翻開曆史的封頁
J. P. Anderson于1972年針對計算機的安全功能的設計,提出了一個較為具體的想法,建立可信系統 (Trusted System) ,這算是計算機誕生以後,人們首次具體思考、規劃與設計計算機的安全功能的開始。1987年,第一個具有破壞性質電腦病毒C-BRAIN誕生了,業界都公認這是真正具備完整特征的電腦病毒始祖。而這個時期的計算機安全和我們現在了解得定義有着很大的出入。早期科學家們對可信賴計算機研究的内容主要集中在作業系統的安全機制、支撐它的硬裝置和系統評估,這一時期的可信賴計算機被命名為:Dependable Computing,其與容錯計算
研究領域有密切的關系。人們将關注點放在了元件随機故障、生産過程缺陷、定時或數值的不一緻、随機外界幹擾、環境壓力等實體故障、設計錯誤、互動錯誤等人為故障造成的同系統失效狀況,并設計出許多內建了故障檢測技術、備援備份系統
的高可用性容錯計算機。這一階段研發出的許多容錯技術已被用于目前普通計算機的設計與生産。
TCG與可信計算
“可信計算”的概念開始在世界範圍内被廣泛接受已經是1999年了。由Intel、IBM、HP、Compaq (已被HP并購)及Microsoft發起組織了一個可信賴計算平台聯盟(Trusted Computing Platform Alliance, TCPA),該聯盟緻力于促成新一代具有安全且可信賴的硬體運算平台。2003年4月8日TCPA擴充其宗旨與目标,重新組成現在的可信計算組織(Trusted Computing Group, TCG)。TCG原來TCPA強調建構安全硬體平台的初始宗旨上更進一步,将焦點投注到軟體安全性的問題,目的是希望從操作環境的硬體元件和軟體接口兩方面制定可信計算相關标準與規範。可信平台子產品(Trusted Platform Module .TPM)作為可信計算得核心,是指在計算機系統中嵌入一個可抵制篡改的獨立計算引擎,使非法使用者無法對其内部資料進行更改,進而確定了身份認證和資料加密的安全性。它并不像安全軟體那樣隻能被動地抵抗病毒和黑客,而是在檢測到系統資料被非法篡改後即自動恢複,以保證平台的完整性。這種辦法從本質上提高了電腦自身的免疫力,彌補了電腦的先天不足,做到主動預防多種病毒的攻擊。2003年10月TCG釋出了“可信計算平台規範”1.2版,
作為目前個人計算機的安全性标準。針對不同的終端類型和平台形式制訂出了一系列完整的規範,主要包括:
l 鑒别:計算機系統的使用者可以确定與他們進行通信的對象身份;
l 完整性:使用者確定資訊能被正确傳輸;
l 私有性:使用者相信系統能保證資訊的私有性。
思“源”
人們在享受眩目的網絡震撼同時,面臨的安全風險也越來越大。有的時候,病毒危害、資料丢失、系統入侵、網絡癱瘓對于使用者的損害是緻命的。于是大多數校園網在網絡邊界安裝了防火牆、在桌面上安裝了防病毒、使用資訊加密技術傳輸和儲存資料。在不斷更新、更新更新檔程式、加強整個校園網的舉措中,仍然無法擺脫病毒、黑客等網絡危機的魔咒。人們開始對網絡本身的“信譽”産生了懷疑。經過多年的摸索以及廠商對于安全産品的更加合理化的趨勢,網絡安全經曆了從“被動防禦”向“主動防禦”過渡;“産品疊加型”防禦方式向“以政策管理”為核心的主動防禦過渡;安全産品從“單一形式”向“集中管理(UTM)”過渡的階段。經過了這樣一個似乎完整合理的階段後,人們開始回到起點思考問題,造成網絡不可信的源頭在哪裡?黑客?漏洞?
以往的安全解決方案往往側重于先防外後防内、先防Server後防Client,而可信計算則采取逆向思維,首先保證所有終端的安全性。PC是網絡實體的最終部分,是安全最薄弱的地方,也是最核心的地方。這就需要我們對網絡接入進行控制,進行政策的強制,從源頭入手,把安全做進端點,通過確定網絡中每一個“端點”安全措施的完整,來保護整個資源應用的穩定通暢。是以,要從根本上解決資訊安全問題,必須考慮建立網絡信任機制,隻有網絡中每一個個體都是可信的都能保證整個網絡的可信。可信計算技術将從根本上解決現有計算機體系結構産生的病毒和安全問題,網絡安全走進了第三次變革,也是重新回到起點
信任是安全的基礎
可信賴計算的本意是確定計算過程不再受入侵威脅、計算結果安全可信:網絡通過每一個主體的身份認證來确定一個主體及其所表明的身份是否一緻;主體需要對其所關注的事件或資訊内容的“真”、“假”程度進行判斷,以确定這些資訊是否可信,而做出這個判斷的就是關注該資訊内容的主體;進而确認每個主體之間行為的可信,主體之間是否是友善的行為。“可信平台子產品”為我們提供了網絡安全最基本的需求,實作了計算機安全概念的突破。
l <b>持續性度量</b>
Trusted Computing首先解決的是可信的度量問題。也可以了解為前提安全評估,任何将要獲得控制權的主體,都需要先接受可信度的評估。例如:從用戶端加電直到運作環境的建立,度量過程都一直在進行,包括系統中的每一個硬體、作業系統以及應用軟體都是可信的,遭受到病毒、木馬威脅的計算機自動修複,達到接入等級。
l <b>資料安全</b>
使用者的密鑰及身份證書在可信計算平台中是的唯一的身份辨別的資料,TPM可以将這樣的敏感資料存儲在晶片内部的屏蔽區域,并将将使用者的個人資料與晶片内封裝的密鑰綁定在一起。即便是資料被竊取,但由于資料已經與TPM平台綁定,而平台的資訊已經發生了變化,是以其它使用者也無法擷取資料的内容。TPM平台真正做到就是實作了身份認證、授權通路控制和安全責任審計的“每客戶”模式。
l <b>打破區域限制</b>
可信計算所建構的網絡信任系統是“無區域”網絡。“深度防禦(Defense in depth)”的概念是指用多個安全層次保護重要資産。例如重要的檔案存放的帶鎖的房間裡的帶鎖的檔案櫃中,而這個房間又在整個帶鎖的大樓裡,大樓裡還有警衛……。深度防禦運用于網絡已經很多年了,為保護重要的資料我們不得不将網絡不平等的劃分出信任等級,把相同等級的主體劃分到一個區域裡面,把資料一層一層的包裹的嚴嚴實實。但是,利用TPM管理的資源(包括密鑰、加密存儲的敏感資料),所有的通路必須通過TPM的授權協定來完成的,隻有通過合法授權才能通路資源,最大限度的保護了敏感資料。如果每個系統都是可信的,每個行為都是授權的,而每個通路都是可控的,這些區域還有存在的價值嗎?
“可信”最終為服務于應用
TCG所推出的規範大部分針對于硬體設施,作為全球最主要的作業系統供應商,微軟力求在作業系統層面上有明顯的突破。新版的Vista就是要挽回Windows是“不太可靠的作業系統”的壞名聲,将可信計算技術融入到Windows作業系統當中
,其TMP架構包括:
1. 資料安全子產品:目的是用來協助保護顧客資料安全的功能,包括:密鑰管理、檔案印章與簽名、資料保護與加(解)密技術應用、使用者認證與服務驗證‘
2. 系統管理子產品:目的是用來協助系統管理員管理控制TPM子產品功能,例如:通過WMI實作遠端管理、組政策(Group Policy)、容易部署和撤銷技術 (Easy Deployment and Decommissioning);
3. 終端使用者系統安全可信:目的是在Vista作業系統中,以TPM子產品技術為基礎的新功能,例如:安全的系統啟動開機程式機制,以TPM子產品技術為基礎的安全密鑰儲存和提供機制等。
不論是可信計算還是可信網絡,以及可信晶片這些技術與産品,永遠都要服務與可信應用。“可信計算”是在網際網路技術發展熱潮的初期提出的,而資訊安全行業的興起是随着網絡技術、網際網路的普及、入侵行為細化、病毒智能化等開始高速發展起來的。可信計算是集中在初期理論與标準的研究上,随着傳統IT廠商基于對資訊安全該領域市場和前景的重視而再度升溫,但通過一個晶片就能代替現有的所有安全産品的夢想離我們還有很大的差距。
本文轉自張琦51CTO部落格,原文連結:http://blog.51cto.com/zhangqi/33692 ,如需轉載請自行聯系原作