分享

[推荐]可信计算面面观 成长日记 成长日记 我心飞翔

 iceberg_horn 2010-12-14

2007.11.12 09:25 作者:我心飞翔 

可信计算是什么
综观全球信息产业,安全问题已经引发了用户群体乃至行业厂商的普遍性忧虑和不满,大家都在思考一个问题:未来的安全应走向何方?本文将带领读者深入的认识“可信计算”,并探讨可信计算平台是否是安全问题的下一个答案。国际性的非盈利机构可信计算工作组(Trusted Computing Group,TCG)对可信的定义:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。TCG针对不同的终端类型和平台形式制订出了一系列完整的规范,例如个人电脑、服务器、移动电话、通信网络、软件等等,这些规范所定义的可信平台模块(TPM)通常以硬件的形式被嵌入到各种计算终端以用于提供更可信的运算基础。事实上TPM仍旧是一种基于软件的安全代理,只不过TPM是以硬件的方式集成在计算设备当中的。总体来看,可信计算平台就是在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性提升整个计算体系的安全性。

可信计算发展历程
80年代中,美国国防部国家计算机安全中心制定了可信计算机安全评价标准(TCSEC)。
1991年,英国、法国、德国、荷兰四个国家提出了信息技术安全评价准则(ITSEC)。
1993年1月,美国公布了融合ITSEC的可信计算机安全评价准则之联邦准则。
1999年10月,IBM、英特尔、微软、惠普等厂商组织成立了可信计算平台联盟(TCPA)。
2003年3月,可信计算工作组(TCG)成立。
2003年10月,TCG发布了可信平台模块(TPM)1.2版本的核心规范。
2004年6月,武汉瑞达推出国内首台基于TPM的计算机产品。
2005年1月,我国成立国家安全标准委员会WG1可信计算工作小组专门规划相关标准。

国家可信计算标准小贴士
尽管在IT产业中标准具有举足轻重的作用,并能够对市场发展情况起到积极的影响,但是在某些领域并不应该绝对的看待标准问题,在安全领域特别是可信计算领域就是如此。不加审视的遵循国际标准难免增加很多受到限制的担忧,特别是对于那些对国家具有关键作用的计算机系统。一个相对折衷的解决方法是在国际标准的基础上建立国家自有的标准体系,例如我国已经筹建了名为CTCP的可信计算组织。该组织制订的规范将与TCG的标准保持绝大部分兼容,只在涉及国家安全的极少部分有一些不同。此外,经过全国信安标委秘书处研究决定,WG1可信计算工作小组成立大会于2005年1月19日在北京召开。全国信安标委副主任委员吕诚昭、魏允韬,秘书长林宁,副秘书长贾颖禾、吴志刚以及WG1专家组成员出席了会议。会议邀请了国家信息化专家咨询委员会委员沈昌祥院士、蔡吉仁院士与会。信息安全产、学、研各界人士约130人参加了这次会议。来自联想、浪潮、上海三零卫士公司、兆日科技公司、中安科技公司、启明星辰公司的信息安全专家,也从各自在可信计算技术应用、产品开发和产业发展的角度进行了报告。该工作小组隶属于全国信息安全标准化技术委员会,专门执行可信计算标准的制订工作。这个工作小组的成立标志着我国可信计算的发展正式进入了产业化阶段。
可信计算平台的价值
可信计算以及相似概念所受到的推崇,究起根本来自于日益复杂的计算环境中层出不穷的安全威胁,传统的安全保护方法无论从构架还是从强度上来看已经力有未逮。目前业内的安全解决方案往往侧重于先防外后防内、先防服务设施后防终端设施,而可信计算则反其道而行之,首先保证所有终端的安全性,也即透过确保安全的组件来组建更大的安全系统。可信计算平台在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。可信计算平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这也是构建可信的计算机设备以及建立可信的计算机通信的基础。在硬件层执行保护的另外一个优势是能够获得独立于软件环境的安全保护,这使得可以设计出具有更高安全限制能力的硬件系统。通过系统硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,同时这也为生产更安全的软件系统提供了支持。综合来看,可信计算平台的应用可以为建设安全体系提供更加完善的底层基础设施,并为需要高安全级别的用户提供更强有力的解决方案。
如何应用可信计算
对于安全要求较高的场合,可信计算平台能够为用户提供更加有效的安全防护。无论是要保护私密性数据,还是要控制网络访问,以及系统可用性保障等等,这些工作在应用了可信计算技术之后都能够获得更高的保护强度和更灵活的执行方式。下面我们以PC平台为主线来了解一下目前主要的各种可信计算应用。其中包含了可信计算应用最广泛的加密领域、作为软件系统核心的操作系统领域以及网络传输控制和安全管理等方面的内容,对每个方面我们都会提供一个具体的实现范例。
应用领域:信息加密保护
示范系统:IBM嵌入式安全子系统
即使可信计算平台成为主流,加密仍将是安全保护方面的核心力量,只是应用TPM将使系统的加密更具可信性。IBM是最早利用可信计算技术保护计算机设备的厂商之一,针对个人电脑市场推出的解决方案被称为IBM嵌入式安全子系统,该系统与TPM规范规格兼容。这个安全子系统由内嵌在计算机中的安全芯片和IBM专用的客户端安全软件组成。安全芯片可以应用于登录密码、加密密钥和数字证书的保护,同时也可对文件系统(利用IBM的文件和文件夹加密功能)和网络传输进行加密。由于安全芯片可以在200毫秒内完成RSA运算,所以系统的运行并不会受到明显的影响。除了这些保护功能之外,该安全系统的一个突出优点是能够防止计算机内的数据被非法获取。事实上在不获得安全子系统口令的情况下未获授权的人是无法获取系统中任何信息的,因为在离开安全芯片的情况下无法读取硬盘中的数据。也就是说即使将硬盘插接到其它计算机上或者将安全芯片从计算机中去除都无法突破IBM安全子系统的防护。而且安全芯片本身的信息存储和传送也经过了高强度的加密,加之IBM采用了特殊的芯片封装方法,使得安全芯片的破解极其困难。正确的应用了安全子系统之后用户的数据可以得到妥善的保护,特别是对于失窃这样的情况,即使非法者盗取了计算机用户的信息也不会泄密。反之用户也要注意牢记该系统的口令信息,用户一旦被自己系统锁在外边往往会慨叹这个系统是多么的强健。事实上这种类型的产品体现了目前可信计算最广泛的应用,除了IBM之外,HP也有类似的产品,而在国内,武汉瑞达和联想都推出了相似的产品。武汉瑞达是中国最早开始可信计算研究的公司,已经形成了全套自由知识产权的软硬件环境。瑞达推出的可信计算机产品中包含了多种安全功能,例如插入特别的电子钥匙或IC卡才能开启计算机、为计算机提供唯一的标识、控制所有文件的输入输出等等。具一些专业的评测机构评定,瑞达可信计算机所具有的安全功能和防护能力甚至超过了国外的产品。而联想借其推出的“恒智”安全芯片成为继ATLEM之后全球第二个推出符合TPM 1.2标准安全芯片的厂商,“恒智”芯片可用于系统完整性校验,并能够标识计算机身份以防止假冒,而且该芯片将所有密钥信息都存储在芯片当中,使得安全性大大提高。

武汉瑞达 – 中国可信计算奠基者
瑞达公司在2000年6月开始与武汉大学合作研制安全计算机,武汉大学是国内最重要的可信计算研究地之一。2001年5月该项目通过国家商业密码管理委员会批准,并正式将该产品命名为SQY14嵌入式密码计算机。时至今日,瑞达已经数次推出了自主研发的安全芯片,并形成了一整套相应的软硬件技术。作为中国可信计算研究的先驱,瑞达的产品已经在政府、金融、电力、电信等行业获得了广泛应用。

联想“恒智” – 迈向国际的可信计算
2005年4月11日,联想继ATLEM之后成为全球第二家推出符合TPM 1.2标准安全芯片的厂商。这种被命名为“恒智”的安全芯片内置了32位的RISC处理器,采用0.25微米嵌入式Flash工艺制造。“恒智”可以用于系统完整性的校验,并在软件的配合下进行快速的系统还原;装有“恒智”的计算机将能获得一个唯一的身份标识,在其它计算机上无法使用与该计算机绑定的账号,这样就可避免其它计算机假冒自己;“恒智”将所有密钥信息都存储在芯片当中从而提供硬件级的加密功能,相比软件加密可信性更高。“恒智”的推出对我国的信息产业发展具有重大意义,自主知识产权的安全芯片将极大的推动我国的芯片产业发展,并提高在世界芯片产业中的地位。而且由于政策规定在国内销售和使用的可信计算平台必须使用本国的安全芯片技术,联想已占领了中国可信计算的制高点。

应用领域:操作系统安全
示范者:微软Windows
虽然TCG所推出的规范大部分针对于硬件设施,但是同样有一些针对于软件层的规范可用。作为全球最主要的操作系统供应商,微软所供应的Windows系列产品一直因为安全问题而饱受微词。除了针对系统排错和修复加大投入之外,微软也在不断尝试将可信计算技术融入到Windows操作系统当中,以提供更安全的计算平台。这其中应用较多的一项技术是微软加密文件系统(EFS),这是微软向操作系统中集成可信计算技术的最早尝试之一,Windows 2000及之后出现的Windows XP等系统都支持该特性。右键单击文件选择“属性”,使用“高级”按钮打开高级属性对话框,在该对话框下方有一个加密文件的使能选项,而在详细信息中可以设置哪些用户账号可以访问该加密文件。该功能同样也可以作用于文件夹,设置了加密的文件或文件夹其名称会显示成绿色。在微软最新的操作系统Vista中一个全新的被称为安全启动的特性将被应用,这是Windows所应用的第一个基于硬件的安全方案。一个符合TPM规范的硬件设备将对每个Windows系统开机时需要用到的文件进行标记,一旦在开机的过程中这个硬件检验出标记状态的不吻合将很可能意味着这个系统受到了非授权的篡改或破坏。这种保护机制的问题在于如果由于用户的疏忽或者应用软件问题造成的文件损坏也可能造成标记的不符,这将对用户的使用造成不小的困扰。

应用领域:网络保护
示范者:3Com嵌入式防火墙
3Com公司提供集成了嵌入式防火墙(EFW)的网卡产品,用以向安装了该产品的计算机提供可定制的防火墙保护,另外还提供硬件VPN功能。由于支持基于TPM规范的认证,所以用户能够利用这类网卡执行更好的计算机管理,使得只有合法的网卡才能用于访问企业网络。对于执行了较严格策略的用户来说,即使是使用失窃的网卡同样无法联入到企业网络当中。基于将防范和管理更加有效的部署到终端,这类嵌入式防火墙产品使用户可以建立更具可信性的网络。网卡中的硬件防火墙模块相对于每个终端计算机上安装的软件防火墙来说性能更好,终端往往要为软件防火墙耗费很多运算能力。不过嵌入式防火墙的可配置能力和可扩展能力要相对差些,如果用户不需要太过复杂的防火墙规则,并且希望更好的控制网络访问,那么利用这种形式的产品将会非常有效。

应用领域:安全管理
示范者:Intel主动管理技术
Intel主动管理技术(AMT)技术是为远程计算机管理而设计的,之所以将其划归为可信计算技术是因为这项技术对于安全管理来说具有非常独特的意义和重要的作用,而且AMT的运作方式与TPM规范所提到的方式非常吻合。在支持AMT的处理器、主板芯片组和网卡的计算机系统当中(Intel新的奔腾D平台就提供了这样的支持),既使在软件系统崩溃、BIOS损坏甚至是没有开机的状态下管理员仍然能在远程对计算机完成很多操作。举例来说,在系统因病毒而瘫痪下管理员可以利用AMT技术远程进行病毒清除、补丁更新乃至操作系统安装等工作,从而可以极大的提高安全事件的响应速度并降低管理成本。执行更加复杂的管理工作有赖于软件环境的支持,目前已经有很多计算机管理解决方案厂商开始在自己的产品线中支持AMT,例如蓝代斯克。在新的解决方案中用户无须在终端计算机中部署任何客户端程序,而只透过AMT即可完成多种复杂的管理功能。AMT在系统可用性上还有很多的贡献,想象一下在支持AMT的网卡中写入一些服务功能,这样在计算机系统失效的情况下这些服务将仍能够维持运作。
可信计算≠绝对安全
“没有绝对的安全”这一定律并不会因为可信计算平台的普及而失效,尽管无论从理念还是实效上来说可信计算平台都有所创新,但是可信计算并不能解决所有的安全问题。可信计算平台只是提供了一个支点,至于是否能够翘起地球还要依赖实际的实施者。产品设计上的不良很容易导致安全问题,尽管基于硬件的TPM安全性很高,但是一旦发现问题同样可能被攻击者作为控制计算机系统的桥头堡。而由于目前的可信计算通常仍需要与相应的软件结合起来工作,不正确的软件使用或管理不善的密码都可能为可信计算平台形成“短板”。
可信计算延伸:目标指向更安全
安全系统的融合性与联动性一直是困扰信息安全产业的一个难题,可信计算成功的在终端层次取得了突破,如何将可信计算延展到更深更广的层面以建立起更具安全性的计算设施呢?事实上,以更高的目标建立更加抽象的可信计算架构,是有志于在信息安全行业获得领先地位者所给出的答案。思科的自防御网络、赛门铁克的主动性安全基础架构等安全框架已经成为这一领域的先行者,而国内的天融信公司也提出了可信网络架构的理念。
[url=http://www./][/url]

展望可信计算
在评估一项新技术时可以从这样一个角度来判定其地位,就是该技术是否能够全面替代旧有的技术。从实际情况我们可以得出结论,可信计算平台在创新的同时仍然着力于对已有安全体系的增强,传统的安全防护体系和方法并不会因为可信计算平台的出现而消失,在未来的很长时间里,可信计算平台与非可信计算平台将互相融合并朝着更加安全的系统形式发展。而比之可信计算平台,可信网络架构在更高的抽象层次和更广的作用范围为信息安全的发展提供了指导。如果可信网络架构能够形成相对统一的标准并获得切实的应用,将对全球的信息安全建设起到积极的推动作用。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多