金馆长叫什么名字:可信计算的发展现状与展望(转)

来源:百度文库 编辑:九乡新闻网 时间:2024/03/28 20:06:07

可信计算的发展现状与展望(转)

互联网热门 2009-11-18 20:38:55 阅读32 评论0 字号:大中

随着网上应用的不断增多,如何构建新一代适应信息发展需求的可信计算环境已经成为信息科学技术领域最重要的课题之一。本文简要叙述了可信计算的概念、由来与发展,总结了可信计算领域的研究现状,并对其未来进行了展望。


一.可信计算的沿革

上个世纪70年代初期,Anderson J P首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件 环境,此时的可信计算被称为dependable computing,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互 错误、恶意的推理、暗藏的入侵等人为故障造成的不同系统失效状况,设计出许多集成了故障检测技术、冗余备份系统的高可用性容错计算机。这一阶段研发出的许 多容错技术已被用于目前普通计算机的设计与生产。

1983年美国国防部推出了“可信计算机系统评价标准(TCSEC,Trusted computer System Evaluation Criteria)”(亦称橙皮书),其中对可信计算基(TCB,Trusted Computing System)进行了定义。这些研究成果主要是通过保持最小可信组件集合及对数据的访问权限进行控制来实现系统的安全从而达到系统可信的目的。

1999年10月,由Intel、Compaq、HP、IBM以及Microsoft发起成立了一个“可信计算平台联盟TCPA(Trusted Computing Platform Alliance)”。该组织致力于促成新一代具有安全、信任能力的硬件运算平台。截至2002年7月,已经有180多家硬件及软件制造商加入TCPA。 2003年4月8日,TCPA重组为“可信计算组”TCG(Trusted Computing Group)。TCG在原TCPA强调安全硬件平台构建的宗旨之外,更进一步增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方 面,促进与厂商独立的可信计算平台工作标准的制定。

2002年1月15日,比尔.盖茨在致微软全体员工的一封信中称,公司未来的工作重点将从致力于产品的功能和特性转移为侧重解决安全问题,并进而提出了微软公司的新“可信计算”(Trustworthy computing)战略。

在对可信计算30多年的研究过程中,可信计算的含义不断地拓展,由侧重于硬件的可靠性、可用性到针对硬件平台、软件系统、服务的综合可信,适应了Internet上应用不断拓展的发展需要。



二.可信计算的概念

1.系统的可信性

说到可信计算首先必须准确地把握一个概念——“信任”在计算机应用环境中的含义。信任是一个复杂的概念,当某一件东西为了达到某种目的总是按照人们所期望 的方式运转,我们就说我们信任它。在ISO/IEC 15408标准中给出了以下定义:一个可信(trusted)的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以 及一定的物理干扰造成的破坏。

因此,一个可信的计算机系统所提供的服务可以认证其为可依赖的。系统所提供的服务是用户可感知的一种行为,而用户则是能与之交互的另一个系统(人或者物理的系统),计算机系统的可信性应包括可用性、可靠性、可维护性、安全性、健壮性、可测试性、可维护性等多个方面。

2.可信计算

当前在可信计算的研究领域,TCG与微软公司是两个有代表性的倡导、研究与实施机构,本节分别对两者的可信计算概念加以介绍。

(1)TCG的可信计算概念及相关规范

除了通过各种硬件技术来实现计算机的高可用性,目前在计算机系统中已经采用了多种基于软件的安全技术用于实现系统以及数据的安全,如X.509数字证书、 SSL、IPSEC、VPN以及各种访问控制机制等。但是Internet的发展在使得计算机系统成为灵活、开放、动态的系统的同时,也带来了计算机系统 安全问题的增多和可信度的下降。TCPA自成立后经过一年多的努力推出了可信计算平台的标准实施规范。

在TCPA制定的规范中定义了可信计算的三个属性:

■ 鉴   别:计算机系统的用户可以确定与他们进行通信的对象身份;

■ 完整性:用户确保信息能被正确传输;

■ 私有性:用户相信系统能保证信息的私有性。

TCPA所制定的"TCPA Main Specification"是用于确立名为"Trusted Platform Module(TPM)"的硬件级安全架构的标准。在IBM开发的安全技术的基础上,TCPA于2001年10月公布了该标准的1.0版本,在2002年 2月公布了其版本1.1b,并先后推出了相关规范:TCPA PC Specific Implementation Specification 1.0以及TCPA TPM Protection Profile v1.9.7。2003年10月,重组后的TCG发布了其最新版本TPM1.2。TPM除了具有生成加密密钥的功能外,还可以高速进行数据加密和还原。另 外,它也可以作为保护BIOS和OS不被修改的辅助处理器来使用。在这方面IBM先行一步,该公司已将集成有密钥数据和加密处理功能的、符合TCG标准的 TPM芯片,作为“安全芯片”集成到了个人电脑中,并已开始供货。

2003年8月,TCG发布了一份新的标准:TSS(TCG Software Stack)规范1.1。TSS是TPM平台上的支持软件,以为TPM应用提供入口点、实现对TPM的同步访问、管理及发布TPM资源为基本设计目标。图 1中给出了一个构建在TPM与TSS基础上的系统应用结构图示。由图可见,TCG正试图通过TSS与TPM的结合来构建跨平台与软硬件系统的可信计算体系 结构,从而在BIOS、硬件、系统软件、操作系统各个层次上全面增强系统的可信性。

(2)微软的可信计算概念

2002年5月,微软从未来计算机系统发展的趋势出发,提出了新的可信计算( Trustworthy Computing)概念,发布了“可信计算”白皮书,随后对其做了进一步修订。该白皮书从实施(Execution)、手段(Means)、目标 (Goals)三个角度对可信计算进行了概要性的阐释。其目标包括四个方面:

■ 安全性(Security):即客户希望系统对攻击具有恢复能力,而且系统及其数据的机密性、完整性和可用性得到保护;

■ 私密性(Privacy):即客户能够控制与自己相关的数据;并按照信息平等原则使用数据;

■ 可靠性(Reliability):即客户可在任何需要服务的时刻即时得到服务;

■ 商务完整性(Business Integrity):强调服务提供者以快速响应的方式提供负责任的服务。

其中私密性这个目标是在白皮书的修订版中提出的,微软对于系统和数据的私密性非常重视,并于2004年5月发布了其相关文档“The Privacy Source Guide”,该文档从技术、行业、政府、用户等各个角度阐述了如何实施私密性。

讨论可信计算的目标时所考虑的是最终用户的需要,而手段则是要实现这些目标必须进行的商务和工程方面的考虑,其中包括如下需遵循的策略:

■ 安全开发策略:在软件开发过程的每个阶段,从设计,到发布,到维护,必须采取措施保护数据与系统的私有性、完整性、可用性;

■ 信息平等原则(Fair Information Principles):在未获得用户同意的情况下,不收集或与其他人或组织共享用户信息;

■ 可用性(Availability)策略:系统在任何用户要求的时候都可以立即投入使用;

■ 可管理性(Manageability)策略:相对于系统大小和复杂度而言,系统要易于安装与管理,同时系统设计时考虑系统的可扩展性、工作效率和性价比;

■ 准确性(Accuracy)策略:系统正确执行其功能。保证计算结果无差错,数据不会被丢失或损坏;

■ 实用性(Usability)策略:软件易于使用,适合用户需要;

■ 负责任(Responsiveness)策略:公司对产品中出现的问题承担责任,并会采取措施来修正产品;为用户计算、安装和操作产品提供帮助;

■ 透明性(Transparency)策略:在与客户交互的过程中,公司是开放的,确保客户正确了解公司采取各项举措的目的,及客户在交易中所处的真实状况。

微软的可信计算含义远不止包括计算机的安全问题,它不是修补系统漏洞那么简单,而是涵盖了整个计算生态系统,从单个计算机芯片到全球Internet服务,包括了方方面面。

而要构建可信计算平台更不是仅从计算机技术的角度就能解决的问题,它还涉及到了社会、政策、人等多方面的因素。



三.目前研究现状

从前述的不同时代、不同机构对可信计算所做的定义可以看出,可信计算的概念是一个涵盖硬件(本地硬件、网络部件)、软件及服务可信性的一个综合的概念,对 它的研究直接关系到目前Internet上B2B、B2E等各种模式业务能否得以广泛推广,因此该领域的研究多年来一直是学术界关注的热点。

目前国内外的学术机构和业界针对可信计算的研究内容相当广泛,包括如下方面:

1. 可信程序开发工具和可信程序开发方法的研究

许多软件开发人员在开发软件系统时往往只注重软件功能的实现而忽略了代码本身的安全性,他们希望通过安全功能模块来实现系统的安全,这是不够的,必须从编 程阶段开始就考虑软件的安全性。通过研究可信程序开发工具和可信程序开发方法,可以帮助软件开发人员在开发系统的过程中提高系统的安全性,进一步减少系统 在使用时被恶意攻击的可能。

2. 构件信任属性的建模、分析和预测

基于构件的软件开发技术已经逐渐成为主流的软件开发技术,未来的软件将是由各种构件组装而成,而不是从零开始进行开发。在使用构件组装一个系统软件时,可 信的构件是实现可信系统软件的前提。如何描述构件的信任属性是关键所在,只有确定了构件信任属性的描述方法,才能对它进行分析和评估。

3. 容错与容侵系统研究

计算机已经被应用到社会生活的各个层面和领域,容错成为衡量计算机系统性能的一项重要技术指标,如何从硬件和软件上提供系统容错性特别是分布式系统的容错 性,是需要认真关注的问题;目前的计算机系统不可避免地存在安全隐患,要消除这些隐患几乎是不可能的。因此需要研究容侵系统,使得系统即使受到利用存在隐 患的攻击仍能运行关键操作。

4. 大规模、高复杂度网络环境下的安全分布式计算

由于Internet能够把全球的计算机资源联结起来,分布式计算已经逐渐成为主流计算模式,网格计算、公用计算、对等计算、Web服务等这些概念对我们 来说已不再陌生。传统的安全技术已经不能适应安全分布式计算的要求,必须研究在分布式环境下的认证、授权以及审计等安全技术,为分布式计算提供一个安全的 环境。

5. 无线网络的安全研究

无线网络的迅速发展和广泛应用使得它也面临着安全威胁,无线网络的特点决定了对它的攻击方式与有线网络有所不同,因此必须研究新的专门用于无线网络的安全 技术;下一代网络将是有线网络和无线网络的结合体,研究有线网络和无线网络的安全技术,为下一代网络的安全技术研究奠定基础是非常有意义的。

6. 有效的信任管理

现有的安全技术,无论是密码算法和协议,还是更高层次的安全模型和策略,都隐含地与信任相关,它们或者预先假定了某种信任前提,或者目的是为了获得或创建 某种信任关系。信任管理是一种为确定用于决策的信任而通过搜集、分析和编码相关证据以进行决策评价的行为,它实际上是一种决策支持技术。在开放网络环境 (如Internet)中,各系统之间相互独立,但只有建立相互信任关系,系统之间才能实现有效交互,因此通过信任管理来对系统信任关系进行决策成为了亟 待解决的基础性问题。



四.可信计算的未来

随着数字时代的到来,电子商务、电子政务等越来越多的应用在Internet上展开,计算机与网络已成为普通民众日常生活中的重要组成部分。而当前的网络 与信息的可信程度仍然不能满足应用不断发展的要求,在未来相当长的一段时间内,如何构建新一代适应信息发展需求的高可信性计算环境仍将是信息科学技术领域 最重要的课题之一。

未来人们在可信计算领域内的努力仍将从两个方面进行:一方面是学术界对于可信计算平台的研究,从理论上论证要达到系统可信,自芯片而上的硬件平台、系统软 件、应用软件、软件开发环境、网络系统及拓扑结构所应遵循的设计策略。这一方面的研究内容仍将就现阶段的主要研究课题展开。另一方面的努力来自于企业界, 他们致力于为可信计算平台构建设立工业标准,以使不同厂商的软硬件产品彼此兼容,共同营造安全可信计算环境,同时也将营造可信计算环境的思路纳入他们各自 产品的设计过程当中。

谈到可信计算的未来,不能不提到Microsoft。在该公司2002年5月所发布的“可信计算”白皮书中,提出了未来10年微软实施可信计算战略中具体 的目标、将采取的具体措施和遵循的策略。该文档中强调指出,完全的可信是永远不可能达到的,事实上,也并不需要100%的可信,任何系统的存在都是为了满 足人们使用上的需要,当一个系统成为人们生活中不可或缺的一部分,当人们需要使用它时它总是可用的,而不必担心它是否能够正常地工作,在这种情况下,就可 以认为该系统具有足够的可信度了。可以说,目前的电力系统就是一个充分可信的系统,而要使计算平台达到与电力系统可信程度相当的系统,也至少需要 10-15年的时间。同时,微软强调,可信计算平台的构建不仅是一个技术工程,也是一个社会工程,可信服务在其中占据着至关重要的地位。

更为值得注意的是,可信计算将牵动未来IT产业的结构调整与发展,对于我国的产业发展来说是一个良好机遇,但是,如何选择合适的发展战略、发挥我国学术与 工业界的竞争优势并在未来新的市场竞争中占有一席之地也面临着巨大的挑战。这里,就我国围绕“可信计算”的发展战略提出几点建议:

1. 抓住关键要素,建立自主标准,用“90%国际标准+10%自主标准”的策略,掌握产业发展的主动权。例如:以组合公钥技术为基础,在身份标识、公钥体系上 形成突破,建立基于身份标识的组合公钥系统;深入研究《软件行为学》,将安全体系结构研究与软件行为学结合,完善其理论体系并指导工程实践。

2. 以信任根(The Root of Trust)为基础,发展基于TPM的各类典型安全应用。发展高可信软件工程技术,交付可验证的系统软件与应用软件产品,并形成评估手段和体系。

3. 发挥国家信息化领导小组的协调优势,推动应用领域的信息化立法和法规依从性(安全)标准的制定。借鉴TCG在美国金融、证券、保险、健康医疗、公共事业、政府办公等领域法规依从性保证的成功经验,形成我国未来信息化建设中立法指导、服务体系配套的新型产业格局。

4. 掌握游戏规则,在标准框架之下大力推动产、学、研联合攻关,推动技术和服务模式的创新。

可信计算平台的建设,是全球信息化发展进程的要求,也是涉及到国家信息保障体系能否顺利实施的大事。我国自20世纪80年代开始了对可信计算的研究,研究 领域涉及容错计算、安全操作系统构建、计算机系统可信性评估、可信软件评测、可信数据库建设、网络与信息安全等各个方面。面对不断拓展的网上应用,我们必 须加强对可信计算技术的研究,加快我国信息化进程的发展,为加快全球可信计算平台构建做出我们应用的贡献。

本文转自:http://hi.baidu.com/wjmd521/blog/item/8d64264fbf651937afc3abfc.html