信息时代呼唤可信计算
2014-09-22邵辉,袁小转
邵辉,袁小转
摘要:可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台。通过分析可信计算的产生背景、发展历史以及可信计算原理和在我国的发展现状,呼唤人们强化信息安全意识,变被动为主动,从源头根除隐患,以达到从终端开始防范攻击的目的。
关键词:可信计算;信息安全;可行平台
中图分类号:F224-39 文献标志码:A?摇 文章编号:1674-9324(2014)06-0236-02
信息时代,人们都与电脑结下不解之缘。但每个使用电脑的人,无一不被电脑病毒骚扰。尽管防火墙越砌越高,入侵检测越做越深,病毒库越装越大,却依然无法应对层出不穷的恶意攻击和病毒,尤其是无法禁止已经在电脑硬盘中驻存的一些恶意程序向网络上肆意传播。人们失去了对“堵漏洞、做高墙、防外攻”这老三样的信任,呼唤新的思维模式,变被动为主动,从源头根除隐患,以达到从终端开始防范攻击的目的。
一、可信计算的概念
“可信计算”的概念最早是在1999年由微软、Intel、HP、IBM等国际大公司发起,并成立了可信计算联盟(TCPA),在2003年,该联盟改称为TCG(可信计算组),成员扩张到190多个,遍布全球各地。2008年4月,中国可信计算联盟(Chinese Trusted Computing Union)成立,全球可信计算已经进入商用阶段,可信计算将从源头上解决信息安全问题。“可信计算”并没有一个明确的定义,各厂商对“可信计算”的理解不尽相同。主要思路是在PC机硬件平台上引入安全芯片架构,通过提供的安全特性来提高终端系统的安全性。可以从几个方面来理解“可信计算”:用户的身份认证,解决对使用者的信任;平台软硬件配置的正确性,体现使用者对平台运行环境的信任;应用程序的完整性与合法性,体现程序运行的可信;平台之间的可验证性,解决网络环境下平台之间的相互信任问题。微软在2002年7月公布了代号为Palladium(智慧女神)的“可信赖计算”计划,其目标也是建立一个可防数据非法泄露的新一代安全电脑架构。Palladium计划在PC硬件中增加安全芯片,在Windows操作系统核心中增加新的安全模块,构建出与今天PC相对而言的“安全PC”。由于Palladium是Windows独有的技术,这将进一步扩大微软对操作系统的支配地位。微软的Palladium计划刚一公布,就在行业内引起了广泛的争议和讨论。2003年,微软将Palladium更名为比较中性的NGSCB(下一代安全计算基础)。“可信计算”技术的核心是可信平台模块(称为TPM)的安全芯片。可信平台模块实际上是一个含有密码运算模块和存储模块的小型片上系统,以可信平台模块为基础,可信机制主要通过三个方面来体现:可信的度量:任何将要获得控制权的实体,都要先对该实体进行度量,主要是完整性计算。从平台运行开始,直到运行环境的建立,该过程就一直在进行。度量的存储:所有度量值形成一个序列,并保存在可信平台模块中,同时还包括度量过程日志的存储。度量的报告:对平台是否可信的询问是通过报告机制来完成的,任何需要知道平台状态的实体需要让可信平台模块报告这些度量值和相关日志,该过程需要询问实体和平台之间进行双向认证。如果平台的可信环境被破坏了,询问者有权拒绝与该平台的交互或向该平台提供服务。
二、可信计算的历史
如果信息系统中的每一个使用者都是经过认证和授权的,并且其操作都是符合规定的,那么就不会产生具有攻击性的事故,就能保证整个信息系统的安全。这是信息安全领域中毋庸置疑的公理,因而从终端安全入手才能更好地解决整个信息系统的安全问题。终端的安全问题一直备受关注,上世纪80年代,美国提出可信计算评估准则(TCSEC),该准则实际上是在计算机管理中引入权限概念。它对计算机安全有指导性意义。但可信计算评估准则只重视信息安全的秘密性,而缺乏真实性和完整性,因而具有一定的局限性。上世纪末,由Intel、微软、IBM、惠普等公司联合成立了可信计算平台联盟(TCPA),旨在增强现有PC终端的安全性,并将其推广为工业规范,利用可信计算机技术来构建通用的终端应用平台。2003年,TCPA经过改组更名为TCG。至此体现终端安全思想的“可信计算”已经成为信息安全发展的趋势。而且,惠普、IBM和瑞达等国内外公司相继推出了基于TCP的样机。
三、可信计算的原理
所谓的可信计算,是以行为作为判别依据的。其基本思路是从一个“信任根”(基于物理安全保证的,具有良好的管理安全性)出发,在平台计算环境的每次转换时,这种信任状态通过传递方式保持下去并且未被破坏,那么平台上的计算环境是可信的,在可信环境下的各种操作也不会破坏平台的可信,从而平台本身的完整性得到保证,终端安全也就得到了保证,这就是信任链的传统机制。可信计算平台作为实现可信计算技术的核心,成为信息系统的基础性和平台性设备。可信计算平台的可信根源来自于可信平台模块TPM,可信平台模块是一种与平台主板相连的硬件设备,用于验证身份和处理计算机或设备在可信计算环境中使用的变量。
四、可信计算的原则
国内“可信技术”的发展与国际同步,在某些方面有自己的独到之处。国内的一些重要企业如联想、浪潮等也比较看好“可信技术”的产业前景,并在积极研究着可信计算平台。可信计算代表未来计算机的发展趋势,一旦技术和产品成熟,将掀起一场新的革命。而从技术层面上讲,“可信计算”标志着安全前进了一大步,基本上可以解决目前计算机遇到的安全问题,如缓冲区溢出的攻击、病毒攻击、电子政务内外网隔离问题,当然新的攻击还会出现,但未来可信技术还会有新的进一步的研究。可信终端的主要应用方式有两种:一是用户为了保护现有投资,在已经购置的计算机中安装安全芯片的i-Key,这样的智能钥匙配上软件可提高计算机的安全性,但从总体而言,还达不到可信终端的标准,只能是一种过渡;另外,随着电脑的更新换代时间越来越短,在电脑被自然淘汰后,人们首先将考虑采用可信计算机。可信终端首先将在关键的重点行业比如电子政务、军队等部门采用。可信终端只是可信计算的一个分支,并且是入门级技术,目前,多家厂商正在研究可信网络设备、可信服务器,其目的是在所有的网络节点中建立可信任机制,最终形成一个全球的可信网络。国内可信计算平台主要遵循以下几个原则:
1.对核心计算平台的标准体系,应遵循保护自己的知识产权,走独立自主的路线的原则,不能照搬国外方法。目前国内企业在技术和管理上已经具备了自主创新能力,国内企业的密码技术是完全独立的,密码保障体系当然需要中国自己建立。
2.可信计算平台的应用会有通用平台,但以后要分级、分层次。电子政务以及一些敏感的关键行业,等级要求会高,在产业技术、产业层次结构和体系框架上会有特殊要求。而面向个人、社会的可信计算标准则讲求通用性,在这方面,国外的大公司微软、HP、IBM有很多技术是走在前面的。
3.建立可信体系最重要的是“可信根”的建立,从国家安全的角度出发,这个“根”的摆设位置很重要,不能放在跨国公司,不能放在国外,而应该留在中国,这是牵涉到国家主权和国家利益的重要问题。
参考文献:
[1]孙勇,陈伟,杨义先.嵌入式系统的可信计算[J].信息安全与通信保密,2006,(9):50-52.
[2]池亚平,方勇,吴艺园.构建可信计算网络的研究[J].北京电子科技学院学报,2005,13(4):19-21.
[3]孙琪,杨昌,张淼等.可信计算软件栈的体系研究[J].楚雄师范学院学报,2006,21(12):33-39.
[4]朱凌云.可信计算能否掀起第四次浪潮[J].信息网络安全,2005,(7):76-77.endprint