中关村可信计算产业联盟订阅号

 

敬请关注

主动免疫可信计算创新综述

首页    专题交流    主动免疫可信计算创新综述

 

 
 

导读:国际网络安全形势复杂多变,国家安全需要网络安全.随着国家网络安全相关法规及政策的不断发展和完善,我国自主创新的主动免疫可信计算技术也已逐渐产品化、产业化,在解决核心技术受控于人问题的同时有力支撑了我国网络安全防线.从法规政策层面强化了可信计算技术对国家网络安全建设的意义;对可信计算技术的发展路径进行了介绍;并重点阐述了主动免疫可信计算技术的体系结构和标准体系;最后简述了主动免疫可信计算技术的产业应用现状,并提出了对未来产业发展方向的建议.

 
 

北京工业大学可信计算北京市重点实验室

 


 

1  引言
1.1信息时代需要网络安全
目前,国际网络安全形势复杂多变,近年来,针对关键信息基础设施的攻击持续频发,网络安全也面临着极大的挑战.我国网络安全核心技术发展相对滞后,并受制于人,需要大力发展我国安全可信核心技术.我国安全可信信息正处于蓬勃发展阶段,党政、专用领域甚至通用领域自主的芯片和系统正在大力推广.可信计算技术产品已经成为自主系统的标配安全产品,可信计算为安全可信战略保驾护航已成为自主系统的基础安全支撑技术.
《中华人民共和国网络安全法》第16条规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务.
《国家网络空间安全战略》提出的战略任务“夯实网络安全基础”,强调“尽快在核心技术上取得突破,加快安全可信的产品推广应用”.
在2016年“419”座谈会上,习近平总书记作出“要尽快在核心技术上取得突破”的重要指示,进一步明确了发展可信计算技术与实施网络安全等级保护制度的重要性.网络安全等级保护制度的发布和实施,进一步强化了可信计算技术对于落实网络安全等级保护制度的重要性,可信计算技术是推动和落地网络安全等级保护制度的核心基础技术,是确保和维护网络空间安全的基础.
1.2科学的网络安全观
计算机风险来源于理论上缺少攻防理念,在图灵时代计算机是以计算工具身份出现,并无安全需求,在冯诺依曼体系结构上没有体现安全部件,导致已有的防护手段都是计算部件的子系统这种方式实现,工程中也缺乏安全服务支撑.
安全风险的本质是在认知上不能穷尽IT系统的所有逻辑组合,逻辑不全导致的缺陷注定会存在.而传统以特征为依据的病毒查杀和打补丁进行漏洞封堵,难以应对利用未知漏洞的攻击.因此要树立科学的网络安全观,深刻认知网络空间中威胁的根源,从计算理论上、体系结构上和工程实施上考虑安全问题,彻底改变计算体系结构,进行科学创新,建立主动免疫的可信计算体系,让攻击者不能利用逻辑漏洞进行攻击,确保业务计算逻辑的完整性,保障业务程序符合预期的执行,实现从被动防御到主动免疫防御,有效抵御对未知病毒和木马的攻击[1-2].
2  可信计算技术的发展

可信计算的发展主要包括可信计算1.0、可信计算2.0和可信计算3.0这3个阶段.

可信计算1.0是以容错技术为标志.主要是为了保证系统的可靠性,采取故障排除和冗余备份等方式解决软硬件随机故障和设计错误等问题,以保障系统的正常运行.

可信计算2.0以国际可信计算组织(TCG)提出的可信平台模块(TPM)技术为代表,主要采用硬件被动挂接、软件被动调用模式,通过应用程序调用TPM的可信相关功能,实现对系统的静态保护,这种方式本质上仍是被动的方式,未对体系结构进行改变,无法实现对系统的主动防护.

可信计算3.0也称主动免疫可信计算,以主动免疫为特点,构建了计算与防护并行的双体系架构,实现对系统启动阶段和运行阶段的主动免疫安全防护,确保计算任务逻辑组合的完整性.

可信计算由1.0,2.0发展到3.0是历史的选择.可信计算3.0能够主动对信息系统进行安全防护,已经成为支撑国家网络安全等级保护制度2.0的核心技术,可信计算3.0在安全防护技术中至关重要[1].

3  创新的可信计算3.0体系

我国可信计算3.0技术最早源于1992年正式立项,经过多年技术攻关,形成了自主创新的可信计算技术结构,可信计算3.0技术以“密码为基础、芯片为根基、软件为核心、主板为平台、网络为纽带、应用成体系”为指导方针,能够将整个信息系统当作一个整体进行全方面的完善保护,极大增强系统的整体安全性和可信性.
可信计算3.0技术较TCG可信计算方案具有技术先进性,不仅从体系结构上克服了TCG计算体系结构的缺陷,同时也规避了TCG在密码体制方面的局限性,TCG的TPM1.0回避了对称密码算法,只采用公钥密码算法,杂凑算法仅支持SHA1,导致密钥迁移、管理和授权协议设计复杂化,威胁密码安全;TPM2.0也是采用外挂方式将TPM挂在外总线上,对计算体系结构未作改变,理论模型不完善,仍属于被动防护的方式,缺乏主动防御的功能,无法实现主动动态度量[3-7].

3.1可信计算3.0体系架构

可信计算3.0理论核心是计算与防护并存的双体系架构,通过软硬件结合的方式为计算节点植入可信基因,形成计算与安全防护并行的主动免疫双体系防御架构,如图1所示,构建整个主动免疫防护体系的基石.业务系统在计算运算的同时由防护部件对其进行监控和主动度量,能够及时识别系统“自己”和“非己”的成分,业务计算全程可测可控,能够确保业务环境和计算结果的可信性,防止“非己”有害物质对系统的破坏.在该架构中,防护部件可主动访问计算部件的所有资源,而计算部件无法访问防护部件的资源,双方只能通过专用的安全通道进行交互,在可信防护的同时对应用程序未作干预处理,确保能正确完成计算任务逻辑完整性,正确的应用程序不需要打补丁,减少了打补丁过程中引入新漏洞的情况.

在主动免疫架构下,依据网络安全等级保护制度“一个中心、三重防护”思想,将信息系统划分为安全计算环境、安全区域边界、安全通信网络3层,建立由安全管理中心支持下的主动免疫三重防护框架,满足网络安全等级保护设计标准要求,实现对系统的可信、可控和可管,达到攻击者“进不去、拿不到、看不懂、改不掉、赖不掉”的安全防护目标,有效抵御恶意及APT攻击[8-11].

3.2可信计算标准体系

区别于国外TCG被动外挂式的可信计算体系,我国可信计算是以“自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带、策略管控成体系、安全可信保应用”的自主创新的可信计算体系结构框架.
我国可信计算标准体系研究在上述体系结构框架指引下,在国家信息安全标准化委员会的主持下,从2005年开始,北京工业大学牵头,联合几十家单位,开始“可信平台控制模块”等4个主体标准和“可信计算体系结构”等4个配套标准的研究工作,形成了“1+4+4”的可信计算标准体系,即1个基础标准4个主体标准、4个配套标准[12].
一个基础标准是密码标准,指国家密码管理局推出的GM/T 0012—2020,代表了中国可信计算的密码算法核心及配套的测评标准GM/T 0013—2012,GB/T 29829—2022和GM/T 0011—2012.
4个主体标准均已发布,包括可信平台控制模块标准GB/T 40650—2021、可信平台主板标准GB/T 29827—2013 、可信软件基标准GB/T 37935—2019 、可信连接架构标准GB/T 29828—2013.
4个配套标准包括可信计算规范体系结构标准GB/T 38638—2020、可信服务器标准GB/T 36639—201、可信存储标准(在研)和可信计算机可信性测评标准(在研).

4  产业新生态及展望

可信计算3.0作为一种创新性技术,创建了主动免疫的计算和防护并行双体系结构,经多年技术攻关,目前核心技术已经实现了产业化,并依托 “国家网络安全等级保护制度2.0与可信计算3.0攻关示范基地”(该基地于2020年10月28日在北京工业大学揭牌),形成了以可信计算3.0为技术理论并深度融合的基础软硬件产品及系列整机产品,包括可信CPU、可信BIOS、可信操作系统、可信服务器、可信PC、可信防火墙等产品,能够满足国家网络安全等级保护2.0的关键指标要求,并广泛应用于党政军核心系统、水电能源、央国企等国家核心要害和关键基础设施系统,成为构建国家网络安全保障体系的核心基础.
党的二十大报告中指出,建设现代化产业体系,推进新型工业化,明确强调加快建设网络强国.因此必须保证网络基础设施的完善,随着工业控制、云计算、大数据、移动互联、物联网等新兴领域场景及技术的发展和广泛应用,应加强安全可信网络安全技术的提高,采取主动免疫防御手段保护网络基础设施及其重要数据不被攻击和破坏.未来,应重点研究可信计算技术与新兴技术的融合应用实现,为新技术及领域场景系统提供更加有效的主动安全防护能力,进一步构建全方位的主动免疫可信计算体系,并以此为基础夯实网络安全基石,推动我国可信计算产业技术创新,支撑并筑牢我国网络安全防线,助力网络强国建设[13-19].

【参考文献】

[1]沈昌祥. 用可信计算构筑网络安全[J]. 求是, 2015 (20): 3334
[2]沈昌祥, 左晓栋. 网络空间安全导论[M].  北京: 电子工业出版社, 2018
[3]沈昌祥. 坚持自主创新 加速发展可信计算[J]. 计算机安全, 2006 (6): 24, 17
[4]沈昌祥. 网络安全与信息战[J]. 网络安全技术与应用, 2001 (2): 69
[5]沈昌祥, 田楠. 按“等保2.0”用主动免疫可信计算 筑牢“新基建”网络安全防线[J]. 信息安全与通信保密, 2020 (10): 29
[6]沈昌祥. 用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间[J]. 信息安全研究, 2018, 4(4): 282302
[7]沈昌祥. 网络强国系列 用可信计算3.0筑牢网络安全防线[J]. 信息安全研究, 2017, 3(4): 290298
[8]沈昌祥, 石磊, 张辉, 等. 可信计算与可信云安全框架[J]. 科学与管理, 2018, 38(2): 16
[9]用可信计算3.0构筑国家重要信息系统高安全等级防护体系——访中国工程院院士沈昌祥[J]. 网络安全技术与应用, 2018 (6): 12
[10]沈昌祥. 按照《关键信息基础设施安全保护条例》筑牢网络空间安全底线[J]. 集美大学学报: 自然科学版, 2021, 26(5): 385389
[11]张汉青.  沈昌祥院士的网络“安全梦”[N].  经济参考报, 20180104 (007)
[12]沈昌祥. 浅谈可信计算的发展态势及知识产权保护[J]. 中国发明与专利, 2019, 16(12): 611
[13]沈昌祥. 用可信计算构筑智能城市安全生态圈[J]. 网信军民融合, 2017 (4): 1923
[14]沈昌祥. 创新和发展我国信息安全等级保护制度[J]. 网络安全技术与应用, 2016 (4): 24
[15]李刚. 创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展[J]. 中国信息安全, 2015 (2): 4651
[16]沈昌祥. 大力发展我国可信计算技术和产业[J]. 信息安全与通信保密, 2007 (9): 1921
[17]沈昌祥. 推广安全可信产业 夯实网络安全基础[J]. 中国工业和信息化, 2019 (11): 2830
[18]沈昌祥. 开创智慧城市网络安全主动免疫新生态[J]. 数字经济, 2021 (7): 811
[19]沈昌祥. 数字经济时代下新机遇与网络安全[J]. 互联网经济, 2019 (4): 9497
 
(本文刊载在《信息安全研究》2022年第8卷增刊2)

 

 

 

 


       中关村可信计算产业联盟是由中国工程院沈昌祥院士提议,中国电子信息产业集团、中国信息安全研究院、北京工业大学、中国电力科学研究院等60家单位发起,经北京市民政局批准、具有法人资格的社会团体,成立于2014年4月16日。目前,联盟发展到300多家会员单位,涉及到国内可信计算产业链的各个环节,覆盖了“产学研用测”各界。

 

 

2023年2月13日 09:30
浏览量:0
收藏