可信計算在近40年的研究過程中,經歷了不斷的發展和完善,已經成為信息安全的一個重要分支。中國的可信計算技術近年發展迅猛,在可信計算2.0的基礎上解決了可信體系與現有體系的融合問題、可信管理問題以及可信開發的簡化問題,形成了基於主動免疫體系的可信計算技術--可信計算3.0。相對於可信計算2.0被動調用的外掛式體系結構,可信計算3.0提出了以自主密碼為基礎、控制晶片為支柱、雙融主板為平臺、可信軟體為核心、可信連接為紐帶、策略管控成體系、安全可信保應用的全新的可信體系框架,在網絡層面解決可信問題。
可信計算3.0以雙系統體系架構的模式實現可信機制,相當於為各種安全機制提供了一個統一的、通用性的可信平臺。這一平臺為系統中的安全機制提供了一個共同的基礎,給安全機制提供統一的可信保障,同時也為各安全機制動態連接、構成縱深防禦安全體系提供了支持。
TPCM(Trusted Platform Control Module,可信平臺控制模塊)作為中國可信計算3.0中的創新點之一和主動免疫機制的核心,實現了對整個平臺的主動可控。
可信計算3.0中的TPCM和可信計算2.0中的TPM(Trusted Platform Module,可信平臺模塊)到底有什麼區別呢?哪種技術更適合中國信息安全的使用呢?下面小編將帶你詳細了解一下。
1983年美國國防部提出了《可信計算機安全評估準則》(TCSEC,即著名的「橘皮書」),成為世界第一個可信計算標準。在TCSEC中第一次提出可信計算基的概念,並把可信計算基(TCB,Trusted Computing Base)作為信息安全的基礎。1990年開始,可信計算進入了TPM為主要標誌的階段。近年來,面對全球可信計算技術研發和產品應用的需求不斷擴大,TCPA(TCG前身)不斷完善和發展TPM相關技術標準的體系建設和規範工作,並於2001年提出了可信平臺模塊TPM1.1技術標準。TPM1.1推出後,Intel、Compaq、HP、IBM、Microsoft等以技術為主導的國際廠商相繼推出了有關可信計算的產品。隨著TCPA的成員迅速增加,到了2003年幾乎所有國際主流的IT廠商都已加入該聯盟。2003年4月8日,TCPA重組為TCG,並逐步完善了TPM1.2技術規範,把可信計算的觸角延伸到了所有IT相關領域。隨著ICT(Information Communications Technology,信息、通信和技術,簡稱ICT) 技術的快速發展,TCG於2008年成功開發TPM 2.0第一版標準庫,2013年3月正式公開發布TPM2.0標準庫,從此TPM進入2.0時代。
TPM作為可信計算平臺的核心,實際上是一塊安裝在主板上,含有密碼運算部件和存儲部件的系統級晶片。TPM技術最核心的功能在為平臺提供安全可信的密鑰存儲、完整性報告和基礎的密碼運算等功能。
中國從自身國情和技術出發,在雙系統體系框架下,採用自主創新的對稱非對稱相結合的密碼體制,作為免疫基因;通過主動度量控制晶片(TPCM)植入可信源根,在TCM基礎上加以信任根控制功能,實現密碼與控制相結合,將可信平臺控制模塊設計為可信計算控制節點,實現了TPCM對整個平臺的主動控制。TPCM是一個集成在可信平臺中的硬體模塊,是主動免疫可信體系的可信根,主要用於建立和保障信任源點,提供可信平臺控制、完整性度量、安全存儲、可信報告以及密碼服務等一系列可信計算功能。
同時,為解決計算機關鍵設備自主可控,推動可信計算產業的發展,增強中國在國際可信計算領域的話語權,中國學者提出了「1+4+4」的可信計算標準族格局,「1」指的是可信密碼,前一個「4」指的是四個主體標準,包括可信平臺控制模塊、可信平臺主板、可信平臺基礎支撐軟體和可信網絡連接;後一個「4」指的是四個配套標準,包括可信計算規範體系架構、可信伺服器、可信存儲和可信計算機可信性測評。整個標準框架構建了以中國密碼為基礎,以自主可控TPCM為信任根的可信計算支撐體系。其中TPCM的標準名稱為《信息安全技術可信計算規範可信平臺控制模塊》,目前已完成國家信息安全標委會的研究和草案編制任務,發布了徵求意見稿。2016年4月14日,中關村可信計算產業聯盟也組織審核通過TPCM聯盟標準並發布《可信平臺控制模塊TPCM規範》。
TPM的主要功能包括平臺的密碼計算、完整性報告和可信存儲,而 TPCM 從應用角度出發,對晶片功能進行了改進,可以為可信計算平臺提供控制機制、主動的完整性度量、主動的可信報告、可信存儲和可信通信等功能。
TPM的平臺完整性度量屬於一種被動的度量方式。系統啟動時,必須先啟動了BIOS,對硬體和系統檢測完畢後,BIOS加載TPM晶片才能發揮度量作用,這給黑客入侵、攻擊BIOS提供了機會。
在可信3.0下,TPCM作為系統的可信根,在TCM基礎上加以信任根控制功能,實現了以密碼為基礎的主動控制和度量;TPCM要優先於CPU啟動,並主動對BIOS進行驗證。在驗證通過後,在通過電源和總線控制機制允許CPU啟動運行。先於CPU啟動是為了保證對系統的控制,防止可信機制被系統旁路。由此改變了TPM作為被動設備的傳統思路,將TPCM設計為主動控制節點,實現了TPCM對整個平臺的主動控制。這樣,即使CPU或作業系統存在後門,攻擊者也難以利用這些漏洞篡改訪問控制策略。
平臺完整性報告是指可信計算平臺將平臺軟硬體系統的完整性狀態傳送給可信驗證方,以便向可驗證方報告待驗證平臺的完整性狀態,然後再由可信驗證方根據平臺的完整性報告,結合完整性參考值和度量操作的工作日誌對平臺狀態進行可信驗證。TPCM在平臺完整性度量結束後,對度量結果進行比較,同時還將錯誤的度量結果通過觸發中斷方式主動報告給平臺;而TPM的完整性報告方案不對度量結果進行比較,只將度量結果存儲在PCR寄存器中。
TPCM可以通過檢查硬體設備的可執行程序、控制策略配置信息、工作模式配置信息和Option ROM 的完整性,以及當前硬體電路的工作狀態,判斷硬體設備的可信性;同時,TPCM 還可以通過配置、切換控制策略和工作模式配置信息,實現對硬體設備的控制功能。而TPM儲存當前硬體設備的度量信息,無法像TPCM一樣實現根據度量結果的主控控制;此外,由於平臺藉助作業系統實現對硬體系統的控制,會導致平臺控制系統的安全隱患。國際上,TCG在TPM2.0之前的標準中,公鑰密碼算法只採用了RSA,雜湊算法只支持SHA1系列,迴避了對稱密碼。由此導緻密鑰管理、密鑰遷移和授權協議的設計複雜化(5類證書,7類密鑰),也直接威脅著密碼的安全。
我國的可信計算密碼標準主要在3個方面體現了自主創新:
在密碼算法上,全部採用國有自主設計的算法,定義了可信計算密碼模塊(TCM);
在密碼機制上,採用對稱和非對稱密碼相結合體制,提高了安全性和效率;
在證書結構上,採用雙證書體系(平臺證書和用戶證書),簡化證書管理,提高了可用性和客觀性。
目前,這3個方面已被TCG組織吸收,並在TPM2.0標準中有所體現。
TPCM中非對稱密碼算法採用橢圓曲線密碼算法SM2,對稱密碼算法採用SM4,雜湊算法採用SM3用於完整性校驗。利用密碼機制可以保護系統平臺和用戶的敏感數據。
今天小編帶大家簡單的了解了TPCM和TPM,並進行了初步的對比分析,從對比結果可以看出,TPCM技術體系在安全性方面要優於TPM技術系統。小編也藉此期望各位看官能一同探討可信計算的未來,共同推動可信計算技術、產業化發展,建立可信計算生態鏈,提升我國IT產品的自主可控、安全可信水平,為實現我國網絡強國夢想推波助力。本期參考資料:
·《兩種可信計算晶片的研究與分析》,金剛、劉毅、毛軍捷;
·《基於可信計算「秘技」構築國家網絡安全戰略高地》,沈昌祥;
·《可信計算3.0工程初步》胡俊、沈昌祥、公備;
·《TPCM及可信平臺主板標準》,王冠;