炽天使高达gnhw 3g出售:卿斯汉教授:可信计算研究进展(图)

来源:百度文库 编辑:偶看新闻 时间:2024/04/29 00:43:09
本网讯 由希赛顾问团(CSAI)主办,希赛网(www.csai.cn)承办的第五届中国软件工程大会(CCSE 2008)于2008年11月15日在北京远望楼宾馆成功召开,本次大会的主题为“软件工程最佳实践&中国软件产业发展”,在为期2天的会议上,共有30多位业界的专家、学者发表了30多场演讲报告,有1100余名来自软件企业信息化企业及科研院校的CEO/CTO/CIO、项目总监/项目经理、总工/高级工程师、研究生、教授参加了大会。

  中国科学院创新工程首席科学家卿斯汉教授受大会组委会的邀请,在大会开幕式上为与会者带来了《可信计算研究进展》的演讲报告,介绍了可信计算组织最近几年来战略思维的新发展。

卿斯汉教授简介

  中国科学院软件研究所研究员,北京大学信息安全系主任。中国科学院创新工程首席科学家。目前担任国家保密局技术顾问;中国科学院计算机网络与信息安全管理领导协调小组成员;中国计算机学会计算机安全专委会副主任;中国计算机学会信息保密专委会副主任;中国信息协会信息安全专委会副主任;国家金卡工程专家委员会成员;国家金财工程专家委员会成员;全国信息安全标准化技术委员会委员;中国人民银行“网上银行发展与监管工作组”成员;国家汽车计算平台工程项目专家委员会成员;新华社专家委员会成员;中共中央党史研究室技术顾问;可信计算标准工作组组长。中国密码学会理事。

  以下为实录:

  下面欢迎中国科学院软件研究所研究员、北京大学信息安全系主任,中国科学院创新工程首席科学卿斯汉教授,他今天给我们带来的主题报告是《可信计算研究进展》,掌声有请!

  卿斯汉:

  各位领导,各位专家,很高兴在这里跟大家探讨可信计算研究进展。

  可信计算是国际国内比较热门的一个课题,因为正好我目前做咱们国家的可信计算标准工作组的组长,对这方面有一点点了解,把目前的进展情况向大家做一个汇报。

  今天因为时间关系,我主要着重谈谈国外的一些研究情况,国内情况我稍稍给大家提一提。

  今天我主要谈五个方面:

  1、可信计算组织和可信计算的基本概念。

  2、可信计算组织最近几年来战略思维的新发展。

  3、可信网络连接TNC。

  4、其他相关进展。

  5、面对国内外的挑战,我们应该做什么。

  大家可能有的知道TCG,TCG是一个法人单位,是可信计算组织,它的发展历史大概是这样的。1999年有一个叫做可信计算平台联盟,大概有200家国外的IT领先公司组成,像IBM、英特尔、微软等等。到2001年出现了它第一个重要的标准,叫TPM标准,TPM实际上是一块芯片,后面我会讲。在2003年这个组织改名叫可信计算组织,大概有100个成员单位。为什么成员单位少了,因为1999年是比较松散的组织,大家愿意来就来,愿意走就走,主要做一些工业的标准,大家可以按照标准来生产一些产品。2003年TCG这个组织就比较紧密,主要还是这些领先的公司领头的,包括英特尔公司,AMD公司,这些都是做芯片比较有名的厂家,软件还有微软公司,IBM公司,惠普公司,SUN公司都是董事局成员。

  参加TCG是要花钱的,它有不同的层次,最高的层次花钱更多,所以说这样的话如果利益不是相关的,有些公司可能就退出了。你花钱加入以后,有一些责任和义务要完成,所以有一些工作组要做一些具体的事情。2005年它发表了1.2版本TPM的规范,到07年可信计算组织大概有150个成员,都是IT界重要的公司,其中有十一个工作组,都是在做标准,做规范。大家看到这个TCG是有很多互相竞争的公司组成的,比如说英特尔和AMD,他们还在某些方面打官司,但是他们找到了一个利益共同点,发现可信计算是一个新兴市场的增长点,包括SUN和惠普,它们不仅有竞争,也有合作,共同占领这个市场。

  TCG的使命是什么?他讲是公开的工业标准、提供可信计算的构造块与软件接口,用于跨平台的工作环境。目标非常明确,工业标准是公开的,提供可信计算的构造块与软件接口,用于跨平台的工作环境,兼容性一定要好。这些大公司组成了一个新公司,比如说IBM公司参加了TCG,它也是新公司成员,也代表IBM的利益。

  这就是平台TCG基本的一些模块。

  大家非常熟悉的一些模块都在里面,但是比较特别的有一个TPM和CRTM,就是提供可信计算的构造块。关键它的理念是进行完整性保护,就像孙悟空给唐僧划的圈,在圈外不受保护,在圈内受保护。这个圈要进行可信计算,首先有一个信任根,这个根的核心就是TPM,M是一个可信平台芯片,可信平台模块。其中它由信任根构成信任链,它是一级信任一级,信任往下传递,首先要保证信任根的可靠。

  另外CRTM,这是什么概念呢?可信测量信任根,通常来说它是PC上面的一个模块,CRTM是其中一个很重要的部件。

  另外还有一个很重要的部件就是RTM,Root Woft WTrust For reporting,是报告的信任根。

  另外还有Binding both,由这些组成了一些可信的平台。

  设计信任链有一个基本的思想,实现起来还比较复杂,我在这儿只是把它基本的构造做一个构造。它主要是隔离测量与报告,在生产的时候有一个静态的测量值,在系统运行的时候有一个动态的测量值,对它变化的情况我们进行一个报告。这是一个相辅相成的两个过程。

  它的设计理念就是一个要定隔离测量和报告,SARS期间对不明病毒最好的方法就是隔离,我们这里也用隔离,我们就会使黑客入侵、病毒入侵到一个单元,不会扩展影响到另外一个单元。所以隔离是非常重要的。这是基本的两块,一个是测量,一个是报告,测量要准确,报告要准确。

  首先我们要信任这个测量和报告,为什么要信任它?就是它要值得信任,我们要采取一些技术和管理的手段,来保证这个问题。报告本身是直接受TPM保护的,它是完整性的最高点,如果报告错了,别的就免谈。TPM是安全性最高的一块芯片。

  TCG有一个理念,单单利用软件实现信息安全绝对不够,硬件的安全应该比软件安全更好一点。但是光靠硬件也是不行的,TPM如果没有软件的支持,它有另外一个模块,叫TSS,我们把它叫做可信软件堆站,TPM和TSS相辅相成,没有TSS支持,TPM无法工作,这是可信计算组织一个根本的思想。

  它唯一的需求是什么?就是我们把它抽象起来,可以总结为三个步骤:

  第一个,测量,通过我们密码学里面的杂错和散列实现。

  第二个,报告,扩展。

  第三个,执行。

  抽象起来就这么多,执行起来就更多了。

  我们怎么样构成一个信任链的序列,上面是CRTM,底下是TPM,CRTM在这个地方怎么和TPM共同构成一个信任链的序列呢?首先它对组件A进行加载和测量,然后它扩充做一个EXTEND的操作,把值存在TPM里面。TPM有两个最主要的功能,一是提供了一些关键的安全保护功能,二是提供一个受屏蔽的存储单元。在TPM里面的存储单元有两块,一块叫非意识性的存储,一块叫意识性的存储,它比存在PC机上和服务器其他的存储单元里面更加可靠,不会被修改,任何器件都不可能直接对TPM进行写入。

  CRTM给执行A,然后往下延伸,A加载一个组件B,对它的测量。然后把杂错值送到TPM测量,然后接下来继续传递。这就是信任链基本的示意图。

  大家很容易产生一个疑问,我们为什么要信任这个信任链?也是大家非常关心的问题。我们有一个Endorsement证书,就相当于支票的背书,我们要信任平台,绑定CRTM与TPM,还有其他的安全性质,信任信任链中的每一个元素,包括测量、报告、执行,这样我们就一级一级信任下去。

  刚才我们讲过了,单靠这片芯片是不行的,我们还要考虑其他的因素共同组成这样一个信任链。

  我们看一下TCG新的信息安全战略。近年来,可信计算的战略思想有了重大改变,

  首先我们感觉这些顶尖企业优秀科学家在一起辛勤的劳动,他们一定有新的思想和发展,而且他们非常注重于产品和最佳实践,刚才居教授讲了这是非常热点的东西。所以TCG有一个专门最佳实践的研究,它的产品在全世界销售过程中,必须进一步发展和扩充。

  TCG刚当成立了文档路线图,从这个图上我们可以简单看出来它是有几块。第一块就是它的设计思想和理念,是由我们Architectural表示的,是体系结构描述的。第二块是TPM,是硬件,第三块是TSS,支持软件。他们怎么联合呢?最初是由PC机作为它的实验床,这个产品体现在PC或者笔记本上。如果笔记本加上TPM计算,加可信计算,大概增加一二百块钱人民币,很便宜。他们还要符合标准,大家知道CC标准是很有名的,CC的PP就是它的保护轮廓。最初它的考虑就是这样。

  我们分析一下,原始路线图的特点,一个纲要,一个核心,一个扩展方向。

  TPM是核心,TPM一变,其他都要变,TPM出了1.2版本以后基本成熟。我曾经问过英特尔一个专家,英特尔有一个著名的拉格朗日计划,拉格朗日是一个地名,因为设计师是 的老家是拉格朗日的。英特尔是生产芯片的公司,但是软件也很出名,全世界有一万人左右在搞软件。前两年英特尔大概有800人在中国,现在只多不少。我问过TPM1.2版本出现以后,什么时候变成1.3,他说基本上没有太大的改变。什么时候会改变?就是大的事件出现,比如说杂错出现。

  现在它主要的变化我认为在这个方面:一是移动方面,它有一个新的模块叫MTM,移动可信模块,二是叫PTS的模块,平台可信服务,最重要的就是整体规范支持中心向基础工作组倾斜,这是它最大战略上的变化。

  我们可以看到TCG的远景框图,原来它的设计理念是由建立基于硬件的可信平台的角度,从底层硬件规范开始,从底向上逐渐推进。现在变成以建立可信计算环境的角度,基于但不限于可信平台硬件,从上层定义可信计算自身及与其他安全技术交互时的基础设施规范。这点是它重点战略思想的转移。

  当初我们很疑惑,几乎所有的IT重要企业都参加了可信计算,为什么思科这么一个重要的组织不参加。我们专门请思科专家开了一个研讨会,它说我们和TCG有一个不同,TCG是从终端延伸,而我们是向终端发展。

  下面讲一下重心转移,建立可信计算生态环境。这里面有什么特点?

  基础设施工作组下面有一个非常重要的子工作组TNC,它的进展迅速,每年都要发布一系列规范,而且规范已经形成标准。有些详细的我就没有时间讲了。

  我讲一下可信网络连接,它推出了一个NAC网络访问控制的公开体系结构,开源也是一个非常重要的特点。它也是符合TCG的基本原则,就是厂商中立,它全部标准公开,通过可信计算提供强安全性,全部标准规范公开。

  基本上NAC结构是这样的,首先你要访问可信的网络,有一个访问的请求者AR,你能不能访问,有一个叫策略实现点来决定你能不能访问,如果能访问或者不能访问,实施环节有一个叫策略实施点,这个我就不多说了,总的来说就是这么点东西。AR本身又可以细分为不同的NAR,它可以同时访问多个可信网络。

  它和其他的安全设备集成在一起,包括访问请求者,策略实现点,策略决定点,源数据访问点,传感器,组成一个完整的体系结构。

  典型的TNC应用包括以下几个方面:一是健康检查,你在连接网络以前是否带毒,是否有木马。二是对行为检查。三是用户相关策略,四是基于TPM的完整性检查。这是我们电子商务和电子政务中要解决的重要问题。

  关于细节我就不讲了。

  最后有一个结论,TPM和TNC结合在一起对抵抗黑客攻击会有好处,因为它可以解决伪端点的问题,TPM在启动阶段测量软件,它把软件的散列值写入PCR,PCR是TPM重要的组成部分,任何其他部件都不可能直接写。一个TPM大概有16个PCR,在TNC握手之间,PDP与TPM进行密码握手,TPM安全地发送PCR值给PDP,端点如果没有出现在列表上,需要进行隔离与免疫,是一整套的安全保护机制。

  TNC的优点是标准公开,可操作性强,兼容现有的网络基础设施,另外还有明确的未来路线图。

  采用TNC的厂商名单也是非常多的,受到广泛的厂商所接纳。

  大家知道IETF很权威,IETF有一个WG工作组,它的客户端服务器协议获得广泛的认可,共同的主席就是思科代表和TNC-WG主席。现在接受了TNC协议作为工作组的草案。预计2009年估计成为标准。这个发展还是非常快的。

  NAC有比较强的安全性,这个不多说了。

  其他相关进展跟可信计算相关的,其中一个就是网格,大家看一下,黑点越多的就是参与点比较多的地方,欧洲和北美比较多。

  主要的特点就是异构硬件、用户多样性,影响性能的因素,包括CPU时间,包括存储需求,包括网络应用,刚才我们讲了网格有一个遗产,它有一百万万行专利Fortran语言代码,应用得很好,想甩也甩不掉。它必须进行无人值守式运行软件,验证数据得到很好的结果,大家关心的问题就是安全性的问题。

  climateprediction.net的安全性,分布计算中经典的对偶问题,可信用户,不可信代码,怎么办?可信代码,不可信用户,怎么办?如果用户可信,代码不可信,软件是否按照声称的那样的运行,该软件会不会干扰其他软件的运行?如果代码可信,用户不可信,远程用户是否真正运行该运行的保护,验证是不是可以运行。

  解决用户可信,代码不可信,用户不可信,代码可信的方案有很多,但目前都不是解决得很好。一般来说这是一个困难的问题,需要我们做大量的问题,在运行结果里面保证结果的正确性,还包括不出问题。

  总的来说网格分两大类,一种网格就是对于某些应用,网格是超级计算机和集群来做,我们叫做它大网格,跨域边界,异构管理,合作调度CPU,网络与存储资源,支持轻量级虚拟组织,某些成功案例是来自桌上电脑网格,这是比较有名的,像CONDER。

  云是属于别人的网格,它是租用给虚拟机,它是运用合作调度,合理应用资源的基础设施。在云的情况下,服务器是用于服务,在网格的情况下,服务型是用于运行作业。云是建立临时的虚拟区域,网格是商业购买服务,网格是拥有者和用户购买服务。

  Conder是桌面上一个网格。

  我们有一个非常有效的措施,就是应用可信虚拟化技术增强网格的安全性,50年代IBM就开始用,最近大大的发扬光大。在可信计算产品研制里面,大量得用到虚拟化技术,同时在增强网格安全性方面也用到了虚拟化技术。今后大家如果在一个笔记本电脑上面启动不止一个操作系统,包括WINDOWS,包括LINUX,包括UINX,这些操作系统都是相互隔离,但是光隔离还不够,还要有一定的连接和数据的共享,这些都是通过虚拟化技术来实现的。

  另外还有一个所谓的可信作业执行路径,这也是参考了我们操作系统很重要的概念,叫可信路径的概念,这是我们今后解决可信网格,可信云计算当中重要的方面。

  因为我现在目前负责国内这方面的工作,我讲一下国内这方面的活动,欢迎大家来参加。

  我们很好奇,为什么思科不参加TCG。我们2006年专门请了两位思科的专家来中国谈他们的观点。

  我们还组织了一个国际信息与通信安全会议,感觉到信息安全除了密码以外,还有更广泛的内容,我们就在另一年召开了一个更广泛的信息安全会议,为了使得成为一个名副其实的国际会议,一年在国内开,一年在国外开,今年是在英国开的。我们每年收到论文200篇左右,认可率80%。

  我们这个会议非常重视可信计算,2005年12月在北京友谊宾馆,邀请了有关厂家做了产品展示。

  我们07年在郑州开的,专门进行了可信计算的研讨。

  08年我们刚刚召开了国际可信赖计算与可信计算会议,在北京金台饭店开的,会议指导单位是全国信息安全技术标准化委员会,主办单位是中科院软件所,我是会议主席。会议上请到中国工信部信息安全协调司周宝源司长等。

  我们上午邀请了微软公司全球副总裁Scott Chareny,和联想集团副总裁韦卫,TCG主席兼SUN公司首席工程师Scott Rotondo,韩国信息安全部副部长No WByung-Gyu。

  会上我们所有的厂家包括中国都做了重要的报告。

  我们应当做什么?就是借鉴国外先进经验,立足国情,为我所用。我们国家也做了一个类似TPM的叫TCM,增加了一些国内的特点,我们国内一些企业,包括联想、朝日、瑞达等等很多公司都在生产可信计算的产品。详细的就不说了。

  我们要不断的更新,建立可信赖的工作环境,可信赖的产品,可信赖的网络,可信赖的架构,可信赖的基础设施,可信赖的标准。

  我们还与北京大学办了一个北京大学软件与为微电子学院,它招收硕士,如果大家能拿到它的硕士学位,也是不错的。

  谢谢。

  主持人:

  再次感谢卿斯汉教授的精彩演讲。