GB∕T 38638-2020 信息安全技术 可信计算 可信计算体系结构

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

书书书犐犆犛35.040犔80中华人民共和国国家标准犌犅/犜38638—2020信息安全技术 可信计算可信计算体系结构犐狀犳狅狉犿犪狋犻狅狀狊犲犮狌狉犻狋狔狋犲犮犺狀狅犾狅犵狔—犜狉狌狊狋犲犱犮狅犿狆狌狋犻狀犵—犃狉犮犺犻狋犲犮狋狌狉犲狅犳狋狉狌狊狋犲犱犮狅犿狆狌狋犻狀犵20200428发布20201101实施国家市场监督管理总局国家标准化管理委员会发布目  次前言Ⅰ…………………………………………………………………………………………………………1 范围1………………………………………………………………………………………………………2 规范性引用文件1…………………………………………………………………………………………3 术语和定义1………………………………………………………………………………………………4 缩略语2……………………………………………………………………………………………………5 可信计算的体系结构2……………………………………………………………………………………6 可信部件及完整性度量模式3…………………………………………………………………………… 6.1 可信部件3…………………………………………………………………………………………… 6.2 完整性度量模式4……………………………………………………………………………………7 可信计算节点类型6……………………………………………………………………………………… 7.1 可信计算节点(终端)6……………………………………………………………………………… 7.2 可信计算节点(服务)6………………………………………………………………………………犌犅/犜38638—2020前  言  本标准按照GB/T1.1—2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:全球能源互联网研究院有限公司、北京可信华泰信息技术有限公司、北京工业大学、北京新云东方系统科技有限责任公司、中国电子技术标准化研究院、中标软件有限公司、中电科技(北京)有限公司、北京旋极信息技术股份有限公司、国民技术股份有限公司、华大半导体有限公司、北京华胜天成信息技术发展有限公司、上海兆芯集成电路有限公司、浪潮(北京)电子信息产业有限公司、南京百敖软件有限公司、中国船舶重工集团公司第七九研究所、北京得安信息技术有限公司等。本标准主要起草人:高昆仑、赵保华、安宁钰、杨建军、孙炜、张建标、于癉、宁振虎、董军平、胡俊、王惠莅、梁潇、王冠、韩兆刚、刘鑫、孙瑜、刘贤刚、陈小春、王志皓、孙亮、王薪达、施光源、吴保锡、赵江、赵勇、黄坚会、王树才、任春卉、徐宁、肖思莹、李强、徐明迪、李凯、沈昀、吕癉亮、谢立华、沈楚楚、孔凡玉。Ⅰ犌犅/犜38638—2020信息安全技术 可信计算可信计算体系结构1 范围本标准规定了可信计算的体系结构、可信部件及完整性度量模式以及可信计算节点类型。本标准适用于可信计算体系的设计、开发和应用。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T29827—2013 信息安全技术 可信计算规范 可信平台主板功能接口GB/T29828—2013 信息安全技术 可信计算规范 可信连接架构GB/T29829—2013 信息安全技术 可信计算密码支撑平台功能与接口规范GB/T36639—2018 信息安全技术 可信计算规范 服务器可信支撑平台GB/T37935—2019 信息安全技术 可信计算规范 可信软件基ISO/IEC11889:2015 信息技术 可信平台模块库(Informationtechnology—Trustedplatformmodulelibrary)3 术语和定义GB/T29827—2013、GB/T29828—2013、GB/T29829—2013、GB/T36639—2018和GB/T37935—2019界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T29827—2013、GB/T29829—2013、GB/T37935—2019中的某些术语和定义。3.1可信计算节点 狋狉狌狊狋犲犱犮狅犿狆狌狋犻狀犵狀狅犱犲由可信部件和计算部件共同构成、具备计算和防护并行特征的计算节点。3.2可信密码模块 狋狉狌狊狋犲犱犮狉狔狆狋狅犵狉犪狆犺狔犿狅犱狌犾犲可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。[GB/T29829—2013,定义3.1.7]3.3可信平台控制模块 狋狉狌狊狋犲犱狆犾犪狋犳狅狉犿犮狅狀狋狉狅犾犿狅犱狌犾犲一种集成在可信计算中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告及密码服务等功能。[GB/T29827—2013,定义3.20]3.4可信平台主板 狋狉狌狊狋犲犱犿犪犻狀犫狅犪狉犱由可信平台控制模块和其他通用部件组成,可实现从开机到操作系统内核加载前的平台可信1犌犅/犜38638—2020引导功能。3.5可信软件基 狋狉狌狊狋犲犱狊狅犳狋狑犪狉犲犫犪狊犲为可信计算平台的可信性提供支持的软件元素的集合。[GB/T37935—2019,定义3.3]3.6信任链 狋狉狌狊狋犲犱犮犺犪犻狀在计算节点启动和运行过程中,使用完整性度量方法在部件之间所建立的信任传递关系。[GB/T29829—2013,定义3.1.13]4 缩略语下列缩略语适用于本文件。BIOS:基本输入输出系统(BasicInputOutputSystem)CRTM:核心可信度量根(CoreRootofTrustforMeasurement)TCM:可信密码模块(TrustedCryptographyModule)TPCM:可信平台控制模块(TrustedPlatformControlModule)TPM:可信平台模块(TrustedPlatformModule)TSB:可信软件基(TrustedSoftwareBase)TSM:TCM服务模块(TCMServiceModule)TSS:可信软件栈(TCGSoftwareStack)5 可信计算的体系结构可信计算是指计算的同时进行安全防护,计算全程可测可控,不被干扰,使计算结果总是与预期一致。可信计算的体系由可信计算节点及其间的可信连接构成,为其所在的网络环境提供相应等级的安全保障,如图1所示。依据网络环境中节点的功能,可信计算节点可根据其所处业务环境部署不同功能的应用程序,可信计算节点包括可信计算节点(服务)和可信计算节点(终端),不同类型的可信计算节点采用相同的组成结构。不同类型的可信节点可独立或相互间通过可信连接构成可信计算体系,其中可信计算节点(管理服务)为实现对其所在网络内各类可信计算节点进行集中管理的一种特殊的可信计算节点(服务)。图1 可信计算的体系结构示意图2犌犅/犜38638—2020  可信计算节点由可信部件和计算部件组成。计算部件为程序提供计算、存储和网络资源,主要包括通用硬件和固件、操作系统及中间件、应用程序和网络等部分构成。可信部件主要对计算部件进行度量和监控,其中监控功能依据不同的完整性度量模式为可选功能,可信部件同时提供密码算法、平台身份可信、平台数据安全保护等可信计算功能调用的支撑。可信计算节点中的计算系统部件和可信部件逻辑相互独立,形成具备计算功能和防护功能并存的双体系结构,如图2所示。图2 可信计算节点的构成可信部件主要包括:可信密码模块(TCM)或可信平台模块(TPM)、可信平台控制模块(TPCM)、可信平台主板、可信软件基(TSB)和可信连接。可信部件具有三种工作模式,即裁决度量模式、报告度量模式和混合度量模式,三种工作模式依赖不同的可信部件。6 可信部件及完整性度量模式6.1 可信部件6.1.1 可信密码模块/可信平台模块可信密码模块(TCM)/可信平台模块(TPM)应提供密码算法支撑,具有完整性度量、可信存储及可信报告等功能。TCM功能及接口应符合GB/T29829—2013。TPM功能及接口应符合ISO/IEC11889:2015。6.1.2 可信平台控制模块可信平台控制模块(TPCM)在TCM/TPM的支撑下应具备主动度量和控制功能。TPCM应是一个逻辑独立或者物理独立的实体,可采用独立的模块或物理封装、通过IP核或固件方式与TCM/TPM集成、虚拟化实现实体等形式。6.1.3 可信平台主板可信平台主板是集成了TPCM的计算机主板,将TPCM作为信任根建立信任链,并提供TPCM与其他硬件的连接。3犌犅/犜38638—2020可信平台主板组成结构及功能接口应符合GB/T29827—2013。6.1.4 可信软件基可信软件基(TSB)实现对运行于宿主基础软件中应用程序的监控和度量。TSB组成结构及功能接口应符合GB/T37935—2019。6.1.5 可信连接可信连接实现可信计算节点接入网络时的身份鉴别和平台鉴别,包括用户身份鉴别、平台身份鉴别和平台完整性评估,确保只有可信计算节点才能访问网络。可信连接具体构成及功能接口应符合GB/T29828—2013。6.2 完整性度量模式6.2.1 裁决度量模式可信部件的裁决度量模式如图3所示,参与部件应包括TCM/TPM、TPCM、可信平台主板和TSB。在硬件及固件层,TPCM应为可信计算节点中第一个运行的部件,作为可信计算节点的信任根,应用TCM/TPM或其他的密码算法和完整性度量功能对BIOS、宿主基础软件等计算部件主动发起完整性度量操作,并依据度量结果进行主动裁决和控制。在宿主基础软件及中间件层,TPCM向上层提供使用TPCM基础资源的支撑,TSB通过调用TPCM的相关接口对应用软件进行主动监控和主动度量,对应用软件完全透明,保证应用软件启动时和运行中的可信。可信计算节点在接入网络时,对于支持可信连接的网络部署,可信连接调用TSB和TPCM提供的完整性度量结果,进行相应操作。图3 裁决度量模式示意图4犌犅/犜38638—20206.2.2 报告度量模式可信部件的报告度量模式如图4所示,参与部件应为TCM/TPM。在硬件及固件层,BIOS中的CRTM构成可信计算节点的信任根,并通过TSM/TSS等向上层提供使用TCM/TPM等基础资源的支撑。在信任链建立过程中,各计算部件代码应调用TCM/TPM等的完整性度量接口对信任链建立的下一环节进行完整性度量,并报告度量结果,由应用程序或其使用者进行裁决。在宿主软件及中间件层,由应用层的应用程序调用TSM/TSS等相关接口进行完整性度量,并给出完整性报告,由应用程序使用者进行裁决。对于支持可信连接的网络部署,可信连接调用TSM/TSS等提供的接口进行完整性度量,并根据度量结果进行相应操作。图4 报告度量模式示意图6.2.3 混合度量模式可信部件的混合度量模式如图5所示,参与部件应为TCM/TPM和TSB。信任链建立过程中,在硬件及固件层的TCM/TPM工作于报告度量模式,在宿主基础软件及中间件层,TSB通过调用TCM/TPM相关接口工作于裁决度量模式。5犌犅/犜38638—2020图5 混合度量模式示意图7 可信计算节点类型7.1 可信计算节点(终端)可信计算节点(终端)包括可信桌面终端和可信嵌入式终端等可信计算节点。可信桌面终端应在实现终端安全的同时充分考虑操作的便利性,宜采用报告度量模式,对于应用于关键信息基础设施中业务功能较为固定的可信计算节点(终端)宜采用裁决度量模式,在其应用领域的安全要求允许时可采用报告度量模式或混合度量模式。可信嵌入式终端大多业务功能相对固定,且处于无人值守状态,宜采用裁决度量模式,在其应用领域的安全要求允许时可采用报告度量模式或混合度量模式,手持终端属于特殊的可信嵌入式终端,可采用报告度量模式。7.2 可信计算节点(服务)可信计

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功