资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,赵勇,可信,计算北京市重点实验室,中国可信计算创新与应用,目录,目录页,可信计算是什么?,中国可信计算的作用,3,国内外可信计算差异,2,中国可信计算技术的应用情况,4,1,5,可信计算技术发展趋势,可信计算是什么?,可信计算技术的提出,应用层攻击,ROOTKIT,攻击,升级,BOOTKIT,攻击,攻击,防护,没有根的防护机制是站不住脚的,引导层,硬件层,应用层,内核层,可信计算是什么?,可信计算技术的提出,密码是信息安全的基石;,密钥管理是构建安全密码防护体系的基础;,当前的计算机体系结构缺少密钥等要重信息存储的根;,可信计算是什么?,可信计算技术的提出,可信任链传递与可信任环境,可信计算是什么?,可信计算技术的提出,国外可信计算技术发展较早,技术体系较为完整,支持厂商均是,IT,产业国际巨头。,1999,年,世界领先的,IT,巨头企业,IBM,、惠普、英特尔以及微软联合发起并建立了可信计算平台联盟,(,简称为,TCPA),。,2003,年,可信计算平台联盟改名并重组成为可信计算组织,(,简称为,TCG),,研究并确定了多种关于可信计算平台、可信存储以及可信网络连接等关于可信计算技术规范。,国际,IT,厂商,开发出,TCG,标准的,TPM,硬件芯片、,TSS,支撑中间件,可信计算机、可信网络接入产品等,其中,TPM,芯片装机超过,2,亿,片。,Windows Bitlocker,可信计算是什么?,可信计算技术的提出,核查应用程序,信誉服务,具有,EV,代码签名证书,不具有,EV,代码签名证书,已建立信誉,未建立信誉,SmartScreen,为应用程序提供信誉服务,建立信誉的应用程序直接运行,未建立信誉,因而存在风险的应用程序时向用户发出警告,启动,应用程序,验证,EV,代码签名,允许启动,允许启动,不允许启动并发出警告,Symantec,和,DigiCert,为,SmartScreen,颁发,EV,代码签名证书,,SmartScreen,截获应用程序检查是否存在,EV,代码签名证书,可信计算是什么?,可信计算技术的提出,为什么不能用国际可信计算技术,丧失了自主权,可信计算是什么?,中国可信计算技术架构,为什么要大力发展我国自己的可信计算,可控、安全,可信计算是什么?,中国可信计算技术架构,中国可信计算技术架构,可信计算是什么?,可信计算,是,指,在,运算的同时进行安全防护,,,使计算结果总是与预期一样,计算全程可测可控,不被干扰,。,可信计算,是一种运算和防护并存的主动免疫的新计算模式,具有身份识别、状态度量、保密存储等功能,。,可,信计算技术能够,及时识别“自己”和“非己”成份,从而破坏与排斥进入机体的有害物质。,可信计算是什么?,中国可信计算技术架构,目录,目录页,可信计算是什么?,中国可信计算的作用,国内外可信计算差异,中国可信计算技术的应用情况,可信计算技术发展趋势,3,4,5,1,2,国内外可信计算差异,TPCM,为主动控制设备,TPM,为外挂式被动设备,主动对外设、系统、软件、网络进行度量,被动对外设、系统、软件、网络进行度量,信任链从,TPCM,开始建立,信任链从,BIOS,开始建立,可信监控体系和宿主计算体系分离,可信监控体系和宿主计算体系耦合,中国可信计算,TCG,可信平台控制模块,创新点,TPCM,作为自主可控的可信根,植入可信源根,在,TCM,基础上加以信任根控制功能,实现密码与控制相结合,以,TPCM,为根的主动控制和度量功能,,TPCM,先于,CPU,启动,对,BIOS,进行验证,改变了可信平台模块作为被动设备的传统思路,将可信平台控制模块,设计为主动控制节点,实现了,TPCM,对整个平台的主动控制,国内外可信计算差异,我国可信计算的创新,可信主板,创新点,在可信平台主板中,增加了可信度量节点,构成双,节点,(TPCM+TCM),,实现到操作系统的信任传递,为上层提供可信硬件环境平台,对外设资源实行总线级硬件可信控制,CPU,上电前,,TPCM,主动对,Boot ROM,进行度量,提高系统安全性,信任链在“加电第一时刻”开始建立,国内外可信计算差异,我国可信计算的创新,可信软件基创新点,国内外可信计算差异,我国可信计算的创新,国内外可信计算差异,我国可信计算的创新,总结,国产化的密码,实现了根的可信;,信任链在加电第一时刻开始建立,符合中国国情;,主动对硬件及外设资源进行度量,防止供应链安全问题发生;,主动对操作系统、应用软件进行度量,防止已知、未知病毒、木马等恶意代码发作;,目录,目录页,可信计算是什么?,中国可信计算的作用,国内外可信计算差异,中国可信计算技术的应用情况,可信计算技术发展趋势,4,5,1,2,3,可信计算,保障系统主体、客体可信,构建可信,框架:,人员身份可信,运行程序,可信,数据存储可信,资源配置可信,操作行为可信,中国可信计算的作用,身份,可信,是,指基于可信硬件设备,TCM,的安全身份鉴别机制,为用户、平台提供基于硬件的身份认证机制。,在可信计算保障体系下,传统的针对口令的字典攻击将无法成功实施,;,传统的通过破解,SAM,数据库进行攻击身份认证的方法将无法实施,;,传统的通过截获认证数据进行重放攻击的方式将无法实施,。,中国可信计算的作用,存储可信,是,以可信存储根为基础,通过对称,/,非对称密码机制管理系统中的存储密钥或安全机制需要的敏感信息。,实现口令等敏感认证数据的存储安全;,实现密钥、证书等加密数据的存储安全。,中国可信计算的作用,程序可信,是,以可信第三方的黑、白名单为基准,对执行程序程序进行控制,白名单程序能够运行,黑名单程序自动删除,并告警。,能够防止已知的恶意程序执行;,能够防止未知的恶意程序执行。,中国可信计算的作用,配置可信,是,以可信第三方的安全配置库为基准,对每一台服务器的安全配置进行实时的监控,分析程序配置是否符合程序安全配置标准,并对不符合标准的配置给予提示,并提供修复指导。,通过修改配置,使得安全功能失效的攻击方法将无法实施;,因为不合理配置,导致安全隐患的情景将大大减少。,中国可信计算的作用,行为可信,是,预期行为为基准,对程序的访问网络行为、文件操作行为、进程操作行为、危险操作行为、其他行为等进行控制,。,通过注入等攻击方式,篡改程序的行为将难以实施;,为提权攻击造成技术障碍;,能够有效遏制越权攻击。,中国可信计算的作用,总结,1,)可信计,算,是,技术,是思想,而不是一个安全产品。,2,)基于可信计算技术,能够保障应用的配置正确、程序和发布版本一致、行为没有变化、使用者身份不被冒充,从而实现程序,的正确,运行。但是,如果,应用本身设计有重大缺陷,可信计算也,无能为力。,3,)所以,可信计算不是安全机制,而是一种保障机制,能够保障应用和安全机制的按既定目标执行。,中国可信计算的作用,中国可信计算的作用,基于可信计算,技术,构建安全,防护,系统,中国可信计算的作用,基于可信计算,技术,构建安全,防护,系统,可信节点,A,可信节点,B,可信证明,网络可信证明,中国可信计算的作用,基于可信计算,技术,构建安全,防护,系统,可信计算环境,可信证明,可信节点,C,生产区域,可信节点,D,可信证明,可信节,点,A,运维区,域,可信节点,B,可信证明,可信节点,C,管理区,域,可信节点,D,中国可信计算的作用,基于可信计算,技术,构建安全,防护,系统,中国可信计算的作用,基于可信计算,技术,构建安全,防护,系统,目录,目录页,可信计算是什么?,中国可信计算的作用,国内外可信计算差异,中国可信计算技术的应用情况,可信计算技术发展趋势,5,1,2,3,4,中国可信计算技术的应用情况,我国可信计算具备产业化条件,国家中长期科学技术发展(,2006-2020,年),明确提出“以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系”,“十二五”规划有关工程项目都把可信计算列为发展重点,国家高度重视,我国核心设备发展战略已将可信计算技术列为网络空间安全领域的第一个重要技术,中国可信计算技术的应用情况,我国可信计算具备,产业化条件,可信计算标准系列逐步制定,研究制定单位达,40,多家,参加人员达,400,多,标准的创新点都作了技术验证,申报专利达,40,多项,中国可信计算于,1992,年正式立项研究并规模应用,早于,TCG,(,2000,年成立),经过长期攻关,形成了自主创新的体系,不少单位和部门已按有关标准研制了芯片、整机、软件和网络连接等可信部件和设备,并得到了有效的应用,技术已经成熟,中国可信计算技术的应用情况,我国可信计算具备,产业化条件,由中国工程院沈昌祥院士提议,中国电子信息产业集团、中国信息安全研究院、北京工业大学、中国电力科学研究院等,60,家单位发起,经北京市民政局批准、具有法人资格的社会团体,中关村可信计算产业联盟(“联盟”)于,14,年,4,月,16,日正式成立,联盟成员单位具有广泛的代表性,,60,家发起单位涉及到国内可信计算产业链的各个环节,覆盖了“产学研用”各界。其中,既有国有企业,也有民营企业、大学、事业单位;既有生产企业,还有科研院所、部门与行业用户,甚至包括政府采购领域媒体、投资平台等,产业正在形成,中国可信计算技术的应用情况,我国,可信计算相关产品,中国可信计算技术的应用情况,我国可信计算应用情况,应用前景广阔,-,电网调度系统,应用,CPU,使用率,内存使用率,计算时间,加载前,加载后,影响度,加载前,加载后,影响度,加载前,加载后,影响度,应用,1,2.92%,2.95%,1.03%,11%,11%,0%,69s,69.9s,1.3%,应用,2,2.3%,2.33%,1.3%,6.9%,7%,1.45%,24.6s,25.1s,2.03%,应用,3,2.8%,2.85%,1.79%,7.8%,7.9%,1.28%,18.9s,19.4s,2.65%,采用,PCI,可信卡的方式进行部署实施,实现了对已知、未知恶意代码的免疫,实现了可信保障机制,使得系统中的安全机制不被旁路或篡改,基于,D5000,平台的安全标签,实现针对服务的强制访问控制,通过逐级认证实现系统的主动免疫,达到等级保护四级技术要求,中国可信计算技术的应用情况,我国可信,计算应用情况,应用前景广阔,-,央视播出系统,中国可信计算技术的应用情况,当前可信计算应用情况,应用前景广阔,-,央视播出系统,中国可信计算技术的应用情况,当前可信计算应用情况,总结,在电力、政府、金融、广电等重要信息系统中广泛使用,已开始在军队大规模推广,获得军队科技进步一等奖,获得公安部科技进步二等奖,目录,目录页,可信计算是什么?,中国可信计算的作用,国内外可信计算差异,中国可信计算技术的应用情况,可信计算技术发展趋势,1,2,3,4,5,可信计算技术发展趋势,可信计算技术的局限性,新技术新应用下可信计算的挑战,构建基准库,将操作系统,和业务软件进行备案,并对备案的系统或软件做安全测试。,只有预装控制模块的系统才能接入到业务环境,并且只有符合知识库要求的程序才能运行。,通过构建知识库和预装控制模块,,可,实现,对操作系统,的:,构建基准库,预装控制模块,可信、可控、可管,行业范围的可信基准库构建,应对不断变化的环境,加强策略中心、构建可信基准库、进行分析与展示,可信计算技术发展趋势,记录每一个系统程序和业务程序的漏洞信息,并提供相应解决方案。,记录系统,程序和业务程序,的配置文件模版和配置参数描述。,记录每一个系统程序和业务程序的,HASH,值,并做安全性分析,标记黑白名单。,程序,身份,信息,调用漏洞信息,程序配置信息,厂商主动投递,(系统、软件),程序安
展开阅读全文