保證嵌入式系統(tǒng)程序完整性的技術設計方案
1 項目背景
本文引用地址:http://www.biyoush.com/article/201609/303913.htm信息產(chǎn)業(yè)的高速發(fā)展,帶來了信息技術的空前繁榮;但危害信息安全的事件也不斷發(fā)生,信息安全的形勢是嚴峻的. 信息安全事關國家安全,事關社會穩(wěn)定,必須采取措施確保信息安全. 硬件結構的安全和操作系統(tǒng)的安全是信息系統(tǒng)安全的基礎,密碼、網(wǎng)絡安全等技術是關鍵技術. 只有從信息系統(tǒng)的硬件和軟件的底層開始做起,從整體上采取措施,才能比較有效地確保信息系統(tǒng)的安全.
隨著計算機技術、通信技術的飛速發(fā)展,特別是互聯(lián)網(wǎng)的迅速普及和3C(計算機、通信和消費電子)融合的加速,嵌入式系統(tǒng)逐漸成為信息產(chǎn)業(yè)的一個支柱,其市場的深度和廣度不斷擴大。然而,嵌入式系統(tǒng)在快速發(fā)展的同時也面臨安全方面的巨大挑戰(zhàn),特別是隨著嵌入式系統(tǒng)的不斷發(fā)展和推廣,它越來越多地被非法入侵和破壞,給各個國家和眾多企業(yè)造成巨大的損失,有時甚至危害到國家和地區(qū)的安全。例如嵌入式系統(tǒng)廣泛地被用于控制各種關鍵設備:通訊網(wǎng)絡、電力柵格、核電站、飛行控制系統(tǒng)等,一旦這樣的系統(tǒng)遭到惡意入侵者的破壞,其帶來的損失是可想而知。所以,安全將會是嵌入式系統(tǒng)設計的一種新的思維。嵌入式系統(tǒng)軟、硬件結構簡化,導致資源可任意使用,尤其是執(zhí)行代碼可修改,惡意程序可以被植入。病毒程序利用操作系統(tǒng)對執(zhí)行代碼不檢查一致性的弱點,將病毒代碼嵌入到執(zhí)行代碼程序,實現(xiàn)病毒傳播。黑客利用被攻擊系統(tǒng)的漏洞竊取超級用戶權限,植入攻擊程序,肆意進行破壞。更為嚴重的是對合法的用戶沒有進行嚴格的訪問控制,可以進行越權訪問,造成不安全事故。由于在嵌入式系統(tǒng)的制造鏈、供給鏈和使用鏈都可能存在那些惡意的入侵者,就此安全需求會依不同的角度而有所變化。為了保證通信安全,這時就提出了安全功能的要求,諸如數(shù)據(jù)機密性、完整性和可用性。機密性防止未授權用戶獲得存儲在系統(tǒng)中的敏感信息;數(shù)據(jù)的完整性保證在未經(jīng)允許的情況下,系統(tǒng)中的數(shù)據(jù)不能被任意地刪除和修改;完整性保證病毒、惡意用戶等不能隨意地修改系統(tǒng)中的程序,可用性核實信息的發(fā)送或者接收只能是相應的對方,而不能是不合法者。這些安全功能,在如今的嵌入式系統(tǒng)中也得到了廣泛的應用。
基于軟件,操作系統(tǒng),硬件三者協(xié)同保證計算機系統(tǒng)的安全,產(chǎn)生出可信計算的基本思想。目前可信計算規(guī)范主要面向個人PC領域,但是對這個概念的理解,對于嵌入式可信系統(tǒng)的構造具有相當意義??尚庞嬎愕哪康氖窃谟嬎愫屯ㄐ畔到y(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高整體的安全性??尚庞嬎愕乃枷朐从谏鐣? 其基本思想是在計算機系統(tǒng)中首先建立一個信任根,再建立一條信任鏈,一級測量認證一級,一級信任一級,把信任關系擴大到整個計算機系統(tǒng),從而確保計算機系統(tǒng)的可信.在技術領域,可信計算發(fā)展非常迅速. 1983 年,美國國防部就制定了《可信計算機系統(tǒng)評價準則》. 1999 年, TCPA 組織成立,2003 年改組為可信計算組織TCG. TCPA 和TCG 制定了關于可信計算平臺、可信存儲和可信網(wǎng)絡連接等一系列技術規(guī)范. 目前已有200 多個企業(yè)加入了TCG,可信計算機已經(jīng)進入實際應用階段.在理論領域, IEEE 組織于2004 年開辦了IEEE Transactions on Dependable and Secure Computing 雜志,專門刊發(fā)可信計算研究論文.
在我國,與可信計算概念相對應的是由我國相關部門自主制定的TCM標準。目前,中國的可信計算事業(yè)處于蓬勃發(fā)展的階段。
2000年6月武漢瑞達公司和武漢大學合作,開始研制安全計算機,研究成果于2004年10月通過國家密碼管理委員會主持的技術鑒定。它是國內(nèi)第一款自主研制的可信計算平臺,在系統(tǒng)結構和主要技術路線方面與TCG的規(guī)范是類似的。這一產(chǎn)品被國家科技部等四部委聯(lián)合認定為“國家級重點新產(chǎn)品”,并獲得2006年國家密碼科技進步二等獎,已在我國電子政務、公安、銀行、軍隊得到實際應用。
2005年聯(lián)想集團的“恒智”芯片和可信計算機相繼研制成功。同年,兆日公司的TPM芯片研制成功。這些產(chǎn)品都相繼通過國家密碼管理委員會的鑒定和認可。
聯(lián)想推出了兩款基于自主知識產(chǎn)權的TCM芯片的筆記本電腦和臺式電腦,并獲得了公安部、國家安全部、國家保密局和國家密碼管理局的安全認證。該可信PC具備文件夾解密、安全管理箱、安全文件共享等功能,并且在易用性方面做了特色設計。
同方公司于2007年6月26日發(fā)布了基于TCM標準的同方TST安全平臺,可預防企業(yè)的機密信息通過終端計算機泄密,可隱藏硬盤,通過指紋鎖進行硬盤加密以及安全備份等。同時,同方還推出了授權密網(wǎng)產(chǎn)品——將工作組的幾臺計算機設置成一個域,非授權用戶無法傳遞文件。
專門提供調(diào)用可信計算機中TCM密鑰體系,讓TCM、可信計算機與人的身份結合,構建完整可信計算信任鏈的吉大正元公司,則利用PKI/PMI技術,推出了可信接入安全支撐平臺,保證不同網(wǎng)絡可安全地接入整個體系。
雖然在PC領域,通過各機構和企業(yè)的努力,可信計算技術已經(jīng)得到了一定程度的發(fā)展,但是在嵌入式系統(tǒng)領域,我國無論在規(guī)范還是在實際應用上,還是處于發(fā)展不足的狀態(tài)。而基于嵌入式系統(tǒng)對于資源的敏感性,能源的緊缺性,功能的專業(yè)性等特點,生搬硬套過往的“大而全”的可信計算規(guī)范的服務顯然是不合適。同時,目前市場上通用的TPM芯片大部分是通過與CPU的LPC引腳連接提供相關的加密驗證服務。個人PC市場的處理器少廠商的壟斷局面與嵌入式系統(tǒng)芯片市場百花齊放的情況不同,這也決定了現(xiàn)有的TPM芯片不能滿足各種各樣的傳輸接口需求。因此,一種基于嵌入式系統(tǒng)特性的安全保證技術實現(xiàn)方案的實現(xiàn)就顯得非常必要。
2 系統(tǒng)建設總體原則
2.1 建設目標
本項目目的在于,基于目前現(xiàn)有的嵌入式部件的安全功能(Spartan-3A的Device DNA和中興TCM芯片),提供一個保證嵌入式系統(tǒng)程序完整性的設計方案。于此同時,參照可信計算規(guī)范標準,為嵌入式系統(tǒng)打造一個可信根,為之后的可信鏈的建立及嵌入式可信平臺的構造提供必要的條件。最終滿足國內(nèi)嵌入式系統(tǒng)安全需求,并為我國嵌入式系統(tǒng)可信技術獨立自主發(fā)展提供支持。
2.2 建設原則
1、可擴展性原則:嵌入式系統(tǒng)本身就是一個被要求具備可擴展性的系統(tǒng)。其任務多變性,外設可裁剪性等原則也決定了本次設計應該具有與之匹配的特性。在保證核心,基本的完整性保證服務功能后,應該支持用戶根據(jù)自身需要定制不同的,更復雜的安全性服務,即為今后系統(tǒng)應用的擴展和系統(tǒng)升級提供必要的接口。
評論