分析与未来展望 - FreeBuf网络安全行业门户

主站 分类

漏洞

工具

极客

Web安全

系统安全

网络安全

无线安全

设备/客户端安全

数据安全

安全管理

企业安全

工控安全

特色

头条

人物志

活动

视频

观点

招聘

报告

资讯

区块链安全

标准与合规

容器安全

公开课

报告 专辑 ···公开课···商城···

用户服务

··· 行业服务

政 府

CNCERT

CNNVD

会员体系(甲方)

会员体系(厂商)

产品名录

企业空间

知识大陆 搜索 创作中心 登录注册 官方公众号企业安全新浪微博 FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。 FreeBuf+小程序把安全装进口袋 一文读懂对可信计算现状分析与未来展望

关注

企业资讯 一文读懂对可信计算现状分析与未来展望

2020-11-27 13:53:15

可信计算采用“计算运算+安全防护”双体系并存、互为支撑的模式,极大程度上保证了系统和应用的完整性,以及系统预期运行的可信状态,进而使操作系统安全升级、应用完整性保障、安全策略强制实现等方面得到大力提升。经过多年完善和演进,国际可信计算组织(TCG:Trusted Computing Group) 以 可 信 平 台 模 块(TPM:Trusted Platform Module)为核心技术,指导推进可信相关产品的开发和产业化落地,其TPM2.0规范已被 ISO/IEC 将其标识为国际标准。我国遵循国产化技术路线,推出了TPCM可信标准,相对TPM/TCM,TPCM对硬件和可信软件栈(TSS:Trusted Software Stack)架构做了一定改动,以国产密码体系为可信基础,将TPM作为可信计算的信任根,并以可信主板为可信计算的平台,对上层业务应用进行透明支撑,保障应用执行环境和网络环境安全。目前,国内可信计算技术已发展至“主动度量,内生免疫”的可信3.0阶段。//现状:可信计算支撑可信网络建设的作用日趋明显#标准不断完善等级保护2.0标准体系根据不同等级的安全要求,从第一级到第四级均在“安全通信网络”、“安全区域边界”和“安全计算环境”中增加了“可信验证”控制点,针对访问控制的主体、客体、操作和执行环境进行不同完备程度的可信验证,并对三级、四级网络中的安全管理中心中提出“可信验证策略配置”的功能需求。去年颁布的《GB/T 37935-2019 可信计算规范 可信软件基》明确规定了可信软件基的功能结构、工作流程、保障要求和交互接口规范,适用于可信软件基的设计、生产和测评。在等保2.0和关键信息基础设施安全保护相关法规制度等要求下,不仅可信计算机制被要求植入基础软硬件和网络,基础软硬件与网络安全产品的可信适配性测试和验证要求也逐步加强。#生态逐步丰富针对通用计算平台、工控专用平台、嵌入式平台、云平台等环境,可信计算将信任机制从硬件物理根源上传递至实体系统乃至虚拟化环境,扩展到网络环境,形成体系化的产业应用;以“安全启动、可信执行环境、度量证明、可信存储”等核心功能为支撑,构建可信安全支撑平台,从而为各种类型终端、边缘端、云端计算环境提供可信的管理服务支持。#助力信创产业发展在中美贸易战持续升级,西方敌对势力对我科技限制不断加大的国际背景下,坚持自主创新安全可信,抢占技术制高点意义重大。为彻底摆脱核心技术受制于人的不利局面,国家实施网络空间安全战略和网络安全法,为扶持可信计算项目,加快推广安全可信的网络产品和信息服务提供了政策依据。基于国产密码技术,将可信计算融入到国产信息设备的产品、设计、研发过程,确保体系结构、操作行为、数据存储、策略管理、资源配置等关键环节的安全可信,极大带动了信创产业快速发展。#融入网络防御体系电力行业,国家电网已完成千余套电力可信服务器在各级调度控制中心的规模化部署应用,嵌入式可信计算平台已应用于智能配电终端;在新能源应用领域,嵌入式可信计算平台也投入到多个省市区域的电动汽车充电桩网点推广应用;在云安全方面,阿里云依赖云平台硬件安全中的可信计算能力,通过自研开发的可信服务,实现云上的软件栈可信。以上成功案例表明,我国基于可信计算技术构建信息基础实施的安全防护能力正在不断走向成熟。//展望:可信计算将在新兴信息技术安全应用领域蓄势待发可信计算利用密码学机制建立信任链、构建可信赖的计算环境,为实现从根本上主动解决计算平台安全问题提供了有效实践途径,拥有广阔的发展和应用前景。从应用发展趋势来看,受信创工程、“新基建”、双循环驱动等国家战略实施的影响,同时在相关政策法规支持下,立足于核心关键技术不受制于人,我国可信计算必将朝着国产化、自主可控的应用方向发展,自主可控可信计算也有望全面地在国家关键信息基础设施和重要信息系统中得到规模化应用。同时,在政策指导、产业引领、应用驱动下,可信计算技术和标准将持续提高和完善,可信计算测评方法、技术和工具也会相应地快速发展。从技术创新角度来看,随着云计算、5G、物联网、人工智能等新技术和新应用场景的出现,可信计算也需要与新兴技术融合发展,以适应全新安全挑战,主要包括:移动可信计算:通过硬件特性为移动终端设备建立芯片级的安全防护,从体系架构的层面保障用户设备的安全;可信物联网:将可信计算技术应用于物联网的终端、网络以及云端来确保整个物联网的轻量级安全可信;可信云:将可信计算和云计算相结合的安全支撑技术,以解决云平台在虚拟机信任与监控、可信计算环境构建等重要安全问题;可信区块链:一是通过可信执行环境改进共识协议,以提高区块链的效率;二是通过可信执行环境保障区块链自身安全性,确保智能合约在一个安全可信的环境中执行;三是通过可信区块链实现分布式网络中大规模物联网设备的节点认证。张旗/中孚信息(北京)研究院 本文作者:,

转载请注明来自FreeBuf.COM

被以下专辑收录,发现更多精彩内容

+ 收入我的专辑

+ 加入我的收藏

展开更多

相关推荐

关 注 0 文章数 0 关注者 本站由阿里云 提供计算与安全服务 用户服务 有奖投稿 提交漏洞 参与众测 商城 企业服务 安全咨询 产业全景图 企业SRC 安全众测 合作信息 斗象官网 广告投放 联系我们 友情链接 关于我们 关于我们 加入我们 微信公众号 新浪微博 战略伙伴 FreeBuf+小程序 扫码把安全装进口袋 斗象科技 FreeBuf 漏洞盒子 斗象智能安全平台 免责条款 协议条款

Copyright © 2020 WWW.FREEBUF.COM All Rights Reserved

   沪ICP备13033796号

|

沪公安网备