2022服务器机密计算参考架构及要求_第1页
2022服务器机密计算参考架构及要求_第2页
2022服务器机密计算参考架构及要求_第3页
2022服务器机密计算参考架构及要求_第4页
2022服务器机密计算参考架构及要求_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

服务器机密计算参考架构及通用要求IIII11目次前言 III引言 IV范围 1规范性引用文件 1术语和定义 1缩略语 2概述 2技术描述 2参与角色 2参考架构 3架构层次划分 3硬件层 4系统软件层 5服务接口层 5应用层 5管理层 5基本功能 6隔离性 6易用性 6可信校验 6代码和数据安全 6通信安全 6管理功能 7基本接口类型 7关键活动流程 7计算调用 7安全存储 8数据封装/解封装 9远程证明 10服务器机密计算参考架构及通用要求范围本文件确立了机密计算的参考架构,规定了基本功能、基本接口类型以及机密计算关键活动流程。者对机密计算的应用,第三方测评机构也可参照使用。规范性引用文件GB/T25069-2022信息安全技术术语GB/T39786-2021信息安全技术信息系统密码应用基本要求术语和定义GB/T25069-2022和GB/T39786-2021界定的以及下列术语和定义适用于本文件。3.1活动activity某一过程的内聚性任务的集合。[来源:GB/T25069-2022,3.256]3.2机密性confidentiality保证信息不被泄露给非授权实体的性质。[来源:GB/T39786-2021,3.1]3.3机密计算confidentialcomputing一种在受信任的硬件基础上配套固件和软件,构建加密、隔离、可证明的计算环境,保证环境内数据机密性、完整性,代码完整性以及运算过程机密性的计算模式。注:运算过程是指程序运行过程中,所产生的进程程序段、数据段、进程控制块以及进程通信涉及的所有数据。3.4可信执行环境trustedexecutionenvironment计算平台上的一个安全区域,保证在安全区域内部加载的代码和数据在机密性和完整性方面得到保护。PAGEPAGE10PAGEPAGE33.5计算机信息系统可信计算基trustedcomputingbaseofcomputerinformationsystem计算机信息系统内的保护装置,包括硬件、固件、软件等并负责执行安全策略的组合体。[来源:GB/T25069-2022,3.275]3.6信任根rootoftrust用于支撑信任链建立和传递的可对外提供身份认证、完整性度量等服务的功能模块。缩略语下列缩略语适用于本文件。API:应用程序接口(ApplicationProgrammingInterface)BIOS:基本输入输出系统(BasicInput/OutputSystem)BMC:基板管理控制器(BaseboardManagementController)CPU:中央处理器(CentralProcessingUnit)ID:身份标识(Identifier)OS:操作系统(OperationSystem)TEE:可信执行环境(TrustedExecutionEnvironment)概述技术描述机密计算相对于其他隐私技术的优势在于它兼顾了安全性、通用性和高效性,不仅可以支持通用计参与角色在机密计算全局交互活动中,所涉及的主要角色主要包括计算程序提供方、机密计算服务提供方、机密计算平台提供方、数据提供方、结果需求方,见图1。图1机密计算全局交互参与方关系示意图图1中主要参与角色描述如下:数据提供方:负责提供计算任务的计算数据,计算数据在计算过程中保证机密性、完整性;参考架构架构层次划分机密计算通过软硬件深度融合可以保护正在使用中的数据,参考架构见图2,主要包括硬件层、系图2服务器机密计算参考架构硬件层CPU主要包含以下核心组件:TEETEE地址空间,触发可信执行控制单元动作从而进出TEE上下文;TEE执行控制单元:在通用控制单元基础上定义安全加强的指令控制逻辑,以实现指令隔离执行的目标,常见在缓存控制器、DMA控制器、中断控制器中加强,也有独立的控制单元;真随机数生成器:在密钥生成和密码运算过程,生成真随机数,可以抗重放攻击;内存主要包含以下核心组件:通用内存空间:保存进程运行时的通用程序和数据;隔离内存空间:通过CPU可信执行控制单元动态隔离出的内存空间,独立于通用内存空间,只能通过TEE指令集访问。固件主要包含以下核心组件:BIOS:支持对TEE操作系统内核的加载、可信度量,以及对TEE操作系统涉及功能的配置;BMC:该组件为可选组件,具备对TEE操作系统的升级维护的功能;TEETEE系统软件层主要包含以下核心组件:通用操作系统:提供进程调度、内存管理、文件系统和I/O功能的标准操作系统;TEE操作系统:该组件为可选组件,基于底层CPU的可信执行控制单元和TEE指令集封装裁剪的类操作系统,可以是系统态,也可以是用户态,主要提供基于TEE资源的计算资源调度、隔离内存空间管理以及和通用操作系统的通信机制;硬件驱动:负责硬件设备的加载、卸载以及通用应用程序和TEE应用程序之间的数据通信。服务接口层主要包含以下核心组件:安全存储:为用户提供敏感数据安全存储服务,这些敏感信息只能由机密计算服务授权的TEE应用程序访问或修改,提供了加密和完整性保护机制;数据封装/解封装:为用户提供敏感数据封装/解封装服务;远程证明:基于执行机密计算服务的TEE应用程序进行验证,对其完整性进行评估;统一API:面向应用程序的统一编程接口,以屏蔽底层硬件架构和系统软件的开发接口差异,降低不同架构的开发成本。应用层主要包含以下核心组件:通用应用程序:在通用操作系统上运行的应用程序;TEE应用程序:在TEE操作系统之运行的应用程序,涉及敏感数据的处理逻辑都需要TEE应用程序中完成。管理层主要包含以下核心组件:日志管理:对执行机密计算操作进行记录,提供日志回溯功能,并能保证日志的完整性;白名单管理:提供机密计算所涉及的固件版本、驱动程序、设备身份可信的清单;资源管理:对执行机密计算操作所需的CPU计算资源、内存资源等进行管理。基本功能隔离性机密计算应具备以下基本功能:提供内存隔离机制,通用计算环境无法访问机密计算环境的内存资源;提供系统软件隔离机制,通用操作系统不能越权防护TEE操作系统;提供应用程序的隔离性,确保只有授权的通用应用程序才能与对应的TEE应用程序建立会话;保证在同一个机密计算环境中的不同TEE应用程序未经授权不能相互访问。易用性机密计算应具备以下基本功能:兼容不同的可信硬件架构;支持多种密码算法并保证密码算法的可用性;支持跨平台支持库,用于弥补不同可信操作系统本地支持库的差异;支持多线程、多进程等计算能力。可信校验机密计算应具备以下基本功能:通过安全启动机制验证机密计算环境启动时的完整性;支持基于物理可信根对TEE操作系统进行签名校验,校验不通过不运行;支持对TEE应用程序进行完整性和合法性校验,验证通过后方可运行。代码和数据安全机密计算具备以下基本功能:未经授权的实体不准许查看正在机密计算环境中运行的代码和数据;未经授权的实体不准许在机密计算环境内部添加、删除或更改使用中的代码和数据;通信安全机密计算应具备以下基本功能:保证仅被授权的通用应用程序才可以与TEE应用程序进行通信;提供对通用计算环境和机密计算环境的通信指令调度机制;管理功能机密计算应具备以下基本功能:支持对CPU、内存等资源的灵活分配;保证TEE应用程序仅根据其所分配的权限访问相应的资源;支持对TEE应用程序的生命周期管理,包括创建、运行和销毁;对API调用、机密计算任务操作等关键活动进行日志记录和存储。基本接口类型机密计算应具备但不限于表1中规定的接口类型。表1机密计算基本接口类型序号接口名称接口功能1.机密计算环境管理创建机密计算环境2.获取机密计算环境信息3.释放机密计算环境4.本地/远程证明签发证明报告5.验证证明报告6.数据密封/解密封密封数据7.解密封数据8.随机数生成随机数9.内存校验判断指定内存是否为机密内存10.证书导入导入指定策略的证书关键活动流程计算调用用户基于机密计算框架请求机密计算服务执行计算时会触发TEE应用程序的加载和运行,计算调用流程应符合图3的规定。通用计算环境通用计算环境机密计算环境创建机密应用调用返回结果销毁机密应用机密应用程序通用应用程序图3计算调用流程图3中计算调用流程如下:通用应用程序向机密计算环境发起会话,请求创建机密应用程序;机密计算环境对通用应用程序的请求进行处理,创建机密应用程序;通用应用程序向机密应用程序通过计算调用接口发起计算请求;机密应用程序接受请求后,执行业务逻辑,并将计算结果返回至通用应用程序;通用应用程序接受结果后发送销毁机密应用程序的请求;机密应用程序销毁,会话结束。安全存储用户基于机密计算框架调用安全存储服务的流程应符合图4的规定。其中,客户端和服务端分别部署在独立的计算节点,客户端是用户部署业务的通用计算节点,服务端是部署机密计算服务的计算节点。客户端客户端服务端机密计算环境读/写获取密钥加密数据安全存储应用 返回密钥密钥管理应用返回读/写结果通用应用程序图4安全存储流程图4中安全存储流程如下:客户端通用应用程序通过调用安全存储代理接口,向服务端机密计算环境请求文件读/写服务;机密计算环境中的安全存储应用程序向密钥管理应用程序请求文件加密密钥;密钥管理应用程序生成文件加密密钥,返回给安全存储应用程序;安全存储应用程序使用文件加密密钥对用户上传的文件内容进行加密,将加密后的文件存储在服务端的磁盘中;完成存储后,安全存储应用程序返回读/写结果至客户端通用应用程序。数据封装/解封装用户基于机密计算框架调用数据封装/解封装服务的流程应符合图5的规定。机密计算环境机密计算环境封装/解封装 密钥管理应敏感数据通用应用程序获取封装后数机密应用程序硬件加密引擎图5数据封装/解封装流程图5中数据封装/解封装流程如下:通用应用程序向机密计算环境中的机密应用程序发送数据封装请求服务;机密应用程序执行相应的业务计算,获得计算后的敏感数据,并向密钥管理应用程序发起数据密封请求;密钥管理应用程序调用硬件加密引擎生成封装密钥;密钥管理应用程序使用封装密钥对机密应用程序发送的敏感数据进行密封,并将密封后的数据返回至机密应用程序;机密应用程序将密封后的数据发送至通用应用程序,通用应用程序将其存储在本地的磁盘中。数据解封装流程如下:通用应用程序向机密计算环境中的机密应用程序发送数据解封装请求服务;机密应用程序向密钥管理应用程序发起数据解密封请求;密钥管理调用硬件加密引擎重新生成封装密钥;密钥管理模块使用该封装密钥对密封数据进行解密封,并将解密封后的数据发送至机密应用程序;f)机密应用程序将解封后的数据发送至通用应用程序,流程结束。远程证明客户基于机密计算框架对可TEE应用程序进行远程证明的流程应符合图6客户端客户端1.发起证明挑战7.验证证明信息6.获取证明信息图6远程验证流程图6中远程验证流程如下:客户端应用程序通过远程证明接口,向服务端的通用应用程序发起证明挑战;服务端通用应用程序将挑战转发至远程证明模块;远程证明模块接受到请

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论