T-ZISIA 02-2024 自主创新型网络安全技术安全可信启动设计要求_第1页
T-ZISIA 02-2024 自主创新型网络安全技术安全可信启动设计要求_第2页
T-ZISIA 02-2024 自主创新型网络安全技术安全可信启动设计要求_第3页
T-ZISIA 02-2024 自主创新型网络安全技术安全可信启动设计要求_第4页
T-ZISIA 02-2024 自主创新型网络安全技术安全可信启动设计要求_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 i前言 I 12规范性引用文件 13术语和定义 14符号和缩略语 25安全可信启动设计原则 26安全可信启动保护对象 27硬件设计要求 27.1硬件资源隔离 27.2安全启动芯片 37.3安全存储 37.4安全通讯机制 38软件设计要求 38.1软件启动流程设计要求 38.2安全可信启动验签要求 48.3安全固件更新设计要求 48.4安全启动配置 48.5安全日志记录 48.6安全更新机制 48.7安全权限控制 4 I本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由中关村网络安全与信息化产业联盟提出并归口。本文件起草单位:飞腾信息技术有限公司、奇安信科技集团股份有限公司、中关村网络安全与信息化产业联盟、中电(海南)联合创新研究院有限公司、北京源堡科技有限公司、麒麟软件有限公司、昆仑太科(北京)技术股份有限公司、杭州吉利汽车数字科技有限公司、东莞理工学院、武汉大学、北京乐达智联科技有限公司。本文件主要起草人:陈才、罗洪毅、杨有桂、毛庆梅、任燕、王震、陈华平、袁华强、陈晶、杜君、张大朋、陈晓峰、常凯翔、杨伟萍、王长帅、王海洋、魏宁、于晴、邹冬、陈小春、肖志坤、戴庆、章正柱、乔思远、汪列军、白敏。 随着数字化时代的深入发展,信息安全与信任成为了企业发展中至关重要的因素。安全可信启动标准旨在为组织提供一套系统化的指导原则,为服务器、终端、嵌入式产品等整机厂商提供了实践性、可操作性的指导,帮助其建立和维护安全可信的业务环境,从而满足当前数字化环境下的安全可信需求。本标准是对T/ZISIA01-2024《自主创新型网络安全技术框架》标准中关于安全可信启动相关要求的细化;本标准对T/ZISIA03-2024《自主创新型网络安全技术计算基础环境安全要求》和T/ZISIA04-2024《自主创新型网络安全技术可信计算技术要求》相关内容提供支撑,从而构成自主创新型网络可信计算体系。我们期待本标准能够成为组织在构建安全可信业务环境中的重要参考,为推动产业发展和数字化进程做出积极贡献。1自主创新型网络安全技术安全可信启动设计要求本文件给出了安全可信启动设计原则、安全可信启动保护对象、硬件设计要求、软件设计要求。本文件适用于指导整机厂商进行计算机系统(包括服务器、终端、嵌入式产品等)的安全可信启动的设计。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,凡是注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。GM/T0008-2012安全芯片密码检测标准GB/T40650-2021信息安全技术可信计算规范可信平台控制模块GB/T37935-2019信息安全技术可信计算规范可信软件基GB/T25069-2022信息安全技术术语GM/T0002SM4分组密码算法GM/T0003SM2椭圆曲线公钥密码算法GM/T0004SM3密码杂凑算法GM/T0005随机性检测规范T/ZISIA01-2024自主创新型网络安全技术框架T/ZISIA03-2024自主创新型网络安全技术计算基础环境安全要求T/ZISIA04-2024自主创新型网络安全技术可信计算技术要求3术语和定义GB/T25069界定的术语和定义以及下列术语和定义适用于本文件:3.1固件firmware固化到计算机中的非易失性存储器中的一组程序或软件,为计算机提供最基本的硬件初始化,还可能向上层软件提供底层硬件的访问接口或服务。3.2信任链trustchain数字证书链,指从根证书开始,通过层层信任,使持有终端实体证书的人可以获得委托信任,以证明身份。3.3基本输入输出系统basicinput/outputsystem是计算机中的一种固件,是操作系统和计算机平台硬件之间连接的一个桥梁,负责计算机开机时的硬件检测、设备初始化、操作系统引导并向操作系统提供服务接口。3.4安全可信启动secureandtrustedbooting计算机启动时,启动过程中的每个组件都必须通过数字签名进行验证,以确保它们是由受信任的发行方发布的,并且没有被篡改或替换。3.5缓存cache缓存是一种临时存储设备或存储器,用于存储临时性数据,以便加快数据访问速度。缓存通常位于CPU和主存之间,用于存储频繁访问的数据或指令,以便提高数据的访问速度和系统性能。 24符号和缩略语下列符号和缩略语适用于本文件。CPU:中央处理器(CentralProcessingUnit)OTP:一次性可编程存储类型(OneTimeProgrammable)ROM:只读存储器(Read-OnlyMemory)EFUSE:电子熔断器(ElectronicFuse)I/O:输入/输出(Input/Output)TOS:可信的操作系统(TrustedOperatingSystem)UEFI:统一可扩展固件接口(UnifiedExtensibleFirmwareInterface)TLB:地址变换高速缓冲(Translation-LookasideBuffer)TEEOS:具有可信执行环境的操作系统(TrustedExecutionEnvironmentOperatingSystem)5安全可信启动设计原则根据T/ZISIA01-2024要求,处理器在启动过程中,所有被执行的代码都必须通过验签认证,应从可信根开始,一级验签一级,构建信任链,保证系统启动过程中的加载程序的完整性和可信度。安全可信启动设计原则应遵循:a)最小特权原则:系统启动过程中应最小化权限,从各级固件到系统到应用程序等都只分配其所需的最低权限,以减少潜在的攻击面和安全风险;b)防篡改原则:采用数字签名,哈希校验等技术来验证引导加载的软件代码,以防止篡改和恶意修改;c)信任链原则:建立信任链,从硬件到引导加载程序再到系统,逐级验证和建立信任,确保每个环节的可信度和安全性。6安全可信启动保护对象安全可信启动保护对象应包含但不限于:a)固件:保障硬件设备初始化正常进行,保障系统和底层硬件交互的通道;b)引导加载程序:保护引导加载程序的完整性和真实性,防止恶意软件篡改或替换引导加载程序;c)操作系统内核和驱动程序:宜验证操作系统内核和驱动程序的完整性,确保它们没有被篡改或被恶意软件修改,保证系统启动后的环境是可信的。操作系统内核和驱动程序是系统的核心组件,需要受到保护;d)启动配置文件和参数:启动配置文件和参数包括引导加载程序的配置信息和启动参数,确保其安全性,防止恶意软件通过修改配置文件来绕过安全机制,同时确保只有受信任的配置可以被加载;e)安全更新和补丁:应确保系统可以及时接收安全更新和补丁,及时修复已知的漏洞和安全问题,提高系统的整体安全性和可靠性。安全更新和补丁是保护系统免受已知攻击的重要措施。7硬件设计要求7.1硬件资源隔离应支持安全扩展,支持将硬件资源隔离成安全资源和普通资源,并在隔离架构上构建安全可信架构,软硬相结合共同构建一个安全执行环境,硬件资源隔离包括但不限于:a)处理器核的安全扩展:处理器核应支持安全性扩展,处理器核可虚拟成两个核,一3个为安全核,一个为计算核,安全核可以获得所有资源的访问权限,计算核无法获取安全资源的访问权限,两者之间通过安全监控软件进行切换;b)系统总线安全扩展:应控制处理器在不同运行状态下对硬件资源的访问权限,在总线上增加安全控制信号,表示读写事物操作的安全标志。从设备能解析安全标志,不响应普通事物的请求,并在系统总线上返回错误操作信号,报给主设备;c)存储资源的安全扩展:1)应支持私有缓存,TLB具有安全标识位,避免普通应用对私有缓存,TLB内安全内容的访问;2)应支持CPU片内ROM的控制逻辑包含安全控制位,拒绝普通应用对片内ROM的访3)应在内存控制器总线上实现内存隔离模块,用于对内存的地址空间进行划分并配置相应安全属性,内存隔离模块应对访问内存的请求进行检查,只有符合访问地址所在域的安全属性才可以访问内存,否则将被拒绝访问内存,并返回错误,应符合T/ZISIA03-2024规定的内存区段读写保护要求。7.2安全启动芯片a)安全可信启动的可信根应固化在片内ROM,应符合T/ZISIA04-2024规定的可信根构建和能力要求,可信根提供硬件可信的基础,支持在BIOS等固件启动前对其进行完整性检测;b)宜使用EFUSE/OTP等存储介质存储固件验签的根公钥;c)应具备硬件密码模块,包括但不限于支持GM/T0002、GM/T0003和GM/T0004中规定的密码算法,应支持随机数生成,随机数应符合GM/T0005中的要求。7.3安全存储a)应支持安全存储环境,对存储器中的敏感数据,密钥等信息加密存储;b)应支持存储设备的安全区域划分,非安全侧请求无法访问安全存储设备;c)应验证数据在存储过程中的完整性。7.4安全通讯机制应支持安全通信机制,普通环境不能直接访问安全资源,只能通过安全通道发起请求由安全环境收到后进行处理,确保普通环境只有最小权限。8软件设计要求8.1软件启动流程设计要求应最先执行存储在片内的可信根的代码,再由可信根验签片外的基础固件,验签成功后跳转到基础固件执行,再由基础固件验签TOS和UEFI,验签通过后UEFI再将外设固件,再由TOS或者UEFI验签操作系统加载程序,磁盘分区表等,验签通过后加载通用操作系统。整个启动过程如下图所示,对引入的代码和数据进行了逐级的完整性度量和验签,逐级信任,使得系统上执行的所有代码和数据都是可信任的。信任链构成组件:可信根,CPU基础固件,UEFI通用固件,TOS,通用操作系统,各级镜像的密钥和证书。安全可信启动流程图 48.2安全可信启动验签要求验签方式应使用数字签名的方式,验证信任链构成部件的完整性以及数字签名的有效性。CPU基础固件的证书由厂商提供,UEFI通用固件证书由整机厂商提供,各级证书和镜像存储在本地存储器当中,供上一级镜像验签使用。8.3安全固件更新设计要求a)更新前应校验固件的完整性和合法性,确保被更新固件没有被篡改或损坏,防止恶意软件通过固件更新渠道对系统进行攻击和篡改;b)应检测固件更新前后版本是否一致;c)应控制固件更新版本应大于或等于更新前版本,小于更新前版本则被阻止,版本回退可能导致系统不稳定;d)应测试更新固件后是否与硬件环境兼容,确保更新后不会影响系统运行,性能也不会下降。8.4安全启动配置应实现安全的启动配置管理,防止恶意软件通过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论