自主可控网络安全技术 计算基础环境安全要求_第1页
自主可控网络安全技术 计算基础环境安全要求_第2页
自主可控网络安全技术 计算基础环境安全要求_第3页
自主可控网络安全技术 计算基础环境安全要求_第4页
自主可控网络安全技术 计算基础环境安全要求_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1自主可控网络安全技术计算基础环境安全要求本文件提出了自主可控计算基础环境的安全要求,规定了可信引导、内核安全和系统安全等安全技术要求。本文件适用于自主可控信息技术产品的安全功能设计、开发与测试,也为整机生产商、应用软件开发商、外设产品开发商等的研发适配提供参考。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T20272-2019信息安全技术操作系统安全技术要求GB/T37935-2019信息安全技术可信计算规范可信软件基GB/T36630.1-2018信息安全技术信息技术产品安全可控评价指标第1部分:总则GB/T25069-2022信息安全技术术语GB/T22239-2019信息安全技术:网络安全等级保护基本要求T/ZISIA1-2024自主可控网络安全技术框架3术语和定义GB/T25069界定的以及下列术语和定义适用于本文件:3.1自主可控autonomousandcontrollable信息技术产品的核心技术、原材料和零部件、生产工艺等不受其它国家的控制,符合国产化、安全可控标准或监管要求的要求。[来源:T/ZISIA1-2024,3.1]3.2安全可控controllabilityforsecurity信息技术产品具备的保证其应用数据支配权、产品控制权、产品选择权等不受损害的属[来源:GB/T36630.1-2018,3.2]3.3计算基础环境computinginfrastructureenvironment用于支撑和增强计算系统的基础元素集合,包括计算芯片、固件、操作系统、存储等。3.4可信软件基trustedsoftwarebase为可信计算平台的可信性提供支持的软件元素的集合。[来源:GB/T37935—2019,3.3]3.5内生安全intrinsicsecurity自主可控系统利用自身架构、功能模块和运行机制等而获得的安全防护能力。[来源:T/ZISIA1-2024,3.5]3.6固件firmware固化到计算机中的非易失性存储器中的一组程序或软件,为计算机提供最基本的硬件初始化,还可能向上层软件提供底层硬件的访问接口或服务。3.7基本输入输出系统BasicInput/OutputSystem2是计算机中的一种固件,是操作系统和计算机平台硬件之间连接的一个桥梁,负责计算机开机时的硬件检测、设备初始化、操作系统引导并向操作系统提供服务接口。3.8工作网络worknetwork是一种基于节点之间的相互连接形成的,有秩序和边界的通信网络。4符号和缩略语下列符号和缩略语适用于本文件。ACPI:高级配置和电源接口(AdvancedConfigurationandPowerInterface)CPU:中央处理器(CentralProcessingUnit)DAC:自主访问控制(DiscretionaryAccessControl)LSM:Linux安全模块(linuxsecuritymodule)MM:管理模式(ManagementMode)MMU:内存管理单元(MemoryManagementUnit)OS:操作系统(OperatingSystem)PBF:处理器基础固件(ProcessorBaseFirmware)RAS:可靠性,可用性,可服务性(Reliability,Availability,andServiceability)REE:通用执行环境(RichExecutionEnvironment)ROM:只读存储器(Read-OnlyMemory)SMBIOS:系统管理BIOS(SystemManagementBIOS)SMC:安全监控呼叫(SecureMoniterCall)SPI:串行外设接口(SerialPeripheralInterface)TA:可信应用(TrustedApplication)TCM:可信加密模块(TrustedCryptographyModule)TEE:可信执行环境(TrustedExecutionEnvironment)TOS:可信的操作系统(TrustedOperatingSystem)TPCM:可信平台控制模块(trustedplatformcontrolmodule)TSB:可信软件基(TrustedSoftwareBase)UEFI:统一可扩展固件接口(UnifiedExtensibleFirmwareInterface)5计算基础环境概述计算基础环境安全要求着眼于自主安全防护层[来源:T/ZISIA1-2024,5.4],重点关注基础共性安全问题。其架构见图1,分为可信引导、内核安全、系统安全3层。3同时,系统用户权限应按“最小特权”原则分别设立安全管理员、系统管理员、审计管理员,实现管理员“三权分立”功能。其中,安全管理员主要对系统中的安全策略进行配置;系统管理员负责系统资源管理和运行金信配置、控制和管理;审计管理员负责对审计记录进行分析,并根据分析结果进行处理[来源:GB/T22239-2019信息安全技术网络安全等级保护基本要求]。6处理器技术要求处理器的内生可信计算基应将处理器核隔离为可信核和计算核,具备主动度量特性,满足可信计算3.0的双体系计算架构,实现对整个平台的主动控制。具体要求如下:a)CPU核动态隔离应支持以下三种模式:1同步模式:每个CPU核都可以进入安全态,执行SMC服务调用;2异步模式:有特定核被限制在安全态运行,其它核不再提供安全态服务能力,OS通过异步调用模式使用其服务;3混合模式:有特定核被限制在安全态运行提供异步服务,其它核可以进行同步服务调用,同时支持同步和异步服务调用,该模式为缺省模式。b)CPU可信核及其专用硬件资源应能和可信固件(包含实现TOS、TCM、TSB功能的软件)组成可信环境。c)CPU双体系机制的可信根应为PBF,由PBF分别对TEE和UEFI进行度量,度量成功后,将控制权限给UEFI。d)PBF应可划分可信资源,并负责可信执行环境与通用执行环境的管理和切换等运行服务。7内存条安全技术要求安全内存主要由安全密钥、安全规则以及安全日志等安全功能组成。安全规则主要用于定义一组安全内存区域,安全日志用于记录被非法访问的地址信息。内存条安全区应支持以下功能:a)安全内存驱动在初始化时应获取到相应的I2C总线信息,包括安全密钥的获取/匹配、安全规则的设置/删除以及安全日志的获取等。b)应提供对内存安全区段的读写保护,可实现有只读、只写、读写、不可访问等状态;c)安全规则应根据规则记录的保护属性决定操作是否为非法。如果为非法操作,安全内存模组应能阻止该操作,并且在安全日志中生成一个标记非法访问的地址记录。8整机固件技术要求双体系架构软件涉及引导ROM、处理器基础固件、通用执行环境和可信执行环境等各个执行阶段。可信启动流程贯穿引导ROM、PBF、通用固件、操作系统等整个执行流程。8.1固件PBF与TOS存储在一块区域,UEFI单独存储在一块区域。更新时PBF与TOS一起更新,UEFI的更新需要通过调用TOS安全SPI接口进行操作。8.2UEFIUEFI应基于前述处理器及其PBF隔离能力,以及TOS提供的度量接口,构建起UEFI启动及加载操作系统时间段内的可信信任链,并将信任链传递给操作系统加载器。固件架构提供核心虚拟机,防止固件攻击,并可挂载SMBIOS、ACPI、PSCI等驱动。UEFI固件度量范围及UEFI度量项目详见附录A,通用部分主要遵循以下国际标准:a)UEFI2.7b)ACPI6.1c)SMBIOS3.2d)ArmBaseBootRequirements4e)ArmSystemReadyRequirementsSpecificationf)ArmServerBaseSystemArchitecture通用可信安全部分遵循TCM/TPM/UEFI安全启动标准。8.3可信固件引导启动UEFI基于芯片及PBF隔离能力,以及TOS提供的度量接口,构建起UEFI启动至加载操作系统时间段内的可信信任链,并将信任链传递给操作系统加载器。如此,与PBF、TOS、操作系统一起,构成完整的信任链。在固件启动引导阶段,应支持以下启动功能:d)可信固件引导程序应支持完整性度量校验;e)对内核等所有关键文件的度量校验均通过后,加载并引导操作系统启动;f)存在一个或多个关键文件度量校验不通过时,终止操作系统的引导启动。9操作系统技术要求TOS和CPU应主导基于国际GP标准制定的同步度量SMC调用接口,并通过UEFI调用同步SMC接口完成度量工作。操作系统安全能力应满足以下通用要求:a)支持基于证书的软件包签名和验证的软件安装控制,软件包验证通过并安装后,该软件包对应的应用程序将具备可执行权限。b)应至少提供安全管理命令行工具,支持对操作系统安全功能的配置和策略定制。c)应支持对应用程序执行控制、应用程序联网控制、防火墙等安全功能的配置设置功d)应通过系统安全接口支持病毒防护功能,包括具备能够扫描和查杀病毒功能、至少包括快速扫描和全面扫描等多种扫描策略、具备更新病毒库软件更新功能。e)应通过系统安全接口支持公共网络和工作网络等多种模式、可自定义设置和手动添加服务等防火墙功能。f)应支持操作系统内核模块、操作系统关键配置文件等完整性验证功能。9.1安全中心安全中心是基于内核与应用一体化的内生安全体系,实现了内核安全框架、增强型身份认证、系统访问控制、数据安全保护,提高系统运行环境的安全性和稳定性,可提供病毒防护、指令流安全检测、安全内存等丰富的多样化安全配置功能。安全中心功能列表详细描述见附录B。9.1.1可信度量与管控功能OS应支持以下应用程序执行控制功能:a)对应用程序的白名单配置管理,包含添加、删除、更新等;b)对应用程序的完整性检查,禁止执行被篡改的应用程序;c)对应用程序来源进行标记检查,只有合法安装的应用程序才可以执行,禁止包括网络下载、移动存储复制等非合法安装的软件执行;d)对内核模块的加载控制,确保通过安全管理工具授权的内核模块才允许加载;e)提供内核模块防卸载保护,禁止卸载在防卸载保护列表中的内核模块9.1.2进程保护OS应支持以下进程保护功能:a)对进程保护列表进行配置管理,包含添加、删除等;b)对被保护进程提供防杀死等功能;在被保护进程意外退出时,触发登录用户注销、操作系统重启或关机等特定功能9.2LSM安全模块通过模块注册函数加载进入LSM,对内核关键资源设置安全信息,并将自己的安全策略函数与LSM的hook函数进行关联。用户进程提出系统资源访问请求,转入内核空间,并做传统的Linux系统DAC判断。之后,LSM调用hook函数,该hook函数以指针的形5式与特定安全模块的安全策略函数关联,用以判断对该对象的访问是否符合安全策略,从而进行访问控制。a)可在特定的内核数据结构中加入安全域;b)可在内核源代码中不同的关键点插入对安全钩子函数的调用;c)可加入一个通用的安全系统调用;d)提供允许内核模块注册为安全模块或注销的函数。10可信执行环境技术要求可信执行环境应支持的通用功能如下:a)支持可信执行环境资源的调整,比如,内存容量、外设等。b)支持内存数据的密文读、写、存储。c)支持资源的安全属性修改,比如,根据用户需求,配置某个外设的安全属性。d)支持与通用执行环境之间的通信机制,比如SMC服务、中断、共享内存等。10.1TATA应用程序一般包含二进制程序、shell脚本、动态链接库、内核模块等,每个TA应用都有自己的虚拟地址空间,并运行在用户态。TA应用程序应满足如下要求:a)宜通过TEE中的MMU将虚拟地址转化为安全态的物理地址,实现TA应用的隔离;b)应支持用户自定义联网控制列表;c)应具备可信通信驱动,支持与通用操作系统、TPCM的通信;d)支持用户私有数据隔离保护,禁止其他用户包括管理员非法访问;e)支持用户为自己的私有数据进行自定义加密密码加密。10.2密钥服务系统密钥包括用于系统安全引导的非对称密钥,用于验证固件的安全更新、系统和软件包可信更新的非对称密钥,用于保护用户数据的平台可信非对称加密密钥,以及特权用户口令、普通用户安全存储对称密钥、特权用户安全存储对称密钥等。密钥服务应支持以下安全功能:a)应支持密码口令、生物特征识别、数字证书等一种或多种结合的账号安全鉴别方式;b)支持用户密码有效期配置;c)支持强口令管理,实现对账户密码复杂度配置功能;d)支持口令鉴别失败次数控制;e)应支持SM2、SM3、SM4等国密算法,应提供基于国产硬件国密算法库或软算法库。f)应通过系统安全接口支持可独立提供数据访问控制、密钥管理、数据安全加解密、数据安全审计等方面安全能力的组件,可通过监控中央处理器的指令执行序列,防止终端未知漏洞威胁。10.3存储安全加密存储,仅仅管理员能使用接口操作数据对系统指定的安全存储空间数据进行操作。存储安全数据,将采用TCM_Key和特权用户密钥共同保护数据加密密钥,并存储到安全存储空间主要用于管理员所拥有的平台管理相关数据的存储。片上安全加密存储,对指定的片上存储空间区域的数据(主要是密钥)进行访问修改等操作。仅管理员能使用此接口操作数据。CPU将直接应用片上存储的密钥在片内进行密码操作。由于Flash存储空间有限,所以只设计用来存储一些关键数据,如TOS配置、证书等数据。故可按照两类数据类型存储,一类是配置、度量值这类小数据的存储,一类是证书密钥等其他关键数据的存储。10.4MM管理模式(MM)是用于提供与平台管理固件及操作系统无关的一种管理接口。MM的启动采用UEFI主动请求加载的方式,MM软件架构应包括基本功能层和事件处理层,其中事件处6理层可分为VariableFunction、BiosUpdate、RasFunction等功能模块,可以实现不同功能的软件隔离,具体要求如下:a)支持安全态Variable操作。b)支持安全态固件升级功能。c)支持RAS。11安全API技术要求安全API应提供内核级安全接口、系统级安全接口和安全可信组件状态接口,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论