扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:佚名 来源:SohuIT 2008年8月25日
关键字:
作者: 佚名, 出处:搜讯网, 责任编辑: 张帅, 2008-08-25 12:34
可信计算受到越来越多人关注,尽管业界对此颇有争议,但从“可信”上说,其安全性根植于具有一定安全防护能力的安全硬件,为用户提供了一个更为宽广的安全环境。
安全需求升级
信息技术及其产业的迅速发展在推动社会进步的同时,也带来了巨大的安全风险,我们已经意识到了防火墙、杀毒软件、病毒检测、VPN及加密锁在保护信息安全上的重要性,却忽视了从根本上解决目前计算机系统存在的基础性安全缺陷,而通过计算机或网络曾发生的多起泄密案件,对国家信息安全造成的严重危害更是疏于防范。
而可信计算的出现,是不是解决了这诸多问题,成为了治疗基础性安全缺陷的一剂良方?正如张传远所说,可信计算概念以及相关产品的推出,其根本就源自日益复杂而又层出不穷的计算机安全问题。
与传统的安全保护方法相比,可信计算无论从构架还是从强度上都有较大的提高和改进。目前业内的安全解决方案往往侧重于先防外后防内、先防服务设施后防终端设施,而可信计算则反其道而行之,即“终端安全”,这就要求首先保证所有终端的安全性,即透过确保安全的组件来组建更大的安全系统。
“可信计算的主要思路其实就是指在现有计算机架构上添加硬件模块及相应软件,构建一个操作系统体系之外的计算机安全平台,从而提供计算机安全等级。”来自清华同方的张传远如是说。
其实,可信计算平台并没有一个明确的定义,各个厂商对其的理解也不尽相同。但是都不外乎包括几大方面:用户的身份认证,这是对使用者的信任;平台软硬件配置的正确性,这反应了使用者对平台运行环境的信任;应用程序的完整性和合法性,体现应用程序运行的可信;平台之间的可验证性,即网络环境下平台之间的相互信任。
目前,我国计算机产业的核心部件CPU及操作系统大部分是国外产品。相对于那些对信息安全要求较高的行业而言,需要在原来平台上构建新的硬件模块以保证安全,在张传远看来,具有自主知识产权的可信计算的研制的根本意义就基于此。
智能进化
可信计算的关键就是在硬件平台上引入安全芯片架构,提高终端系统安全性,从而将部分或整个计算平台变为“可信”的计算平台。
其安全性根植于具有一定安全防护能力的安全硬件,它基于安全硬件实现隔离计算、计算环境完整性保证和远程安全性质证明等服务,以保证平台上计算实体行为的可信性,从而解决远程信任问题。
在可信计算体系中,密码技术是最重要的核心技术。具体的方案是以密码算法为突破口,依据嵌入芯片技术,完全采用我国自主研发的密码算法和引擎,来构件一个安全芯片,称之为可信密码模块。以可信密码模块为基础,中间通过TCM的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成了可以有效防御恶意攻击,支撑计算机在整个运行过程中的三个安全体系:防御病毒攻击的体系,通过一种可信链来防御攻击;建立一个可信的身份体系,识别假冒的平台;高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的。
“可信计算的防护作用包括两方面,一是底层保护,即从更底层进行更高级别的防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。”
张传远进一步解释道,另一方面是硬件的安全保障。可信计算将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这也是构建可信的计算机设备以及建立可信的计算机通信的基础。
而在硬件层执行保护的另外一个优势是能够获得独立于软件环境的安全保护,这也使得厂商们可以设计出具有更高安全限制能力的硬件系统。
“综合来看,通过系统硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,可信计算平台的应用可以为建设安全体系提供更加完善的底层基础设施,并为需要高安全级别的用户提供更强有力的解决方案。”
机遇还是挑战?
近几年,综合安全观已成为全球各国的共识,信息安全对国家安全的重要性不言而喻,甚至我们可以说,信息安全在今天已经能够影响国家安全的全局,在电子政务、政府、军队、科研等领域有着广泛的市场前景。
在这种情况下应用而生的可信计算,前景似乎同样可观,因为这种技术对于金融、政府、军队等行业和普通用户来说,从硬件结构上为计算平台构建免疫系统,根本性解决目前的安全难题,带给计算应用更高的安全水平。
而在我国,由于从2000年即由国家密码管理委员会办公室立项开始可信计算方面的研究,并不比国外晚很多,也在安全芯片、主机、安全操作系统、可信计算平台应用等方面大量的研究工作也取得了不少成果。比如,2004年6月,瑞达推出的国内首款自主研发具TPM功能的可信安全计算机;“十一五”规划及“863”计划将“可信计算”列入重点支持项目,有较大规模投入;2005年初成立了我国可信计算标准工作组;2007年6月,全新的同方TST安全技术平台推出。
看上去,可信计算应该已经拥有了相当广阔的市场。
但实际上,由于我国理论研究相对滞后、关键技术尚待攻克、市场认可度不足等种种问题,可信计算的发展却遇到了颇多的阻碍、不少的瓶颈,在我们面前还有一大段的路要走。
“首先是定位不明,”张传远说,“就政府部门而言,政府每一项采购都是有预算的,政府原本就有信息安全的预算,用来采购防火墙、安全网闸等安全产品。安全PC的定位又是什么?如果采购人已经花钱购买了安全产品,又怎么会花更多的钱去买安全PC。”其次是芯片问题,安全PC的基础是TCM芯片,实际上是一个含有密码运算部件和存储部件的小型片上系统,是可信计算技术最核心的部分。但TPM的标准是由可信赖运算平台联盟制订的,而这个联盟是一些国外计算机巨头建立的,没有国产的安全芯片标准,安全也就成了“无根之水”。标准的缺乏同样拖累了产业前进的,他强调,目前业内没有比较准确的安全PC的定义,原则上所有装备TCM芯片的产品都是安全PC,但是安全PC究竟应该有哪些功能,优劣如何评价等问题,目前都还没有一个标准,因此即使要采购安全PC也没有办法评标。
不仅如此,理论研究相对滞后,“无论是国外还是国内,可信计算的理论研究落后于技术开发。至今,尚没有公认的可信计算理论模型。”可信测量是可信计算的基础。但是目前尚缺少软件的动态可信性的度量理论与方法。信任链技术是可信计算平台的一项关键技术。然而信任链的理论,特别是信任在传递过程中的损失度量尚需要深入研究,把信任链建立在坚实的理论基础之上。
同时,还存有一些尚待攻克的关键技术。无论是国外还是国内的可信计算机都没能完全实现TCG的PC技术规范。如,动态可信度量、存储、报告机制,安全I/O等。而且操作系统、网络、数据库和应用的可信机制配套的缺乏也影响着可信计算的发展。目前TCG给出了可信计算硬件平台的相关技术规范和可信网络连接的技术规范,但还没有关于可信操作系统、可信数据库、可信应用软件的技术规范。网络连接只是网络活动的第一步,连网的主要目的是数据交换和资源公享,这方面尚缺少可信技术规范。只有硬件平台的可信,没有操作系统、网络、数据库和应用的可信,整个系统还是不安全的。
“可信计算的应用是可信计算发展的根本目的,目前可信PC机、TPM芯片都已经得到实际应用,但应用的规模和覆盖范围都还不够,有待拓展。”张传远指出。
产品落地
所有困难都会逐步得到解决,可信计算技术在中国的发展势在必行,张传远感言,这也是包括同方在内的业内大多数人的共识与期待。
从2004国内第一款首款自主研发具TPM功能的可信安全计算机开始,到如今各种搭载TPM的的产品琳琅满目,可信计算也在受到越来越多人的关注,相关产品销量也在逐步上升。张传远介绍说,目前应用了同方TST安全技术平台的笔记本电脑和新超扬系列商用产品得到了消费者,特别是政府和教育行业用户的普遍认可,销量就在逐月大幅上升。
同方新开发的TST安全技术平台以安全芯片为核心,在业内首次实现了安全技术的集成式应用,能够充分满足用户对“安全感”的多层级需求,从而为用户搭建起了一个真正、彻底的安全PC应用环境。
而针对企业和个人用户都关心的价格问题,他解释说,计算机使用成本计算是一个综合、系统的概念,不能只考虑一方面的成本。例如,由于采用TST安全技术平台,将传统的病毒杀查、身份认证、系统优化、数据加密等系统成功地融为一体,并完美地实现了无缝应用,所以不仅极大地提高了用户的使用效率,还有效降低了用户的IT采购和维护成本。
“可信计算被公认为信息安全的下一个发展方向,其核心在于TCM的密码算法模式。”而2007年信息安全领域的两件大事也许可以作为这种趋势的一个佐证。第一件是2007年12月20日,同方电脑、联想集团等国内12家安全企业联合发布了基于TCM的产品。第二件是2007年12月29日,国家密码管理局发布了《可信计算密码支撑平台功能与接口规范》,各个安全企业都可以按照这个规范开发相应的产品。
“伴随着国内企业在可信计算技术领域的不断开拓和创新,可信计算必将在中国大行其道。”而作为可信计算的核心组成,张传远十分看好安全电脑,“未来5年,中国安全电脑市场需求将达到500万台甚至更高。”
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。