T-ZISIA 04-2024 自主创新型网络安全技术可信计算技术要求_第1页
T-ZISIA 04-2024 自主创新型网络安全技术可信计算技术要求_第2页
T-ZISIA 04-2024 自主创新型网络安全技术可信计算技术要求_第3页
T-ZISIA 04-2024 自主创新型网络安全技术可信计算技术要求_第4页
T-ZISIA 04-2024 自主创新型网络安全技术可信计算技术要求_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

i前言 I 12规范性引用文件 13术语和定义 14符号和缩略语 25可信计算逻辑框架 26总体说明 26.1可信根构建及能力要求说明 36.2可信计算功能说明 37技术要求 37.1可信根构建及能力技术要求 37.1.1可信根构建方式技术要求 37.1.2可信根隔离机制技术要求 37.1.3可信根启动时序技术要求 47.1.4可信根主动度量技术要求 47.1.5虚拟可信根构建技术要求 47.2可信计算功能技术要求 47.2.1静态度量 47.2.2动态度量 47.2.3可信控制 47.2.4可信接入 47.2.5可信审计 47.2.6可信报告 47.2.7可信存储 47.2.8虚拟可信根可信能力 4附录A(资料性附录)可信根结构及构建方式 5I本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中关村网络安全与信息化产业联盟提出并归口。本文件起草单位:奇安信科技集团股份有限公司、北京可信华泰信息技术有限公司、中关村网络安全与信息化产业联盟、北京乐达智联科技有限公司、软极网络技术(北京)有限公司、北京源堡科技有限公司、华中科技大学、西安电子科技大学、工业和信息化部电子第五研究所、长沙市轨道交通运营有限公司、国家工业信息安全发展研究中心、中航材利顿(北京)航空科技有限公司。本文件主要起草人:杜君、王炎玲、段古纳、靳佑鼎、王舒、徐鹏、李兴华、胡璇、刘立、周华涛、葛健佳、陈晓峰、常凯翔、王伟、成国强、吴月梅、于晴、邹冬、郑旻、曾磊、张海彬、王颖、隋嘉楠。为了支撑落地网络安全等级保护制度对于可信计算的技术要求,同时规范基于可信计算技术研制的可信整机产品的可信能力及功能,需要从可信计算的角度编制专门的技术标准。针对网络安全等级保护制度中第一级到第四级关于可信计算技术的相关要求,提出了可信根构建及可信功能相关的详细的技术指标。本标准是自主创新型网络安全技术相关系列标准之一,对T/ZISIA01-2024《自主创新型网络安全技术框架》关于可信计算相关内容进行了细化,并与T/ZISIA02-2024《自主创新型网络安全技术安全可信启动设计要求》和T/ZISIA03-2024《自主创新型网络安全技术计算基础环境安全要求》相关内容互相支撑。1自主创新型网络安全技术可信计算技术要求本文件规定了可信整机产品算逻辑框架、总体说明和技术要求,包括可信根构建及能力技术要求、可信计算功能技术要求。本文件可用于指导基于可信计算技术的产品研制、测评工作,可供基于可信计算技术的产品研制单位、测评单位、管理机构等相关方参考使用。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。GB/T25069-2010信息安全技术术语GB/T22239-2019信息安全技术网络安全等级保护基本要求GB/T29827-2013信息安全技术可信计算规范可信平台主板功能接口GB/T37935-2019信息安全技术可信计算规范可信软件基GB/T40650-2021信息安全技术可信计算规范可信平台控制模块GM/T0011-2012可信计算可信密码支撑平台功能与接口规范GM/T0012-2020可信计算可信密码模块接口规范T/ZISIA01-2024自主创新型网络安全技术框架3术语和定义GB/T25069-2010、GB/T29827-2013、GB/T37935-2019和T/ZISIA01-2024界定的术语和定义适用于本文件。3.1可信根rootoftrust可信根是可信计算平台的信任源点,由TPCM和TCM构成,用于支撑可信计算平台信任链建立和传递的可对外提供完整性度量、安全存储、密码计算等服务的功能模块。3.2可信平台控制模块trustedplatformcontrolmodule一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算平台提供完整性度量、安全存储、可信报告以及密码服务等功能。[来源:GB/T29827-2013,3.20]3.3可信密码模块trustedcryptographymodule可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。[来源:GM/T0012-2020,3.7]3.4静态度量staticmeasurement在系统启动过程中,对系统完整性进行测量和评估的可信度量方法。3.5动态度量dynamicmeasurement在系统运行过程中,对系统完整性和行为安全性进行测量和评估的可信度量方法。[来源:GB/T37935-2019,3.9]3.6可信软件基trustedsoftwarebase为可信计算平台的可信性提供支持的软件元素的集合。[来源:GB/T37935-2019,3.3]24符号和缩略语下列符号和缩略语适用于本文件。BIOS:基本输入/输出系统(BasicInput/OutputSystem)IP:知识产权(IntellectualProperty)TPCM:可信平台控制模块(TrustedPlatformControlModule)TSB:可信软件基(TrustedSoftwareBase)TCM:可信密码模块(TrustedCryptographyModule)TPM:可信平台模块(TrustedPlatformModule)5可信整机产品逻辑框架根据T/ZISIA01-2024,可信计算节点应建立计算部件和防护部件并存的双体系架构;作为可信计算节点的可信整机产品的可信计算功能由可信根、可信验证代理和可信连接模块共同实现,可信整机产品逻辑框架如图1所示。在基于可信计算技术的可信整机产品中,可信根硬件可采用CPU内置(IP核、CPU内置芯片)或CPU外置(主板板载芯片或主板插卡)等多种方式构建(参考附录A如上图所示“可信整机产品1”通过CPU内部IP核或CPU内置芯片等内置方式构建可信根,“可信整机产品2”采用板载或主板插卡等外置方式构建可信根,两种方式构建的可信根的组成结构和逻辑一样,可信根主要由可信密码模块(TCM)、可信平台控制模块(TPCM)和可信软件基(TSB)构成。可信根是计算机的信任源点,具有独立、隔离的安全运行环境,能够并行获取计算节点中的度量对象信息,在设备启动上有优先的启动控制能力。通常在实现中,TPCM作为物理可信根集成TCM,提供符合国密要求的密码计算和密码服务。可信软件基是运行于可信根之中的可信验证业务软件,主要实现与BIOS和操作系统层的可信验证代理的通信。可信验证代理在启动固件加载操作系统过程中和操作系统加载可执行代码过程中,截获加载行为并采集加载数据信息,将信息发送给可信根并等待验证结果,依据结果进行加载控制处理。可信连接模块在网络连接和通信过程中,截获网络连接和通信请求,实现对通信双方的身份认证和可信验证。6总体说明对应GB/T22239网络安全等级保护制度从第一级到第四级所提到的“可信验证”相关3技术要求,随着级别的提升,对于可信计算技术的要求也逐级增强,如在第一级和第二级系统中,通常应具备静态度量、可信控制、可信报告等可信功能,对于动态度量、可信接入、可信存储和虚拟可信根等可信功能为可选、非必需的技术要求,具体如下表所示。求求求求√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√√力√√注:表中√表示对应级别应具备该项技术要求。6.1可信根构建及能力要求说明可信根是可信计算平台的信任源点,必须以硬件为载体,在GB/T22239-2019中在安全通信网络、安全区域边界、安全计算环境中从第一级到第四级都提出了“可信验证”的要求,可信根由可信密码模块和可信平台控制模块共同组成,应采用硬件方式实现。可信根设计可参考GB/T29827-2013和GB/T40650-2021标准的相关要求。6.2可信计算功能说明对于GB/T22239网络安全等级保护制度中所涉及的第一级和第二级系统,可信功能主要基于可信根,实现启动阶段的可信度量,包括静态度量、可信控制、可信审计、可信报告。对于GB/T22239网络安全等级保护制度中所涉及的第三级和第四级系统,可信功能基于硬件物理可信根,实现启动阶段和运行阶段的可信度量,包括静态度量、动态度量、可信控制、可信接入、可信审计、可信报告、可信存储、虚拟可信根构建等。7技术要求7.1可信根构建及能力技术要求7.1.1可信根构建方式技术要求可信根应使用国家密码管理主管部门认证核准的密码技术进行实现,可信验证的密码功能设计应符合GM/T0011-2012标准的相关要求,并具备国家密码管理局颁发的商用密码产品认证证书。可信根TPCM应采用硬件物理方式构建,支持CPU内置式、BMC内置式、主板板载式、总线接入式中的任意一种方式,构建方案可参考附录A。7.1.2可信根隔离机制技术要求可信根应具备独立于计算部件的隔离资源,包括密码存储资源、密码运算资源、通用计4算资源、通用存储资源(包括内存和非易失性存储)。可信根应具备对计算部件资源的完全单向访问,计算部件CPU不能访问可信根内部资源。7.1.3可信根启动时序技术要求可信根作为设备信任链的起点能够优先启动,支持在固件系统启动前实现对固件度量的功能,支持对固件进行完整性检测,并且能完成对基础固件、操作系统引导程序、操作系统内核、应用程序以及启动过程中重要配置文件的逐级度量和加载执行。7.1.4可信根主动度量技术要求可信根应能够主动获取计算部件资源,即可信根对计算部件度量过程中的数据应由可信根主动获取,在度量过程中应采用可信根中的密码模块完成密码运算。7.1.5虚拟可信根构建技术要求可信根应能够支持创建虚拟可信根,能够为虚拟可信根分配独立的密码资源,虚拟可信根与物理可信根具备映射绑定关系,一个物理可信根可支撑多个虚拟可信根的创建。7.2可信计算功能技术要求7.2.1静态度量产品应能够在启动阶段基于可信根对固件、系统引导程序、操作系统驱动、操作系统内核、应用程序,及重要配置参数进行可信验证。对于GB/T22239网络安全等级保护制度中所涉及的第三级和第四级系统,产品还应能够在应用程序的初始化阶段基于可信根对应用程序的脚本、进程、可执行程序基于白名单进行可信验证。7.2.2动态度量产品应能够在应用程序执行自身业务功能的重要环节,基于TPCM对系统调用表、文件系统重要数据结构、网络系统重要数据结构、内核代码段、应用代码段进行可信度量。7.2.3可信控制产品应能够依静态度量和动态度量的结果,在检测到其可信性受到破坏时,按照预定义的可信安全策略进行控制,包括阻断或报警。7.2.4可信接入产品应支持可信接入功能,即能够基于可信报告对接入网络或发起网络通信请求的设备进行可信验证。7.2.5可信审计产品应能够对度量动作和结果生成可信审计记录,可信审计记录应基于可信根的密码服务进行保护。7.2.6可信报告产品应能够基于可信根生成可信报告,可信报告包含设备当前的可信状态、可信引导相关PCR信息、软硬件相关度量信息,通过可信根的国密算法保障可信报告不被篡改。7.2.7可信存储产品应能够基于可信根安全存储能力进行关键数据存储。7.2.8虚拟可信根可信能力对于云计算场景下的虚拟机应具备虚拟可信根,虚拟可信根应支持基于物理可信根的信任链在虚拟机层的传递和扩展,即能够逐级实现对虚拟机引导程序、操作系统驱动、操作系统和应用的完整性度量和加载。产品应支持在虚拟机创建、迁移、销毁等全生命周期的虚拟可信根同步和维护。5(资料性附录)可信根结构及构建方式A.1可信根内部结构可信根的内部结构如附图A.1所示,应包括如下单元:微处理器、非易失性存储单元、易失性存储单元、随机数发生器、密码算法引擎、密钥生成器、定时器、输入输出桥接单元和各种输入输出控制器模块。非易失性存储单元、易失性存储单元、随机数发生器、密码引擎、密钥生成器和定时器统一映射到片内微处理器的访问地址空间。在TPCM内部应包括如下单元:微处理器、非易失性存储单元、易失性存储单元、随机数发生器、密码算法引擎、密钥生成器、定时器、输入输出桥接单元和各种输入输出控制器模块。非易失性存储单元、易失性存储单元、随机数发生器、密码引擎、密钥生成器和定时器统一映射到片内微处理器的访问地址空间。A.2可信根构建方式基于可信计算技术的可信整机设备产品,其可信改造主要通过在硬件层植入物理可信根,同时在操作系统层部署可信软件基的方式,实现可信功能。TPCM是可信计算3.0和核心组件,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论