T-ZISIA 03-2024 自主创新型网络安全技术计算基础环境安全要求_第1页
T-ZISIA 03-2024 自主创新型网络安全技术计算基础环境安全要求_第2页
T-ZISIA 03-2024 自主创新型网络安全技术计算基础环境安全要求_第3页
T-ZISIA 03-2024 自主创新型网络安全技术计算基础环境安全要求_第4页
T-ZISIA 03-2024 自主创新型网络安全技术计算基础环境安全要求_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1i前言 I 12规范性引用文件 13术语和定义 14符号和缩略语 15计算基础环境概述 26处理器技术要求 27内存安全技术要求 38固件技术要求 3 38.2统一可扩展固件接口 38.3安全固件引导启动 39操作系统技术要求 49.1安全中心 49.2Linux安全模块 410可信执行环境技术要求 510.1可信应用 510.2密码服务 510.3存储 510.4管理模式 511安全API技术要求 5附录A(资料性)UEFI固件度量内容项及其要求 7附录B(资料性)安全中心功能列表 8参考文献 9I本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中关村网络安全与信息化产业联盟提出并归口。本文件起草单位:奇安信科技集团股份有限公司、中电(海南)联合创新研究院有限公司、中关村网络安全与信息化产业联盟、飞腾信息技术有限公司、麒麟软件有限公司、北京源堡科技有限公司、中国长城科技集团股份有限公司、北方工业大学、深圳云安宝科技有限公司、南京信风网络有限公司、云南电网有限责任公司信息中心、海南金垦赛博信息科技有限公司。本文件主要起草人:黄明、张珂伟、程永灵、王长帅、杨伟萍、杨洪鹏、刘浩、魏淑华、邱浩、战茅、姚磊、罗洪毅、张大朋、李建、肖鹏、杨有桂、于晴、邹冬、林俊、王国华、王海洋、陈晓峰、常凯翔、张沁园、王喆、曹金。计算基础环境作为增强计算系统的基础元素集合,正面临着体系结构缺乏免疫力、产品应用补修漏洞不及时、常规安全防护机制降低CPU功效等问题。为了提升其在操作过程中的安全性和可控性,需要建立一套完善的技术要求标准,以保障整体系统在各个层面上达到最高的安全性水平。结合国内行业发展以及自主创新计算技术现状,着眼于T/ZISIA01-2024《自主创新型网络安全技术框架》中自身安全防御层的基础共性安全部分,本文件综合应用同系列标准T/ZISIA02-2024《自主创新型网络安全技术安全可信启动设计要求》以及T/ZISIA04-2024《自主创新型网络安全技术可信计算技术要求》中可信计算内容,规范了一种以安全芯片为基础,具有主动度量功能以及安全可信引导等技术的计算基础环境机制,包括计算基础环境的概述以及处理器技术、可信引导、内核安全和系统安全等关键技术要求。通过这些要求,提高自主创新基础环境在工作过程中的安全性、可控性和稳定性,提高整体系统在不同环境下的适应性和可靠性,为整机生产商、应用软件开发商、外设产品开发商等厂商的研发适配提供参考。1自主创新型网络安全技术计算基础环境安全要求本文件提出了自主创新型计算基础环境的安全要求,规定了可信引导、内核安全和系统安全等安全技术要求。本文件适用于自主创新型信息技术产品的安全功能设计、开发与测试,也为整机生产商、应用软件开发商、外设产品开发商等厂商的研发适配提供参考。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T20272-2019信息安全技术操作系统安全技术要求GB/T37935-2019信息安全技术可信计算规范可信软件基GB/T36630.1-2018信息安全技术信息技术产品安全可控评价指标第1部分:总则GB/T25069-2022信息安全技术术语GB/T22239-2019信息安全技术网络安全等级保护基本要求T/ZISIA01-2024自主创新型网络安全技术框架T/ZISIA02-2024自主创新型网络安全技术安全可信启动设计要求T/ZISIA04-2024自主创新型网络安全技术可信计算技术要求3术语和定义GB/T25069界定的术语和定义以及下列术语和定义适用于本文件:3.1自主创新型autonomousandinnovative信息技术产品的核心技术由国内生产厂商自主掌握,供应链不受其他国家实体的控制,且符合信息技术产品安全可控评价标准的属性。[来源:T/ZISIA01-2024,3.1]3.2计算基础环境computinginfrastructureenvironment用于支撑和增强计算系统的基础元素集合,包括计算芯片、固件、操作系统、存储等。3.3可信软件基trustedsoftwarebase为可信计算平台的可信性提供支持的软件元素的集合。[来源:GB/T37935—2019,3.3]3.4固件firmware固化到计算机中的非易失性存储器中的一组程序或软件,为计算机提供最基本的硬件初始化,还可能向上层软件提供底层硬件的访问接口或服务。3.5工作网络worknetwork是一种基于节点之间的相互连接形成的,有秩序和边界的通信网络。4符号和缩略语下列符号和缩略语适用于本文件。ACPI:高级配置和电源接口(AdvancedConfigurationandPowerInterface)CPU:中央处理器(CentralProcessingUnit)2DAC:自主访问控制(DiscretionaryAccessControl)LSM:Linux安全模块(LinuxSecurityModule)MM:管理模式(ManagementMode)MMU:内存管理单元(MemoryManagementUnit)OS:操作系统(OperatingSystem)PBF:处理器基础固件(ProcessorBaseFirmware)RAS:可靠性,可用性,可服务性(Reliability,Availability,andServiceability)REE:通用执行环境(RichExecutionEnvironment)ROM:只读存储器(Read-OnlyMemory)SMBIOS:系统管理BIOS(SystemManagementBIOS)SMC:安全监控呼叫(SecureMonitorCall)SPI:串行外设接口(SerialPeripheralInterface)TA:可信应用(TrustedApplication)TCM:可信加密模块(TrustedCryptographyModule)TEE:可信执行环境(TrustedExecutionEnvironment)TOS:可信的操作系统(TrustedOperatingSystem)TPCM:可信平台控制模块(trustedplatformcontrolmodule)TSB:可信软件基(TrustedSoftwareBase)UEFI:统一可扩展固件接口(UnifiedExtensibleFirmwareInterface)I2C:一种总线结构,简称集成电路总线,它是一种串行通信总线(Inter-InteggratedCircuit)5计算基础环境概述根据T/ZISIA01-2024自身安全防御部分要求,计算基础环境安全要求重点关注基础共性安全问题。其架构见下图,分为可信引导层、内核安全层、系统安全层3层。同时,系统用户权限应按“系统授权”原则分别设立安全管理员、系统管理员、审计管理员,实现管理员“三权分立”功能。其中,安全管理员主要对系统中的安全策略进行配置;系统管理员负责系统资源管理和运行进行配置、控制和管理;审计管理员负责对审计记录进行分析,并根据分析结果进行处理。6处理器技术要求处理器的内生可信计算应根据T/ZISIA04-2024要求,将处理器核隔离为可信核和计算核,具备主动度量特性,满足可信计算3.0的双体系计算架构,实现对整个平台的主动控制。3具体要求如下:a)CPU核动态隔离应支持以下三种模式:1)同步模式:每个CPU核都可以进入安全态,执行SMC服务调用;2)异步模式:有特定核被限制在安全态运行,其他核不再提供安全态服务能力,OS通过异步调用模式使用其服务;3)混合模式:有特定核被限制在安全态运行提供异步服务,其他核可以进行同步服务调用,同时支持同步和异步服务调用,该模式为缺省模式。b)CPU可信核及其专用硬件资源应能和可信固件(包含实现TOS、TCM、TSB功能的软件)组成可信环境。c)CPU双体系机制的可信根应为PBF,由PBF分别对TEE和UEFI进行度量,度量成功后,将控制权限给UEFI。d)PBF应可划分可信资源,并负责可信执行环境与通用执行环境的管理和切换等运行服务。7内存安全技术要求安全内存主要由安全密钥、安全规则以及安全日志等安全功能组成。安全规则主要用于定义一组安全内存区域,安全日志用于记录被非法访问的地址信息。内存条安全区应支持以下功能:a)安全内存驱动在初始化时应获取到相应的I2C总线信息,包括安全密钥的获取/匹配、安全规则的设置/删除以及安全日志的获取等;b)应提供对内存安全区段的读写保护,可实现有只读、只写、读写、不可访问等状态;c)安全规则应根据规则记录的保护属性决定操作是否为非法。如果为非法操作,安全内存模组应能阻止该操作,并且在安全日志中生成一个标记非法访问的地址记录。8固件技术要求双体系架构软件涉及引导ROM、处理器基础固件、通用执行环境和可信执行环境等各个执行阶段。可信启动流程贯穿引导ROM、PBF、通用固件、操作系统等整个执行流程。8.1固件PBF与TOS存储在一块区域,UEFI单独存储在一块区域。更新时PBF与TOS一起更新,UEFI的更新需要通过调用TOS安全SPI接口进行操作。8.2统一可扩展固件接口UEFI应基于前述处理器及其PBF隔离能力,以及TOS提供的度量接口,构建起UEFI启动及加载操作系统时间段内的可信信任链,并将信任链传递给操作系统加载器。固件架构提供核心虚拟机,防止固件攻击,并可挂载SMBIOS、ACPI、PSCI等驱动。UEFI固件度量范围及UEFI度量项目详见附录A,ARM系列芯片主要遵循以下国际标准:a)UEFI2.7b)ACPI6.1c)SMBIOS3.2d)ArmBaseBootRequirementse)ArmSystemReadyRequirementsSpecificationf)ArmServerBaseSystemArchitecture通用可信安全部分遵循TCM/TPM/UEFI安全启动标准。8.3安全固件引导启动根据T/ZISIA02-2024安全可信启动设计原则等要求,UEFI基于芯片及PBF隔离能力,以及TOS提供的度量接口,构建起UEFI启动至加载操作系统时间段内的可信信任链,并将信任链传递给操作系统加载器。如此,与PBF、TOS、操作系统一起,构成完整的信任链。在固件启动引导阶段,应支持以下启动功能:4a)安全固件引导程序应支持完整性度量校验;b)对内核等所有关键文件的度量校验均通过后,加载并引导操作系统启动;c)存在一个或多个关键文件度量校验不通过时,终止操作系统的引导启动。9操作系统技术要求TOS和CPU应主导基于国际GP标准制定的同步度量SMC调用接口,并通过UEFI调用同步SMC接口完成度量工作。操作系统安全能力应满足以下通用要求:a)支持基于证书的软件包签名和验证的软件安装控制,软件包验证通过并安装后,该软件包对应的应用程序将具备可执行权限;b)应至少提供安全管理命令行工具,支持对操作系统安全功能的配置和策略定制;c)应支持对应用程序执行控制、应用程序联网控制、防火墙等安全功能的配置设置功d)应通过系统安全接口支持病毒防护功能,包括具备能够扫描和查杀病毒功能、至少包括快速扫描和全面扫描等多种扫描策略、具备更新病毒库软件更新功能;e)应通过系统安全接口支持公共网络和工作网络等多种模式、可自定义设置和手动添加服务等防火墙功能;f)应支持操作系统内核模块、操作系统关键配置文件等完整性验证功能。9.1安全中心安全中心实现了内核安全框架、增强型身份认证、系统访问控制、数据安全保护,提高系统运行环境的安全性和稳定性,可提供病毒防护、指令流安全检测、安全内存等丰富的多样化安全配置功能。安全中心功能列表详细描述见附录B。9.1.1可信度量与管控功能OS应支持以下应用程序执行控制功能:a)对应用程序的白名单配置管理,包含添加、删除、更新等;b)对应用程序的完整性检查,禁止执行被篡改的应用程序;c)对应用程序来源进行标记检查,只有合法安装的应用程序才可以执行,禁止包括网络下载、移动存储复制等非合法安装的软件执行;d)对内核模块的加载控制,确保通过安全管理工具授权的内核模块才允许加载;e)提供内核模块防卸载保护,禁止卸载在防卸载保护列表中的内核模块。9.1.2进程保护OS应支持以下进程保护功能:a)对进程保护列表进行配置管理,包含添加、删除等;b)对被保护进程提供防杀死等功能;在被保护进程意外退出时,触发登录用户注销、操作系统重启或关机等特定功能。9.2Linux安全模块安全模块通过模块注册函数加载进入Linux安全模块(LSM),对内核关键资源设置安全信息,并将自己的安全策略函数与LSM的hook函数进行关联。用户进程提出系统资源访问请求,转入内核空间,并做传统的Linux系统DAC判断。之后,LSM调用hook函数,该hook函数以指针的形式与特定安全模块的安全策略函数关联,用以判断对该对象的访问是否符合安全策略,从而进行访问控制。a)可在特定的内核数据结构中加入安全域;b)可在内核源代码中不同的关键点插入对安全钩子函数的调用;c)可加入一个通用的安全系统调用;d)提供允许内核模块注册为安全模块或注销的函数。510可信执行环境技术要求可信执行环境应支持的通用功能如下:a)支持可信执行环境资源的调整,比如,内存容量、外设等;b)支持内存数据的密文读、写、存储;c)支持资源的安全属性修改,比如,根据用户需求,配置某个外设的安全属性;d)支持与通用执行环境之间的通信机制,比如SMC服务、中断、共享内存等。10.1可信应用可信应用(TA)一般包含二进制程序、shell脚本、动态链接库、内核模块等,每个TA应用都有自己的虚拟地址空间,并运行在用户态。TA应用应满足如下要求:a)宜通过TEE中的MMU将虚拟地址转化为安全态的物理地址,实现TA应用的隔离;b)应支持用户自定义联网控制列表;c)应具备可信通信驱动,支持与通用操作系统、TPCM的通信;d)支持用户私有数据隔离保护,禁止其他用户包括管理员非法访问;e)支持用户为自己的私有数据进行自定义加密密码加密。10.2密码服务加密密钥包括用于系统安全引导的非对称密钥,用于验证固件的安全更新、系统和软件包可信更新的非对称密钥,用于保护用户数据的平台可信非对称加密密钥,以及特权用户口令、普通用户安全存储对称密钥、特权用户安全存储对称密钥等。密码服务应支持以下安全功能:a)应支持SM2、SM3、SM4等国产商用密码算法,应提供基于国产硬件国产商用密码算法库或软算法库;b)应通过系统安全接口支持可独立提供数据访问控制、密钥管理、数据安全加解密、数据安全审计等方面安全能力的组件,可通过监控中央处理器的指令执行序列,防止终端未知漏洞威胁。10.3存储安全加密存储,仅仅管理员能使用接口操作数据对系统指定的安全存储空间数据进行操作。存储安全数据,将采用TCM_Key和特权用户密钥共同保护数据加密密钥,并存储到安全存储空间主要用于管理员所拥有的平台管理相关数据的存储。片上安全加密存储,对指定的片上存储空间区域的数据(主要是密钥)进行访问修改等操作。仅管理员能使用此接口操作数据。CPU将直接应用片上存储的密钥在片内进行密码操作。由于Flash存储空间有限,所以只设计用来存储一些关键数据,如TOS配置、证书等数据。故可按照两类数据类型存储,一类是配置、度量值这类小数据的存储,一类是证书密钥等其他关键数据的存储。10.4管理模式管理模式(MM)是用于提供与平台管理固件及操作系统无关的一种管理接口。MM的启动采用UEFI主动请求加载的方式,MM软件架构应包括基本功能层和事件处理层,其中事件处理层可分为VariableFunction、BiosUpdate、RasFunction等功能模块,可以实现不同功能的软件隔离,具体要求如下:a)支持安全态Variable操作;b)支持安全态固件升级功能;c)支持RAS。11安全API技术要求安全API应提供内核级安全接口、系统级安全接口和安全可信组件状态接口,应支持:a)内核级安全接口1)提供核外模块对LSM钩子的注册和注销;62)支持核外模块对LSM钩子函数的实现。b)系统级安全接口1)安全状态获取、设置接口;2)应用程序执行权限查询、设置接口;3)应用程序联网状态查询、设置接口;4)软件包及应用程序签名验签接口;5)支持TSB插件,实现TSB与可信管理中心、TPCM联动,实现对可执行程序的完整性度量校验。c)安全组件接口1)安全组件状态展示接口,应包含中央处理器、内存、固件、操作系统等安全组件;2)支持第三方软件联动展示配置接口,可支持杀毒软件、防火墙等安全软件的状态和联动配置接口。7(资料性)UEFI固件度量内容项及其要求UEFI无差别将应度量项发送给TOS,由TOS判断其是否可信,并将结果反馈给UEFI。UEFI依据TOS度量接口确定是否需要执行。考虑到安全性和用户体验,每一项是否要跳过或者是否要度量,由TOS决策(管理中心下发配置到TOSUEFI不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论