嵌入式可信计算技术要求及测评方法(征求意见稿)_第1页
嵌入式可信计算技术要求及测评方法(征求意见稿)_第2页
嵌入式可信计算技术要求及测评方法(征求意见稿)_第3页
嵌入式可信计算技术要求及测评方法(征求意见稿)_第4页
嵌入式可信计算技术要求及测评方法(征求意见稿)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1本文件规定了嵌入式系统可信计算技术的技术架构要求、功能要求、性能要求和安全保障要求以及测试要求。本文件适用于规范可信计算技术在嵌入式领域的设计、开发和测试。下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T29827信息安全技术可信计算规范可信平台主板功能接口GB/T29828信息安全技术可信计算规范可信连接架构GB/T29829信息安全技术可信计算密码支撑平台功能与接口规范GB/T37935信息安全技术可信计算规范可信软件基GB/T38638信息安全技术可信计算可信计算体系结构GB/T40650信息安全技术可信计算规范可信平台控制模块《GB/T25069—2010信息安全技术术语》和《GB/T18336.1-2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型》界定的以及下列术语和定义适用于本文件。3.12轻量化环境度量LightweightEnvironmentalMeasuring依据防护策略和基准值,周期性的对操作系统、业务运行环境进行主动度量的方法。3.2系统行为度量SystemBehaviorMeasuring依据防护策略和基准值,对操作系统行为进行主动度量的方法。3.3业务行为度量BusinessBehaviorMeasuring依据防护策略和基准值,在特定的业务场景下,对关键业务行为轨迹进行主动度量的方法。3.4可信存储TrustedStorage可信存储是利用可信计算技术对数据、文件等存储进行保护的行为。3.5可信通信TrustedCommunication可信通信是网络节点加入到可信网络环境中,需进行身份鉴别、完整性评估及加密通信的过程。下列缩略语适用于本文件。CPU:中央处理器(CentralProcessingUnit)I/O:输入/输出(Input/Output)TCM:可信密码模块(TrustedCryptographyModule)TPCM:可信平台控制模块(TrustedPlatformControlModule)TSB:可信软件基(TrustedSoftwareBase)5.1总体架构3图1嵌入式系统可信计算架构图5.2架构设计要求5.2.1架构设计要求嵌入式系统可信计算技术架构应具备双体系设计,具体技术要求如下:a)应支持计算部件和防护部件的双体系并行机制;b)应具备统一管控的策略配置功能。5.2.2架构组件要求嵌入式系统可信计算技术可基于应用场景对功能组件进行裁剪,具体要求如下:a)应保留对防护部件进行可信验证的相关功能组件;b)可对标准架构中的功能组件进行裁剪,必要时可对操作系统进行整体裁剪;c)在保证TPCM功能的基础上,可对TPCM的操作系统、管理功能模块等进行裁剪。6.1可信根功能要求a)应具备密码服务的功能;b)应具备对被保护系统启动过程的度量能力,包括系统基本硬件配置的度量、系统固件的度量以及系统引导程序的度量等;4c)应具备对系统启动过程的控制能力,当系统处于不可信状态时,可通过拦截和报警等方式实现控制动作;d)可优先于其他计算机关键部件启动;e)应由自身物理特性提供可信保障。6.2主动度量要求a)可信链传递应在系统启动阶段进行,同时应满足随可信链传递对系统控制权进行同步传递;b)应具备轻量化环境度量功能;c)应具备系统行为度量功能;d)可具备业务行为度量功能;e)应具备度量策略的可配置性,支持集中配置管控或预置于系统中。6.3安全审计要求a)应提供对启动阶段、运行阶段可信验证的结果生成审计日志的功能;b)应能够根据安全可信策略,对违反规则的事件进行记录,形成审计日志,通过加密数据通道传送到管理中心;c)应能够对重要的用户行为和安全事件进行审计;d)应对审计日志进行保护;e)可对审计日志进行定期备份。6.4可信存储要求a)应保证存储根密钥存放在可信根内部,外部无法获取;b)应保证对关键业务数据、密钥等信息采用TPCM组件提供的密码服务进行加密处理。6.5可信恢复要求a)可提供对被保护系统可信恢复的功能;b)可提供在主动度量发现固件被篡改时,对固件进行恢复的功能;c)可提供在固件对操作系统进行度量时,发现操作系统核心被篡改时,对操作系统核心进行恢复的功能。6.6可信通信要求a)应实现通信双方的双向身份鉴别功能;b)应实现基于身份鉴别基础上的会话密钥协商功能。6.7可信更新要求a)应提供对固件更新环境的可信验证功能;b)应提供对更新固件本身的可信验证功能。6.8集中管控要求a)应在可信连接的基础上,建立一个加密的数据通道,用于设备与安全组件的远程管5b)应能够通过加密通道,进行安全可信策略的下发、更新等操作;c)应能够根据安全可信策略,将审计数据、报警信息、日志数据通过加密通道传输到远程控制端;d)集中管控平台涉及到跨系统之间通信时,应部署访问控制设备、设置访问控制策略,并提供对非法访问的实时报警功能。7.1主动度量性能要求a)应满足业务场景使用需求,增加的系统启动时间,对系统正常工作不造成影响;b)针对实时性要求高的场景,应在启动阶段完成主动度量,可在运行过程中不触发主动度量功能或加大主动度量周期以减少对系统资源的占用(例如:主动度量周期可设置为最小周期任务的5~10倍)。7.2可信通信性能要求a)可信通信会话建立时间、网络数据传输延时等关键参数,应满足业务通信实时性要7.3安全审计性能要求a)本地存储审计日志的能力应大于6个月;b)远程服务器存储审计日志的能力应大于6个月。7.4可信存储性能要求a)可信存储过程中加解密对系统性能影响,应满足业务场景使用需求;b)可信存储的数据加解密速率应大于500KB/s。8.1配置管理在配置管理部分应满足以下要求:a)开发者应为产品的不同版本提供唯一的标识;b)开发者应使用配置管理系统并提供配置管理文档;c)配置管理文档应包括一个配置清单;d)配置清单应唯一标识组成产品的所有配置项;e)应对配置项进行描述,且描述对配置项给出唯一标识的方法;f)应提供所有的配置项得到有效维护的证据。8.2交付与运行6在交付与运行方面应满足以下要求:a)开发者应使用一定的交付程序交付产品,并将交付过程文档化;b)交付文档应描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序;c)开发者应提供文档说明产品的安装、生成和启动的过程;d)开发者应对固件升级的安全要求提供说明文档。8.3开发功能规范开发者应提供一个功能规范,功能规范应满足以下要求:a)功能设计使用非形式化风格来描述产品安全功能及其外部接口;b)功能设计是内在一致的;c)描述所有外部接口的用途与使用方法,适当时应提供效果、例外情况和错误消息的细节;d)功能设计应完备地表示产品功能。e)功能设计应按子系统描述安全功能的结构。f)描述每个安全功能子系统所提供的安全功能性。g)标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现的支持性保护机制所提供功能的一个表示。h)标识安全功能子系统的所有接口。i)标识安全功能子系统的哪些接口是外部可见的。8.4指导性文档开发者应提供管理员指南和用户指南,应说明以下内容:a)管理员指南中管理员可使用的管理功能和接口;b)管理员指南中怎样安全地管理产品;c)管理员指南中在安全处理环境中应被控制的功能和权限;d)管理员指南中所有对与产品的安全操作有关的用户行为的假设;e)管理员指南中所有受管理员控制的安全参数,如果可能,应指明安全值;f)管理员指南中每一种与管理功能有关的安全相关事件,包括对安全功能所控制实体的安全特性进行的改变;g)管理员指南中所有与管理员有关的IT环境安全要求。h)用户指南中产品的非管理员用户可使用的安全功能和接口;i)用户指南中产品提供给用户的安全功能和接口的使用方法;j)用户指南中用户可获取到安全处理环境所控制的所有功能和权限;k)用户指南中产品安全操作中用户所应承担的职责;l)用户指南中与用户有关的IT环境的所有安全要求。8.5测试开发者应测试安全功能,测试应满足以下要求:a)应提供测试覆盖的证据。b)在测试覆盖证据中,应表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能是对应的。c)功能测试中,测试计划应标识要测试的安全功能,并描述测试的目标。7d)功能测试中,测试过程应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他测试结果的顺序依赖性。e)功能测试中,预期的测试结果应表明测试成功后的预期输出。f)功能测试中,实际测试结果应表明每个被测试的安全功能能按照规定进行运作。g)应提供适合测试的产品,提供的测试集合应与其自测产品功能时使用的测试集合相一致。h)应提供一组相当的资源,用于安全功能的抽样测试。8.6脆弱性评定开发者应对脆弱性进行评定,应满足以下要求:a)应对指导性文档中所标识的每个具有安全功能强度声明的安全机制进行安全功能强度分析,并说明安全机制达到或超过定义的最低强度级别或特定功能强度度量。b)应执行脆弱性分析,并提供脆弱性分析文档。c)应从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档。对被确定的脆弱性,开发者应明确记录采取的措施。d)对每一条脆弱性,应有证据显示在使用产品的环境中,该脆弱性不能被利用。9.1嵌入式系统可信计算功能测试要求9.1.1可信根功能测试要求依据可信根功能要求对其进行功能测试:a)现场核查可信根是否具备密码服务功能;b)现场核查可信根是否具备对被保护系统启动过程的度量能力,包括系统基本硬件配置的度量、系统固件的度量以及系统引导程序的度量等;c)现场核查可信根是否具备对系统启动过程的控制能力,当系统处于不可信状态时,是否可通过拦截和和报警等方式实现控制动作;d)现场核查可信根是否能够优先于其他计算机关键部件启动;e)现场核查可信根是否能够由自身物理特性提供可信保障。9.1.2主动度量功能测试要求依据主动度量功能要求对其进行功能测试:a)现场核查可信链传递是否能够在系统启动阶段进行,同时应满足随可信链传递对系统控制权进行同步传递;b)现场核查是否具备轻量化环境度量功能;c)现场核查是否具备系统行为度量功能;d)现场核查是否具备业务行为度量功能;e)现场核查是否具备度量策略的可配置性,支持集中配置管控或预置于系统中。9.1.3安全审计功能测试要求8依据安全审计功能要求对其进行功能测试:a)现场核查是否能够提供对启动、运行阶段可信验证的结果生成审计日志的功能;b)现场核查是否能够根据安全可信策略,对违反规则的事件进行记录,形成审计日志,通过加密数据通道传送到管理中心;c)现场核查是否能够对重要的用户行为和安全事件进行审计;d)现场核查是否对审计日志进行保护;e)现场核查是否能够进行定期备份。9.1.4可信存储功能测试要求依据可信储存功能要求对其进行功能测试:a)现场核查可信储存是否能够保证存储根密钥存放在可信根内部,外部无法获取;b)现场核查可信储存是否能够保证对关键业务数据、密钥等信息采用TPCM组件提供的密码服务进行加密处理。9.1.5可信恢复功能测试要求依据可信恢复功能要求对其进行功能测试:a)现场核查是否能够提供对被保护系统可信恢复的功能;b)现场核查在主动度量发现固件被篡改时,是否能够提供对固件进行恢复的功能;c)现场核查在固件对操作系统进行度量时,发现操作系统核心被篡改时,是否能够提供对操作系统核心进行恢复的功能。9.1.6可信通信功能测试要求依据可信通信功能要求对其进行功能测试:a)现场核查可信通信是否能够实现通信双方的双向身份鉴别功能;b)现场核查可信通信是否能够实现基于身份鉴别基础上的会话密钥协商功能。9.1.7可信更新功能测试要求依据可信更新功能要求对其进行功能测试:a)现场核查可信更新是否能够提供对固件更新环境的可信验证功能;b)现场核查可信更新是否能够提供对更新固件本身的可信验证功能。9.1.8集中管控功能测试要求依据集中管控功能要求对其进行功能测试:a)现场核查在可信连接的基础上,是否能够建立一个加密的数据通道,用于设备与安全组件的远程管理;b)现场核查是否能够通过加密通道,进行远程的安全可信策略的下发、更新等操作;c)现场核查是否能够根据安全可信策略,将审计数据、报警信息、日志数据通过加密通道,传输到远程控制端;d)现场核查是否能够在集中管控平台涉及到跨系统之间通信时,部署访问控制设备、设置访问控制策略,并提供对非法访问的实时报警功能。9.2嵌入式系统可信计算性能测试要求99.2.1主动度量性能测试要求依据主动度量性能要求对其进行性能测试,嵌入式系统加入了主动度量功能后:a)应核查增加的系统启动时间是否满足业务场景使用需求,是否对系统正常工作不造成影响;b)在针对实时性要求高的场景下,应核查主动度量是否在启动阶段完成,是否在运行过程中不触发主动度量功能;c)在针对实时性要求高的场景下,应核查其是否能够通过加大主动度量周期以减少对系统资源的占用。9.2.2可信通信性能测试要求依据可信通信性能要求对其进行性能测试,嵌入式系统加入了可信通信功能后:a)应核查可信通信会话建立时间、网络数据传输延时等关键参数是否满足业务通信实时性要求。9.2.3安全审计性能测试要求依据安全审计性能要求对其进行性能测试:a)应核查本地存储审计日志的能力是否大于6个月;b)应核查远程服务器存储审计日志的能力是否大于6个月。9.2.4可信存储性能测试要求依据可信存储性能要求对其进行性能测试:a)应核查可信存储过程中加解密对系统性能影响,是否满足业务场景的使用需求;b)应核查可信存储的数据加解密速率是否大于500KB/s。9.3嵌入式系统可信计算安全管理测试要求9.3.1配置管理a)应核查产品的不同版本是否存在唯一的标识;b)通过人员访谈和文档查阅,核查开发者是否使用配置管理系统并提供配置管理文档;c)应检查该配置管理文档是否包括配置清单;d)应核查配置清单是否唯一标识组成产品的所有配置项并对配置项进行描述、是否对配置项给出唯一标识的方法;e)应核查配置管理文档是否提供所有配置项得到有效维护的证据。9.3.2交付与运行a)通过人员访谈和文档查阅,核查开发者是否使用一定的交付程序交付产品,并将交付过程文档化;b)应检查该交付文档是否描述在给用户方交付产品的各版本时,为维护安全所必需的所有程序;c)通过人员访谈和文档查阅,核查开发者是否提供文档说明产品的安装、生成和启动的过程;d)通过人员访谈和文档查阅,核查开发者是否对固件升级的安全要求提供说明文档。9.3.3开发a)应核查功能设计是否使用非形式化风格来描述产品安全功能及其外部接口;b)应核查功能设计是否是内在一致的;c)应核查是否描述所有外部接口的用途与使用方法,并在适当时提供效果、例外情况和错误消息的细节;d)应核查功能设计是否完备地表示产品安全功能;e)应核查是否按子系统描述安全功能的结构;f)应核查是否描述了每个安全功能子系统所提供的安全功能性;g)应核查是否标识安全功能所要求的任何基础性的硬件、固件或软件,以及在这些硬件、固件或软件中实现的支持性保护机制所提供功能的一个表示;h)应核查是否标识安全功能子系统的所有接口;i)应核查是否标识了该系统的哪些接口是外部可见的。9.3.4指导性文档应核查该管理员指南是否说明以下内容:a)管理员可使用的管理功能和接口;b)怎样安全地管理产品;c)在安全处理环境中应被控制的功能和权限;d)所有对与产品的安全操作有关的用户行为的假设;e)所有受管理员控制的安全参数,如果可能,应指明安全值;f)每一种与管理功能有关的安全相关事件,包括对安全功能所控制实体的安全特性进行的改变;g)所有与管理员有关的IT环境安全要求;h)非管理员用户可使用的安全功能和接口;i)提供给用户的安全功能和接口的使用方法;j)用户可获取但应受安全处理环境所控制的所有功能和权限;k)产品安全操作中用户所应承担的责任;l)与用户有关的IT环境的所有安全需求。9.3.5测试应检查测试文档是否包括以下内容:a)通过人员访谈和文档查阅,核查开发者是否提供测试覆盖的证据;b)应核查在测试覆盖证据中,是否表明测试文档中所标识的测试与功能规范中所描述的产品的安全功能是对应的;c)应核查在功能测试中,测试计划是否标识要测试的安全功能,并描述测试的目标;d)测试过程应标识要执行的测试,并描述每个安全功能的测试概况,这些概况应包括对于其他测试结果的顺序依赖性;e)预期的测试结果应表明测试成功后的预期输出;f)实际测试结果应表明每个被测试的安全功能能按照规定进行运作;g)开发者是否提供合适测试的产品,提供的测试集合是否与其自测产品功能是使用的测试集合相一致;h)开发者是否提供一组用于安全功能抽样测试的资源。9.3.6脆弱性评定a)通过人员访谈和文档查阅,核实开发者是否对指导性文档中所标识的每个具有安全功能强度声明的安全机制进行安全功能强度分析,并核查开发者是否对安全机制达到或超过定义的最低强度级别或特定功能强度度量进行说明;b)应核查开发者是否执行脆弱性分析,并提供脆弱性分析文档;c)应核查开发者是否从用户可能破坏安全策略的明显途径出发,对产品的各种功能进行分析并提供文档;d)对每一条脆弱性,应核查是否有证据显示在使用产品的环境中,该脆弱性不能被利A.1物联网设备应用场景图A.1三态门控制电路TPCMSPIMaster和CPU都连接到BIOS,在使用的时候要进行处理:1.在整个主板上电开始,CPU的Reset被拉住使CPU有电但未开始工作2.在上电开始时刻,需TPCMSPIMaster与BIOS相连接,CPU和BIOS的连接是断开的3.TPCM主动度量完成并与预期值一致后,需断开TPCMSPIMaster与BIOS的连接,此时CPU与BIOS进行连接。4.TPCM的GPIO5释放,与系统的Reset进行逻辑与运算后使CPU复位5.TPCM的reset需要>500usA.2充电设备应用场景充电设备可信计算总体架构示意如图A.2所示。主要由硬件层结构可信、系统层引导可信、应用层软件可信以及充电设备可信接入车联网运营服务平台四部分组成。硬件层结构可信包括可信平台控制模块对充电设备的处理器的通信及复位控制和主动完整性度量,作为信任起点和基础硬件支撑平台,支持可信平台控制模块完成系统层引导程序的主动度量,支撑可信软件基完成应用层软件可信度量和验证。硬件层结构可信、系统层引导可信、应用层软件可信确保充电设备状态安全可信的基础上实现充电设备向车联网运营服务平台的可信接入。图A.2充电设备可信计算系统架构以带有计费控制单元(TCU)的电动汽车充电桩为例,可信平台控制模块(TPCM)以模块嵌入的方式融入TCU主板,TCU主板通过通信、电路等硬件设计或改造,支撑可信平台控制模块(TPCM)首先加电并实现对TCU的主控MCU进行主动控制,形成可信TCU的基础硬件,嵌入式可信软件基直接部署于可信TCU上,基于TPCM的支撑实现对计费控制单元计算环境的安全可信保护。A.3可信工控防火墙应用场景图A.3可信防火墙双体系架构可信工控防火墙在嵌入式可信框架的基础上,添加防火墙的驱动和应用层设计,从而实现了可信防火墙。其防护组件以及操作系统、硬件与可信组件的关系与嵌入式可信框架一致。防火墙应用实现分为几个组成部分:1)DPDK:驱动层实现,绕开操作系统内核直接从网卡中获取流量数据,以提高流量的抓取和处理速度。DPDK同时实现了多进程的数据分发;2)DP子系统:数据面子系统,从控制面子系统接收配置,响应控制面子系统的查询。提供防火墙的各项安全功能:连接维护、路由转发、策略设置、动态包过滤、应用防护等;3)CP子系统:控制面子系统,提供系统的基本运行环境,从上层配置管理子系统接收配置,响应配置管理子系统的配置查询;同时,向数据面子系统下发配置,并接收数据面子系统上传的运行状态和告警信息。4)配置管理子系统:包括WEB服务和GUI页面。GUI为用户提供基于WEB的界面,供用户对设备进行管理。可实现配置、修改设备的工作模式、接口的IP地址,增加、删除、修改安全策略、地址转换规则、静态路由信息,显示设备的连接状态,CPU信息,版本号等。WEB服务为页面提供API接口,实现路由管理、配置管理、策略管理、日志管理等功能。可信工控防火墙在实际场景中的应用部署图:图A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论