「TCG 规范解读」TCG 工作组规范预览

本文详细介绍了可信计算组织(TCG)的核心规范、可信软件栈、基础设施工作组、可信 PC、TPM、可信网络连接等多个工作组的规范与技术。TCG致力于增强计算平台的安全性,其工作涵盖了硬件安全芯片、终端平台可信技术、远程证明、可信网络接入等多个关键领域。可信计算技术在信息安全、云计算、数字版权管理和区块链等领域有广泛应用,但还面临技术兼容性、隐私保护等挑战。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

修订日期:

2023.3.4

2023.6.18

可信计算组织(Trusted Computing Group, TCG)是一个非盈利的工业标准组织,它的宗旨是加强不同计算机平台上计算环境的安全性。TCG 于 2003 年春成立,并采纳了由可信计算平台联盟(the Trusted Computing Platform Alliance, TCPA)所开发的规范。现在的规范都不是最终稿,都还在不断的更新中,比如:TPM 的规范就从原来的 v1.0 更新到 v1.2,现在还在不断的修订。

416f22625bff0de3a009fac07323686d.jpeg

前言

可信计算的概念可以追溯到1985年美国国防部公布的《可信计算机系统评估准则》( TCSEC ),第一次提出了可信计算机可信计算基( TCB )的概念,并把 TCB 作为系统安全的基础

1999 年,Intel、HP、IBM 和 Microsoft 等著名 IT 企业发起成立了可信计算平台联盟( TCPA ),其主要思想是通过在硬件平台上引入安全芯片架构,来提高终端系统的安全性,主要目标是解决系统和终端的完整性问题

2003年,TCPA 改组为 TCG,提出用实体行为的预期性来定义可信,即一个实体如果它的行为总是以预期的方式,达到预期的目标,则这个实体就是可信的。其基本思想是:首先在计算机系统中建立一个可信根,再建立一条可信链。从可信根开始到硬件平台、操作系统、应用,一级测量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。其中,可信根由可信度量根 RTM、可信存储根 RTS 和可信报告根 RTR 三部分构成。

  • RTM 是一个能够可靠进行完整性度量的计算引擎,是信任传递链的起始点;
  • RTS 是一个能够可靠进行安全存储的计算引擎;
  • RTR 是一个能够可靠报告可信存储根所存储信息的计算引擎。

可信根的可信性由物理安全、技术安全、管理安全共同确保。

TCG 制定了一系列的可信计算技术规范,如可信 PC 规范、可信平台模块( TPM )规范、可信软件栈( TSS )规范、可信网络连接( TNC )规范等。TCG 于 2003 年开始制定 TPM 规范,2009 年ISO/IEC 接受 TPM 1.2 规范成为国际标准(ISO/IEC 11889-1~4:2009),2015 年 TCG 又发布了TPM 2.0(ISO/IEC 11889-1~4:2015)。

TPM 2.0 与 TPM 1.2 并不兼容,与 TPM 1.2 相比,TPM 2.0 有如下改进:

  • 吸收了 TPM 1.2 和 TCM 的优点,在密码算法上更加灵活,TPM 2.0 增加了对称密码算法的支持;
  • 解决了不同国家的本地需求,保持较好的兼容性,如国内的 TPM 2.0 芯片可以支持 SM2、SM3和 SM4 国密算法;
  • TPM 1.2 实现为一个安全芯片,TPM 2.0 规范主要提供一个参考以及可能实现的方式,并没有限制必须以安全芯片的形式存在。

TCG 规范经过 20 余年的发展,已经形成了一个非常庞大的规范家族,为了更好的对各个领域方向的可信计算进行标准化,TCG 设定了 16 个工作组,下面对各个工作组及其规范进行简要介绍。

核心规范

TCG_1_4_Architecture_Overview

TPM Main-Part 1 Design Principles

TPM Main Part 2 TPM Structures

TPM Main Part 3 Commands-TPM 

可信软件栈 (TSS) 工作组

  • Creating_the_Complete_Trusted_Computing_Ecosystem.pdf
  • TCG_TSS_Marshaling_Unmarshaling_API_v1p0_r07_pub.pdf
  • TCG_TSS_RC_v1p0_r12_pub.pdf
  • TCG_TSS_TCTI_v1p0_r18_pub.pdf
  • TSS_2p0_TAB_ResourceManager_v1p0_r18_04082019_pub.pdf
  • TSS_ESAPI_v1p0_r14_pub10012021.pdf
  • TSS_FAPI_v0p94_r09_pub.pdf
  • TSS_JSON_Policy_v0p7_r08_pub.pdf
  • TSS_Overview_Common_v1_r10_pub09232021.pdf
  • TSS_SAPI_v1p1_r36_pub10012021.pdf
  • TSS_Version_1.2_Level_1_FINAL.pdf

基础设施(Infrastructure)工作组

  • CoreIntegrity_Schema_Specification_v2.0.r5.pdf
  • Credential_Profiles_V1.2_Level2_Revision8.pdf
  • DICE-Attestation-Architecture-r23-final.pdf
  • DICE-Certificate-Profiles-r01_pub.pdf
  • DICE-Layering-Architecture-r19_pub.pdf
  • IWG-IF-PTS_v1.pdf
  • IWG-SimpleObject_Schema_Specification_v1.pdf
  • IWG-Verification_Result_v1_0.pdf
  • IWG_ArchitecturePartII_v1.0.pdf
  • IWG_Architecture_v1_0_r1.pdf
  • IWG_Backup_and_Migration_Services_1-00_1-00.pdf
  • IWG_CMC_Profile_Cert_Enrollment_v1_r7.pdf
  • IWG_EK_Platform_Enrollment_v1_0_r5_Published.pdf
  • IWG_Platform_Certificate_Profile_v1p1_r19_pub_fixed.pdf
  • IWG_SKAE_Extension_1-00.pdf
  • IWG_Security_Qualities_Schema_v1_1_r07.pdf
  • IWG_specs_FAQ_May_14_final.pdf
  • Reference_Manifest_Schema_Specification_v2.0.r5.pdf
  • SMBIOS-Component-Class-Registry_v1.01_finalpublication.pdf
  • TCG-Platform-Attribute-Credential-Profile-Version-1.0.pdf
  • TCG-TPM-v2.0-Provisioning-Guidance-Published-v1r1.pdf
  • TCG_IWG_CEL_v1_r0p41_pub.pdf
  • TCG_IWG_EKCredentialProfile_v2p4_r3.pdf
  • TCG_PCIe_Component_Class_Registry_v1_r18_pub10272021.pdf
  • TCG_PC_Client_RIM_r1p04_pub.pdf
  • TCG_RIM_Model_v1p01_r0p16_pub.pdf
  • TCG_TNC_TAP_Use_Cases_v1r0p35_published.pdf
  • TNC_TAP_Information_Model_v1.00_r0.36-FINAL.pdf
  • TPM-2p0-Keys-for-Device-Identity-and-Attestation_v1_r12_pub10082021.pdf
  •  TPM_Keys_for_Platform_Identity_v1_0_r3_Final.pdf

可信 PC 工作组

  • EFI-Protocol-Specification-rev13-160330final.pdf
  • PC-Client-Specific-Platform-TPM-Profile-for-TPM-2p0-v1p05p_r14_pub.pdf
  • PC_Client_TPM_PP_1.3_for_TPM_1.2_Level_2_V116.pdf
  • PC_client_FAQ_final_jan_30_2006.pdf
  • Physical-Presence-Interface_1-30_0-52.pdf
  • PhysicalPresenceInterface_FAQ_final_03_2007.pdf
  • TCG-PC-Client-FIM_v1p0_r0p43_pub.pdf
  • TCG-PC-Client-TPM-I2C-Interface-Specification-Errata-v1.0.pdf
  • TCG-TPM-I2C-Interface-Specification-v1.00.pdf
  • TCG_ACPIGeneralSpec_v1p3_r8_pub.pdf
  • TCG_D-RTM_Architecture_v1-0_Published_06172013.pdf
  • TCG_EFI_Platform_1_22_Final_-v15.pdf
  • TCG_FIPS_140_Guidance_for_TPM2_0_v1r1_20170202.pdf
  • TCG_PCClientImplementation_1-21_1_00.pdf
  • TCG_PCClientTPMInterfaceSpecification_TIS__1-3_27_03212013.pdf
  • TCG_PCClient_Device_Driver_Design_Principles_TPM2p0_v1p1_r4_211104_final.pdf
  • TCG_PCClient_PFP_r1p05_v23_pub.pdf
  • TCG_PCClient_PP_1p3_for_Library_1p59_pub_29sept2021.pdf
  • TCG_PCSpecificSpecification_v1_1.pdf
  • TCG_PlatformResetAttackMitigationSpecification_1.10_published.pdf

可信平台模块(TPM) 工作组

  • 2019_TCG_TPM2_BriefOverview_DR02web.pdf
  • How_to_Use_TPM_Whitepaper_20090302_Final_3_.pdf
  • INFOGRAPHIC-TPM-Part-03_2014-1.jpg
  • PC_Client_TPM_PP_1.3_for_TPM_1.2_Level_2_V116.pdf
  • Physical-Presence-Interface_1-30_0-52.pdf
  • RegistryOfReservedTPM2HandlesAndLocalities_v1p1_pub.pdf
  • SANS-Implementing-Hardware-Roots-of-Trust.pdf
  • SHA1-Impact_V2.0.pdf
  • TCG-Glossary-V1.1-Rev-1.0.pdf
  • TCG-TPM-VendorIDRegistry-v1p06-r0p91-pub.pdf
  • TCG-_Algorithm_Registry_r1p32_pub.pdf
  • TCG_Authentication_Webcast_Slides_Final.pdf
  • TCG_PCClient_PP_1p3_for_Library_1p59_pub_29sept2021.pdf
  • TCPA_Main_TCG_Architecture_v1_1b.pdf
  • TPM-Main-Part-3-Commands_v1.2_rev116_01032011.pdf
  • TPM-Overview.pdf
  • TPM2.0-Library-Spec-v1.59-Errata_v1.3_pub.pdf
  • Trusted-Platform-Module-Library-Family-2.0-Level-00-Revision-1.59_pub.zip
  • Trusted-Platform-Module-Summary_04292008.pdf

可信网络连接 (TNC) 工作组

  • 04262011_TCG_IW_Combined-Presentation_Final.pdf
  • 2009-RSA-TNC-seminar-afternoon-final.pdf
  • 20StorySnowCastle_RSAC2015.pdf
  • AG_BYOD-Security-Using-TCG-Technology.pdf
  • Architects-Guide-Comply-to-Connect-Using-TNC-Technology.pdf
  • Architects-Guide-Cybersecurity.pdf
  • Controlling-Network-Access-and-Endpoints_Nov2007.pdf
  • CoreIntegrity_Schema_Specification_v2.0.r5.pdf
  • Endpoint-Compliance-Profile-v1r10.pdf
  • Fear-and-Loathing-in-BYOD-Final_Updated.pdf
  • Federated-TNC-FAQ-final-may-8-09.pdf
  • How_to_Use_TPM_Whitepaper_20090302_Final_3_.pdf
  • ICS-Security-Using-TNC-Technology-Architects-Guide.pdf
  • ICSJWG2012-IFMAP-Metadata-for-ICS-Security.pdf
  • IF-TNCCS-SOH_v1.0_r8.pdf
  • IFMAP-for-ICS-Comments.pdf
  • IFM_Segmentation_v1r5_04042016.final_.pdf
  • INFOGRAPHIC-TCG-part-3-1.jpg
  • IWG-IF-PTS_v1.pdf
  • IWG-SimpleObject_Schema_Specification_v1.pdf
  • IWG-Verification_Result_v1_0.pdf
  • IWG_Integrity_Report_Schema_v2.0.r5.pdf
  • IWG_Security_Qualities_Schema_v1_1_r07.pdf
  • Juniper-Networks_Bangchak.pdf
  • Juniper-Networks_City-of-Sudbury_Case-Study.pdf
  • NCP_Juniper_EUSKOM.pdf
  • New-Standards-Lays-the-Foundation-Juniper.pdf
  • Reference_Manifest_Schema_Specification_v2.0.r5.pdf
  • SCAP_Messages_For_IFM_v0_16.pdf
  • SWID_Messages_For_IFM_v1r29.pdf
  • St.-Marys-County.pdf
  • St.-Monicas-College.pdf
  • TCG-Comply-to-Connect-Architects-Guide.pdf
  • TCG-ICS-Spec-for-Network-Segmentation.pdf
  • TCG-Security-Automation-Architects-Guide.pdf
  • TCG-Seminar_RSA-2014-ProgramGuide.pdf
  • TCG-TNC-Architecture-for-Interoperability-Version-2.0-Revision-13-.pdf
  • TCG-Trusted-Network-Communications-Server-Discovery-and-Validation-Version-1.0-Revision-25-1.pdf
  • TCG_1_4_Architecture_Overview.pdf
  • TCG_Guidance_for_Securing_IoT_1_0r21.pdf
  • TCG_TNC_TAP_Use_Cases_v1r0p35_published.pdf
  • TNC-Architecture-Solution-Brief_Final.pdf
  • TNC-Briefing-2013-12-10.pdf
  • TNC-IETF-FAQ.pdf
  • TNC_CESP_v1.0r14.pdf
  • TNC_Federated_TNC_v1.0-r27.pdf
  • TNC_Global-Professional_Services_Firm_Case-Study.pdf
  • TNC_IF-MAP-Overview-04-2009.pdf
  • TNC_IF-MAP_Whitepaper_Sept2010_Final.pdf
  • TNC_IF-PEP-v1.1-rev-0.8.pdf
  • TNC_IF-TNCCS_v1_2_r6.pdf
  • TNC_IFIMC_v1_3_r18.pdf
  • TNC_IFMAP_Metadata_For_Network_Security_v1_1r9.pdf
  • TNC_IFMAP_v2_2r10.pdf
  • TNC_IFM_v1_0_r41-a.pdf
  • TNC_IFT_EAP_v2_0_r5-a2.pdf
  • TNC_IFT_TLS_v2_0_r8.pdf
  • TNC_NAP_white_paper_final_may_18_07.pdf
  • TNC_OpenStandards_April2011.pdf
  • TNC_SCAP_Integration-Whitepaper_09272010.pdf
  • TNC_TAP_Information_Model_v1.00_r0.36-FINAL.pdf
  • Trusted-Network-Communications-for-Mobile-Platforms-r28_pub.pdf
  • iLabs-IF-MAP-white-paper-april-28-08.pdf
  • infoblox-whitepaper-if-map-orchestration-1.pdf
  • trusted-network-communications-faq.pdf
  • us-cio-council-byod-toolkit-20120829.pdf

可信云(Cloud) 工作组

  • Cloud-Computing-and-Security-Whitepaper_July29.2010.pdf
  • TMI_Reference_Model_V1_00R1_0.pdf
  • TMI_Trust_Assessment_Framework-v2r48.pdf
  • TMI_Use_Cases_V1.1_Final.pdf
  • Cyber Resillient Technologies
  • Cyber-Resilient-Module-and-Building-Block-Requirements-V1-R0.2_pub.pdf

DICE 工作组

  • DICE-Attestation-Architecture-r23-final.pdf
  • DICE-Certificate-Profiles-r01_pub.pdf
  • DICE-Layering-Architecture-r19_pub.pdf
  • Foundational-Trust-for-IOT-and-Resource-Constrained-Devices.pdf
  • Hardware-Requirements-for-Device-Identifier-Composition-Engine-r78_For-Publication.pdf
  • TCG-DICE-Arch-Implicit-Identity-Based-Device-Attestation-v1-rev93.pdf
  • TCG-Endorsement-Architecture-for-Devices-V1-R38_pub.pdf
  • TCG_DICE_SymIDAttest_v1_r0p95_pub-1.pdf

可信嵌入式(Embedded Systems) 工作组

  • Establishing-Network-Equipment-Security_rev-July-21-2017.pdf
  • Secure-Embedded-Platforms-with-Trusted-Computing-Automotive-and-Other-Systems-in-the-Internet-of-Things-Must-Be-Protected.pdf
  • TCG-Architects-Guide_2018_FC01_web.pdf
  • TCG-Guidance-for-Securing-Resource-Constrained-Devices-v1r22.pdf
  • TCG-Secure-Update-of-SW-and-FW-on-Devices-v1r72_pub.pdf
  • TCG_Guidance_for_Securing_Industrial_Control_Systems_v1_r109_pub10jan2022.pdf
  • TCG_Guidance_for_Securing_NetEq_1_0r29.pdf
  • TCG_TPM_2.0_Automotive_Thin_Profile_v1.1-r15.pdf 
  • TCG_UseCases_MARS_v1p0_r27_pub.pdf

可信工业(Industrial) 工作组

  • 04_TCG_StdsSecureEquip_2018_Web.pdf
  • ICS-Security-Using-TNC-Technology-Architects-Guide.pdf
  • Standards-for-Securing-Industrial-Equipment.pdf
  • TCG_Guidance_for_Securing_Industrial_Control_Systems_v1_r109_pub10jan2022.pdf
  • TNC_IFMAP_v2_2r10.pdf

可信物联网(IoT)工作组

  • 375289_TCG_InformationWeek_Webcast_12132011_v4.pdf
  • INFOGRAPHIC-TCG-IoT-FINAL.pdf
  • TCG-Architects-Guide_2018_FC01_web.pdf
  • TCG-Secure-Update-of-SW-and-FW-on-Devices-v1r72_pub.pdf
  • TCG_Guidance_for_Securing_IoT_1_0r21.pdf
  • TPM-and-Smart-Buildings.pdf

可信度量证明根(MARS)工作组

  • MARS_Library_Errata_v1r0_pub.pdf
  • TCG_MARS_Library_Spec_v1r14_pub.pdf
  • TCG_UseCases_MARS_v1p0_r27_pub.pdf

移动设备(Mobile) 工作组

  • 05_TCG_Mobile_Specs_Guide_2018_web.pdf
  • 2018_TCG_ArchsGuide_PortDevSecTNC_FC01web.pdf
  • MPWG-Selected_Mobile_Phone_Use_Case_Analyses_v1.pdf
  • MPWG-tcg-mobile-reference-architecture-1.pdf
  • Mobile-Command-Response-Buffer-Interface-v2-r12-Specification_FINAL2.pdf
  • Multiple-Stakeholder-Model-v3r40-mobile.pdf
  • Revision_7.02-_29April2010-tcg-mobile-trusted-module-1.0.pdf
  • TCG-Mobile-Trusted-Module-2-0-Use-Cases-v1-0.pdf
  • TCG_MPWG_RIP_r106_published.pdf
  • TCG_TMS_Use_Cases_BYOD_v1r1.pdf
  • TCG_TMS_Use_Cases_Mobile_v2r47.pdf
  • TPM-2-0-Mobile-Reference-Architecture-v2-r142-Specification_FINAL2.pdf
  • TPM-MOBILE-with-Trusted-Execution-Environment-for-Comprehensive-Mobile-Device-Security.pdf
  • TPM_2.0_Mobile_Common_Profile_v2r31_FINAL.pdf
  • Trusted-Network-Communications-for-Mobile-Platforms-r28_pub.pdf
  • tcg-mobile-reference-architecture-normative-requirements-check-list_28May09.pdf
  • tcg-mtm-mobile-abstraction-layer-1.0r2.03.pdf

可信网络设备(Network Equipment) 工作组

  • 03_TCG_EstablishingNetEQ_2017_web.pdf
  • Architects-Guide_Securing_Network_Equipment.pdf
  • TCG-on-Securing-Network-Equipment.pdf
  • TCG_SNMP_MIB_for_TPM-Based_Attestation_v1p0_r7_pub06jan22.pdf

 可信服务器(Server) 工作组

  • EFI-Protocol-Specification-rev13-160330final.pdf
  • Itanium-Architecture-Server-Specification.pdf
  • Mandatory-and-Optional-TPM-Commands.pdf
  • Physical-Presence-Interface_1-30_0-52.pdf
  • Server-Work-Group-Generic-Server-Specification-Frequently-Asked-Qusetions.pdf
  • TCG_1_4_Architecture_Overview.pdf
  • TCG_ACPIGeneralSpec_v1p3_r8_pub.pdf
  • TCG_Generic_Server_Specification_v1_0_rev0_8.pdf
  • TCG_ServerManagDomainFWProfile_r1p00_pub.pdf

可信存储(Storage) 工作组

  • 03-000216.1.03_CBIHealth.pdf
  • Architects-Guide-Cybersecurity.pdf
  • Architects-Guide-Data-Security-Using-TCG-Self-Encrypting-Drive-Technology.pdf
  • Dave_Anderson_ACSAC_20041207.pdf
  • FAQ_TCG_Storage-Enterprise_Feature_Set-Locking_LBA_Ranges_Control_v1_00_r1_00.pdf
  • INFOGRAPHIC-Save-the-Data-Self-Encrypting-Drives-UPDATE-2020.pdf
  • Opal_SSC_Certification_Test_Cases_v2_01_r1_00.pdf
  • Opal_TestCases_FAQ_final_Feb_04-2_2011.pdf
  • Optical_SSC-100.pdf
  • SANS-Implementing-Hardware-Roots-of-Trust.pdf
  • SNIATechnicalProposal-Security-BCPs-20080904.pdf
  • SSIF_Solutions_Guide_for_Data-at-Rest.pdf
  • SWG-Certification-Progam-Approved-Test-Houses-and-Test-Suites-Ver-1.04_publication.pdf
  • Storage-Interface-Interactions-Specification-FAQ_1_08_Final.pdf
  • Storage-Ruby-SSC-v1.0-Specification-FAQ_20182811_Final.pdf
  • Storage_Certification_Program_Rev_1_22_publication.pdf
  • TCG-Storage-Application-Note-Configurable-Namespace-Locking-Examples-V1-R2_pub-1.pdf
  • TCG-Storage-Feature-Set-Configurable-Locking-for-NVMe-Namespaces-and-SCSI-LUNs-Version-1.02-Revision-1.16_pub-1.pdf
  • TCG-Storage-Opal-SSC-2.02-Changes-From-Opal-SSC-2.01-rev0.03-04122022_FINAL_FAQ_.pdf
  • TCG-Storage-Opal-SSC-v2p02-r1p0_pub24jan2022.pdf
  • TCG_Storage-Core_Spec_Addendum_Secure_Messaging_v1.00_r1.00.pdf
  • TCG_Storage-Enterprise_Feature_Set-Locking_LBA_Ranges_Control_v1_00_r1_00-1.pdf
  • TCG_Storage-Enterprise_Feature_Set_PSK_Secure_Messaging_v1.00_r1.00.pdf
  • TCG_Storage-Feature_Set_Block_SID_Authentication_v1.01_r1.00.pdf
  • TCG_Storage-Feature_Set_ShadowMBR_for_Multiple_Namespaces_v1p00_r1p21_pub.pdf
  • TCG_Storage-Opal_Feature_Set-Additional_DataStore_Tables_v1_00_r1_00_Final.pdf
  • TCG_Storage-Opal_Feature_Set-Configurable_Namespace_Locking-v1.0-FAQs-20181128_Final.pdf
  • TCG_Storage-Opal_Feature_Set_CNL_v1_00_r1_00_pub.pdf
  • TCG_Storage-Opal_Feature_Set_PSID_v1.00_r1.00.pdf
  • TCG_Storage-Opal_Feature_Set_PSK_Secure_Messaging_v1.00_r1.00.pdf
  • TCG_Storage-Opal_Feature_Set_Single_User_Mode_v1.00_r2.00.pdf
  • TCG_Storage-Opalite_SSC_v1.00_r1.00.pdf
  • TCG_Storage-Pyrite_SSC_v2p01_r1p00_pub.pdf
  • TCG_Storage-SSC_Enterprise-v1.01_r1.00.pdf
  • TCG_Storage_Architecture_Core_Spec_v2.01_r1.00.pdf
  • TCG_Storage_Opal_Family_Test_Cases_v1_00_r1_00_pub.pdf
  • TCG_Storage_Opal_SSC_Application_Note_1-00_1-00-Final.pdf
  • TCG_Storage_Protection_Mechanisms_for_Secrets_1-00_1-00_FINAL.pdf
  • TCG_Storage_ReferenceDocument_Opal_Integration_Guidelines_v1.00_r1.00.pdf
  • TCG_Storage_SIIS_v1p10_r1p29_pub_14nov2021.pdf
  • TCG_Storage_SSC_Ruby_v1_r1_pub-1.pdf
  • TCGandNVMe_Joint_White_Paper-TCG_Storage_Opal_and_NVMe_FINAL.pdf

虚拟化平台(Virtualized Platform)工作组

  • TCG_VPWG_Architecture_V1-0_R0-26_FINAL.pdf

文末彩蛋


来自等级保护测评的可信计算技术,等保2.0下,可信计算技术大起底 

概   述

2019 年安全圈讨论度最高的热门词一定是“等保 2.0”。等保 2.0 时代保护策略要变被动防御为主动防御,变层面防御为立体防御。

可信计算技术为主动防御提供了新的思路,也在等保 2.0 中被重点提及。我国网络安全领域著名专家、中国工程院院士沈昌祥在以《重启可信革命——主动免疫可信计算 3.0》为主题的演讲中指出:“当前我国的信息安全的防护工作是比较传统的,也就是说称为老三样:防火墙、杀病毒、入侵监测,这样是解决不了安全问题的。”那么如何解决问题呢?引入可信计算,因为“可信计算包括三方面:可信可用,方能安全交互;主动免疫方能有效保护;自主创新方能安全可控”。所以要利用可信计算技术实现主动免疫。

1.1、概   念

首先我们了解一下什么是可信。

可信在不同的机构下的定义是不同的。可信计算工作组 TCG(Trusted Computing Group)对可信的定义可以描述为:对于一个特定的目标,实体的行为总是与预期的相符,则针对这个目标,该实体就是可信的。电气电子工程师学会 IEEE(Institute of Electrical and Electronics Engineers)对可信的定义则是:一个计算机系统称为可信的是指其提供服务的可信赖性是能够进行论证的。国际标准化组织ISO/国际电工委员会 IEC 则如下定义可信:参与计算过程的各个部件、处理过程及操作都是可预测的,并可以阻止病毒和一定程度的物理影响。

虽然以上各个机构对可信的定义不同,但总结起来看,都强调了实体行为、能力的可预测性和可验证性,即一个实体可信就是指其行为、能力需要符合预期并可验证其符合预期。

1.2、起   源

可信计算最早起始于上世纪 90 年代中期,并于 21 世纪来到了中国。不过据中国工程院院士沈昌祥所述,中国其实早在1992年就开始了相关技术的研究,只不过那个时候不叫可信计算,沈院士申请立项的题目是:主动免疫的综合防护系统。到了 2001 年才真正的开始消化吸收 TCG 的技术理念,当时参与的企业有联想、兆日、瑞达等。从此可信计算在中国落了地,生了根,并且结出了许多丰硕的果实。

1.3、发   展

随着可信计算的诞生到初步得到广泛认可,国际上成立了首个可信计算相关的联盟:可信计算平台联盟 TCPA (Trusted Computing Platform Alliance),这个就是 TCG 的前身,该组织于 2001 年提出了可信平台模块 TPM 1.1 技术标准。

TPM 1.1 推出后,一些以 IT 技术为主导的国际厂商相继推出了有关可信计算的产品,得到产品界及用户的普通认可,而 TCPA 的成员也迅速增加,到了 2003 年已经达到了 200 家之多,几乎所有国际主流的 IT 厂商都已加入该联盟。随后 TCPA 更名为 TCG,并逐步完善了 TPM 1.2 技术规范,把可信计算的触角延伸到了所有 IT 相关领域。

随着 ICT 技术的快速发展,TCG 于 2008 年在 TCG TPM WG 成功开发TPM 2.0第一版标准库,之后于 2011 年 7 月和 2012 年 2 月先后两次提供草案和修订后的新版本草案给 SC27 专家征求意见和建议,并于 2012 年 10 月公开征求意见,2013 年 3 月正式公开发布 TPM 2.0 标准库,从此TPM 进入 2.0 时代。

中国在可信计算方面的发展主要也经历3个阶段。

第一个阶段是对 TCG 技术理念的消化吸收,时间大致是从 2001 年起到 2005 年。这个阶段中国的一些 IT 厂商基于 TCG 技术开发出了一些产品,中国也成立了可信计算标准工作小组,推进可信计算相关的标准研究。

第二个阶段虽然时间短,但发展迅速。从 2006 年到 2007 年两年间,建立了自主技术理论和标准体系,成立了中国自己的可信计算组织,即中国可信计算工作组 TCMU (China TCM Union),会员单位达到了 11 家。中国的可信计算以 TCM(Trusted Cryptography Module)为基础,制订了《可信计算密码支撑平台技术规范》系列标准,并于 2007 年 12 月发布《可信计算密码支撑平台功能与接口技术规范》。在这个阶段,国内企业也相继推出了基于 TCM 技术规范的产品,有力支撑了相关标准。

第三个阶段从 2008 年至今,发展到了我们的可信计算 3.0 时代。这个阶段在 TCMU 成员的共同努力下,已经形成基本完整的产业体系,包括芯片、计算终端、可信网络和应用、可信计算测评等。

关键技术

可信计算经过这么多年的发展,对应的关键技术发展思路逐步清晰,但仍然有许多未解决的技术问题待进一步深入研究。目前可信计算主要的研究思路是:

2.1 、安全芯片

国际上,TCG 的解决方案是引入TPM硬件安全芯片,以此为起点构建可信计算整个体系结构。美国微软公司则利用其微内核机制建立可信的执行环境,为其世界闻名的 Windows 系统提供平台安全和隐私保护的支持。这就是微软的 NGSCB 可信计算研究计划。

中国创新性的提出 TCM 技术方案,使用自主研发的安全芯片,构建可信计算密码支撑平台,做到了自主密码为基础,控制芯片为支柱,双融主板为平台,可信软件为核心,可信连接为纽带,策略管控成体系,安全可信保应用。

2.2 、终端平台可信技术

终端平台可信技术需要解决的核心问题是基于安全芯片的从系统引导、操作系统、应用程序到后续动态运行的整个链条的完整性度量。完整性度量主要分为静态度量和动态度量两个方面。在静态度量方面,主要有IBM研究院提出的IMA、PRIMA架构,而动态度量最著名的是卡内基梅隆大学提出的BIND(Binding Instruction and Data)系统

2.2.1. PRIMA 架构

IBM 最早根据 TCG 提出以 TPM 为“信任根”,逐级度量启动过程中硬件、引导、操作系统及应用的思想而实现的 IMA 架构可以对系统启动的所有程序进行度量,但其最大的缺点是系统效率太低。为解决效率问题,IBM 又提出了 PRIMA 架构,其特点是将度量与信息流访问控制模型相结合,从而度量对象大幅度精简,达到了效率提高的目的。二者的主要区别如下图所示:

2.2.2. BIND 系统

为解决静态度量无法保证程序在运行过程中的可信问题,BIND 系统被卡内基梅隆大学研制出来。其主要工作原理为:

  • 扩展编程语言的度量语义
  • 编程时添加这些度量标记
  • 启动编译好的程序
  • BIND 系统被激活
  • 动态的执行对程序的完整性度量
  • 根据度量结果决定程序的停止和运行

下图为 BIND 系统提供的编程接口:

从上图可以看出,BIND 系统提供的编程接口并不复杂。BIND 系统实现了一定程度的动态度量,但它需要编程人员在编程时使用上述接口手动添加标记,这对编程人员提出了“特殊”的要求,比较难以落地。

2.2.3. vTPM

近年来,随着虚拟技术的发展和终端平台上虚拟应用的越来越普及,虚拟平台度量技术也得到不断的研究而逐渐成为热点。在虚拟度量技术方面有代表性的是 LKIM 系统、HIMA、HyperSentry 和IBM 提出的 vTPM,后者应用相对比较广泛。

vTPM 即虚拟的 TPM,在物理的 TPM 的基础上,使用虚拟技术为每个虚拟机提供一个独立的 TPM,从而解决了多个虚拟机共享 TPM 的资源冲突问题。其主要的架构如下图所示:

从上图可以看出,物理 TPM 的驱动存在于物理层中,同时利用 vTPM 管理器创建多个虚拟的 TPM 实例,这些实例与 DomU 进行交互,使得虚拟机的可信成为可能。不过这种方案也有其缺点,最主要的问题就是 vTPM 和 TPM 之间缺乏有效的绑定。

2.3 、平台间信任扩展技术

构建了终端平台的可信之后,需要将终端平台的可信扩展到远程平台,这里主要使用的方法便是远程证明。远程证明主要由平台身份证明和平台状态证明组成。

2.3.1. 平台身份证明技术

远程平台身份证明技术主要有 Privacy CA 和 DAA。Privacy CA 是基于 TPM1.1 规范的,使用平台证书直接证明自己可信的身份。这个方案最大的问题是无法隐匿平台。基于 CL 签名的直接匿名证明协议 DAA (Direct Anonymous Attestation) 解决了平台隐匿问题,但其解决方案中使用的签名长度太长,导致计算量大,效率并不高。所以就有了各种改良的 DAA。由 Brickel 提出的基于椭圆曲线及双线性映射对的一种优化的 DAA 方案有效降低了原来 DAA 签名中的长度过长和计算量大问题,提高和通信和计算性能。

我国在平台身份证明技术方面也取得了长足的进步,由冯登国等提出的我国首个基于 q-SDH 假设的双线性对 DAA 方案,有效解决了远程证明协议的安全性和效率问题。

除了基于 q-SDH 假设的 DAA 方案外,冯登国等还提出了一种跨域的 DAA 方案,如上图所示,解决了多个信任域TPM匿名认证问题。

2.3.2. 平台状态证明技术

平台状态证明技术的研究热点主要是基于属性的平台完整性状态证明协议,即 PBA (Property-based Attestation)。不过除此之外还有TCG提出的二进制直接远程证明方法、基于 Java 语言的语义证明、针对嵌入式设备提出的基于软件证明和我国研究人员提出的基于系统行为的证明协议。

TCG 提出的二进制直接远程证明方法是将系统配置散列值直接传递给验证方验证,其缺点是会暴露平台配置,并且不易扩展。为此 Liqun Chen 等提出了一种具体的基于属性的证明协议,其原理是将系统配置传递给可信第三方 TTP (Trusted Third Party),由 TTP 得出其具有的属性,并发放相应的属性证书,从而在验证方需要验证平台可信性时,将属性证书发送给验证方以证明平台的可信性。

2.4、 可信网络接入技术

随着人类进入 21 世纪,网络已经无处不在,据不完全统计,目前世界上联网的设备有数十亿之多,而联网设备的类型也由原来的PC机扩展到各种各样的嵌入式设备、移动终端和智能终端等等。在可信计算领域,可信网络的接入技术也有了很大的发展。

可信网络接入技术在国际上,有 TCG 组织提出的 TNC 规范,而国内与之对应的则是 TCA方 案。

2.4.1. TNC

TNC 是由 TCG 发布的可信网络连接规范,由 2004 年 5 月成立的可信网络连接分组 TNC-SG(TNC Sub Group)提出,目的就是将终端平台的可信状态延续到网络中,使信任链从终端平台扩展到网络。下表为 TNC 各个版本的发布时间及主要内容汇总:

TNC 规范架构中主要包括 3 个逻辑实体、3 层划分和相关接口组件组成.该架构的主要思路是将完整性评估层与完整性度量层添加到传统的网络接入层次之上,从而实现对接入的终端平台的身份和完整性验证。TNC基础架构图如下:

其中,访问请求者 AR (Access Requestor),策略执行点 PEP (Policy Enforcement Point) 和策略决策点 PDP (Policy Decision Point) 组成了3个逻辑实现。访问请求者是请求访问受保护网络的逻辑实体,策略执行点是执行PDP的访问授权决策的网络实体,策略决策点是根据特定的网络访问策略检查访问请求者的访问认证,决定是否授权访问的网络实体。

整个网络接入过程是:

  • AR 发出访问请求,收集平台完整性可信信息,发送给 PDP,申请建立网络连接;
  • PDP 根据本地安全策略对 AR 的访问请求进行决策判定,判定依据包括 AR 的身份与 AR 的平台完整性状态,判定结果为允许或禁止或隔离;
  • PEP 控制对被保护网络的访问,执行 PDP 的访问控制决策。

2.4.2. TCA

TNC 方法首先进行的过程是用户认证,该过程除了对用户身份进行验证,还要为后续终端平台的凭证认证过程及终端平台完整性验证过程提供安全的通信通道。VPN 和 IEEE 802.1x 是 TNC 采用来进行认证和建立通道,进而传输终端平台认证消息。AR 并不直接验证访问控制器的身份和终端平台的完整性,这降低了 TNC 的安全性。

为了实现可信计算网络平台安全、可信赖的运行,针对 TNC 的不足,建立自主的可信网络连接体系,2007 年 4 月,我国启动了自主可信网络连接标准的制定工作,由此诞生了 TCA。TCA 是我国以自主密码为基础、控制芯片为支柱、双融主板为平台、可信软件为核心、可信连接为纽带建立的可信计算体系不可或缺的一部分。对应的国家标准 GB/T 29828―2013《信息安全技术 可信计算规范 可信连接架构》也于 2013 年 11 月 12 日正式发布。

如上图所示,TCA的工作步骤简述如下:

应用及前景

目前,国际上主流的台式机、笔记本已经标配上了 TPM 安全芯片,国内支持 TCM 安全芯片的安全主机已经全面量产,多数的国内外移动终端也都有了安全芯片的支持。与可信计算相关的应用不断的被挖掘出来,前景一片大好。

3.1、 信息安全

可信计算与信息安全密不可分。其中,TPM 模块产生的密钥难于攻击,在用户身份验证方面起着至关重要的作用。可信计算的可信链条机制,从信任根开始,直到应用程序启动运行,可以防止病毒运行和恶意代码执行。可信计算运算和防御并行的双体系架构,在计算的同时进行安全防护,使计算结果总是与预期一致,整个过程可测可控,不被干扰,实现了主动免疫。网络接入方面,TCG 提出的 TNC 架构及我国提出的 TCA 架构都保证了接入的安全性。这样从单个终端平台的可信、到远程平台协同的可信、再到整网可信,完成了整个系统的闭环。

3.2 、云计算

可信计算技术能够用来支持分布式环境下的云计算,解决云计算的安全问题。

在需要多种身份实体认证机制的需求下,可信计算平台可以起到非常好的辅助作用,可信计算能够提供比用户名+口令更强的认证,可信计算包含的专用主密钥,对存储在云计算系统中的其他信息提供保护。TPM 存储硬件证书使得基于可信计算技术进行客户设备以及其他设备的认证成为可能,这对确保云计算的安全非常关键。

云计算的特点之一就是会有大量有自己目标和行为的用户访问云服务,用户需要注册进入一个或几个角色,只所以使用角色是为了降低访问控制模型的复杂性。这些不同角色的用户应该来自可信计算平台,因为可信计算平台上的安全机制保证了用户自身的隐私和安全。用户从基于 TPM 或 TCM  的可信计算平台来登录云计算系统,从而获取权威证书,当希望同远程其它实体进行通信时,其信息传送通过可信机制得到保护。

云计算系统中的数据是其核心价值提供的基础,这些重要数据可以使用 TPM 模块的密钥进行加密存储,这样针对这些数据的攻击就变得异常困难。除此之外,对外传输中的数据同样使用加密技术来确保传输过程的数据安全。可信计算提供的认证和完整性检验确保了数据不被修改。

3.3 、数字版权管理

随着信息社会的发展及数字化程度的不断提高,数字版权保护问题越来越突出,为解决相关问题,数字版权管理( Digital Right Management, DRM)技术成为该产业链的关键。DRM 已经成为数字内容行业的基础设施,是实施数字版权保护的技术解决方案。DRM 的主要作用是保证数字内容只能由购买者在指定的授权生命周期内合法使用,未购买或超出周期使用的行为都会被禁止。现在的DRM 客户端基本上都是在开放计算平台上部署,如:通用电脑和手机等移动终端,数字内容的使用过程需要由客户端的 DRM 应用程序参与,负责解密使用和相关权利包的解析验证。由于 DRM客户端安装在通用电脑和个人手机上,所以其运行环境是无法保证安全的,所以需使用额外的技术手段来确保 DRM 的可信。

可信计算技术的发展为上述问题的解决提供了很好的技术支撑。在授权许可证分发和数字内容的使用这两个重点环节中已有学者使用了可信计算技术来进行保护,同时可信计算参与到 DRM 的用户身份认证及密钥协商协议,完成DRM客户端的身份认证及完整性验证,有效保护了数字版权内容的分发。

3.4、 区块链

可信计算保护数据隐私性的属性,使其变为区块链技术生态中的重要一环。可信计算相关技术目前多与分布式计算类项目、数据类项目以及 layer2 链下解决方案相结合。目前,此类项目的关注重点多在于 PC 端 CPU,应用广泛。

综上所述,可信计算已渗透到IT领域的各个方面,发展前景广阔。但我们不得不认识到,可信计算至今还有许多未解决的问题,如技术本身方面,安全芯片功能过于复杂,兼容性及标准符合性难于解决;理论模型等研究发展缓慢,突破不大。应用方面,在 DRM 中仍然存在着无法自由使用不经授权的软件、损害了开源软件的作用;在用户身份验证方面,因为被信任的应用者可以知道每个用户的真实信息,如果其滥用这些用户信息,就存在着用户隐私泄漏的问题。

皮格马利翁效应心理学指出,赞美、赞同能够产生奇迹,越具体,效果越好~
“收藏夹吃灰”是学“器”练“术”非常聪明的方法,帮助我们避免日常低效的勤奋~

下一篇 「TCG 规范解读」词汇表

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

书香度年华

创作不易

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值