GB/T40650-2021

信息安全技术可信计算规范可信平台控制模块

Informationsecuritytechnology—Trustedcomputingspecification—Trustedplatformcontrolmodule

本文分享国家标准信息安全技术可信计算规范可信平台控制模块的全文阅读和高清PDF的下载,信息安全技术可信计算规范可信平台控制模块的编号:GB/T40650-2021。信息安全技术可信计算规范可信平台控制模块共有13页,发布于2022-05-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.030
  • 实施日期2022-05-01
  • 文件格式PDF
  • 文本页数13页
  • 文件大小1.11M

信息安全技术可信计算规范可信平台控制模块


国家标准 GB/T40650一2021 信息安全技术可信计算规范 可信平台控制模块 lemputngspeifieationr Informationseeuritytechnology一Trusted Trustedplatformcontrolmodule 2021-10-11发布 2022-05-01实施 国家市场监督管理总局 发布 国家标涯花管理委员会国家标准
GB/T40650一2021 次 目 前言 范围 2 规范性引用文件 3 术语和定义 缩略语 4 概述 5.1可信平台控制模块定位 5.2可信平台控制模块与周边的交互 5.3其他 可信平台控制模块功能组成 6.1功能组成框架 6.2硬件层 6.3基础软件层 6.4功能组件层 6.5互联接口 可信平台控制模块的接口 7.1计算部件接口 7.2可信软件基接口 .3管理接口 7.!可信密码模块接口 安全防护 8.1身份鉴别 8.2资源访问控制 8.3审计 8.存储空间安全要求 8.5数据保护 8.6物理防护 运行维护 9.1自检 9.2状态维护 1C 证实方法 可信计算节点的可信平台控制模块 10.l 可信平台控制模块功能组成 10,2 0.3可信平台控制模块的接口 0.4安全防护 l0 ########### 0.5运行维护
GB/T40650一2021 前 言 本文件按照GB/T1.1一2020<标准化工作导则第1部分;标准化文件的结构和起草规则》的规定 起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别专利的责任 本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本文件起草单位:华大半导体有限公司、北京工业大学、北京可信华泰信息技术有限公司、全球能源 互联网研究院有限公司、上海算石科技有限公司、同济大学、阿里巴巴()有限公司浪潮(北京)电子 信息产业有限公司、船舶重工集团公司第七O九研究所、武汉大学、上海兆芯集成电路有限公司、 广东玫章信息科技有限公司、上海工业控制安全创新科技有限公司、蓝玛卓信科技(上海)有限公司 中安科技集团有限公司、北京新云东方系统科技有限责任公司 本文件主要起草人黄坚会、,张建标,王冠,胡俊,王显波、公备、宁振虎、孙瑜、高昆仑,赵保华,蒋昌俊 喻剑,洪宇,王亮、杨欢、付颖芳、肖鹏、徐明迪、吴保锡,苏振宇、,王鹃,薛刚汝、凌金弘.刘虹、程军、苏秋雨 刘建利,徐万山,王晓,杨勇敢
GB/T40650一2021 信息安全技术可信计算规范 可信平台控制模块 范围 本文件描述了可信平台控制模块在可信计算节点中的位置和作用,规定了可信平台控制模块的功 能组成、功能接口、安全防护、运行维护要求和证实方法 本文件适用于可信平台控制模块的设计、生产、,运行维护和测评 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款 其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于 本文件 GB/T29829信息安全技术可信计算密码支撑平台功能与接口规范 GB/T37935信息安全技术可信计算规范可信软件基 GM/T0008安全芯片密码检测准则 术语和定义 下列术语和定义适用于本文件 3.1 可信密码模块 trustedcryptographymdule 具有可信计算所需要的密码运算等功能,并可提供受保护的存储空间的一种模块 3.2 可信计算节点trustedcomputingnode 由可信防护部件和计算部件共同构成、具备计算和防护并行运行功能的计算节点 3.3 可信平台控制模块trustedplatformeontrolmodule 集成在可信计算节点中的防护部件组件,由硬件、软件及固件组成,与计算部件的硬件、软件及固件 并行连接,是用于建立和保障信任源点的一种基础核心模块,为可信计算节点提供主动度量,主动控制、 可信验证、加密保护、可信报告、密码调用等功能 3.4 有效状态enabledstate 可信平台控制模块处于可以接收执行所有指令的工作状态 3.5 禁用状态disablestate 可信平台控制模块处于只能执行查询及启用指令的特殊工作状态 3.6 主动自检activeselrchecking 可信平台控制模块上电后主动对模块内部指定内容进行的检测操作
GB/T40650一2021 3.7 被动自检passieser-eheeking 可信平台控制模块接收到自检指令后,对模块内部指定内容进行的检测操作 3.8 可信软件基trustelsofttwarebase 为可信计算节点提供可信支撑的软件元素集合 3.9 可信管理中心trustedmanagementcenter 对可信计算节点的防护策略和基准值进行制定、下发、维护,存储等操作的集中管理平台 3.10 主动度量aetiemensuring 防护部件依据防护策略发起对防护对象进行状态度量的行为 3.11 可信验证trustedverifieation 依据防护策略和基准值对防护对象进行主动度量和对度量结果判定的过程 3.12 主动控制activecontroing 防护部件依据防护策略对防护对象的行为进行控制的过程 缩略语 下列缩略语适用于本文件 IO;输人输出(Input/Output) IP;知识产权(IntelleetualProperty) TCM;可信密码模块(TrustedCryptographyModule) TPCM可信平台控制模块(TrustedPlatformControlModule) TSB;可信软件基(TrustedSoftwareBase) USB;通用串行总线(UniversalserialBus) 5 概述 5.1可信平台控制模块定位 可信计算节点由计算部件和防护部件构成,TPCM是可信计算节点中实现可信防护功能的关键部 件,可以采用多种技术途径实现,如板卡、芯片、IP核等,其内部包含中央处理器、存储器等硬件、固件, 以及操作系统与可信功能组件等软件,支撑其作为一个独立于计算部件的防护部件组件,并行于计算部 件按内置防护策略工作,对计算部件的硬件、固件及软件等需防护的资源进行可信监控,是可信计算节 点中的可信根 TPCM在可信计算节点中的位置及其与可信计算节点其他部件互动关系的示意图如图1所示
GB/T40650一2021 可信计算节点架构 计算部件 防护部件 可信软件基TSB2 可信策略解释处理 应用层 可信平台控制模块TPCM 可信策略执行功能组件 获取 可信 TPCM操作系统 操作系统 验证 要素 代理 固件 连接总线 硬件组件 硬件 可信密码模块TCMD 图1可信计算节点中的TPCM sa 5.2可信平台控制模块与周边的交互 TPCM需与TSB、TCM,可信管理中心和可信计算节点的计算部件交互,交互方式如下: TPCM的硬件、固件与软件为TSB提供运行环境,设置的可信功能组件为TSB按策略库解释 a 要求实现度量、控制、支撑与决策等功能提供支持; b TPCM通过访问TCM获取可信密码功能,完成对防护对象可信验证、度量和保密存储等计算 任务,并提供TCM服务部件以支持对TCM的访问; ,实现防护策略管理,可信报告处理等功能; TPCM通过管理接口连接可信管理中心, d TPCM通过内置的控制器和I/O端口,经由总线与计算部件的控制器交互,实现对计算部件 的主动监控; 计算部件操作系统中内置的防护代理获取预设的防护对象有关代码和数据提供给TPCM TPCM将监控信息转发给TSB,由TSB依据策略库进行分析处理 5.3其他 TPCM在可信计算节点中应满足下面几项要求 TPCM应是整个可信计算节点中第一个获得执行权的部件; a TPCM所使用的TCM应遵循GB/T29829及相关密码国家标准和行业标准的规定 b TPCM所使用的TsB应遵循GB/T37935的规定 c
GB/T40650一2021 6 可信平台控制模块功能组成 6.1功能组成框架 TPCM的功能及接口框架见图2,其功能逻辑上划分为3个层次,即硬件,基础软件和功能组件 与TP(CM相关的实体包括计算部件可信软件基、可信管理中心和可信密码模块,TPCM通过相应 的接口与各个实体进行连接和交互 可信软件基 计算部件 TPCM 可信软件基接口(2) 可信控制 可信度量 判定服务 应用层 支撑机制服务 策略库管理 - 操作系统 操作系统核心层 可信代理 固件 很 存储器 易失 中央 染 处理器 宽带总线 管 存储器 中央处理器 理 内 部 总 控制器 线 a 非易失 控制器 存储器 串接总线 硬盘 存 可信密码按口(4) I/0外设 可信密码模块 图2TcM功能及接口框架 6.2硬件层 硬件层应包括中央处理器、易失存储器、非易失存储器,计算部件接口管理接口,可信密码接口,为 TPCM的功能实现提供基础运行环境 硬件组件之间通过内部总线实现相互连接 根据连接对象的 不同,计算部件接口可分为控制器和1/0接口 6.3基础软件层 基础软件层应包括固件、操作系统核心,实现对TPCM内部的资源调度、任务管理,以及提供1/o 接口驱动及控制 6.4功能组件层 功能组件层包括可信控制、可信度量、判定服务、支撑机制服务及策略库管理,以及可信软件基接 口 各部分功能如下:
GB/T40650一2021 可信控制是指TP(CM依据防护策略和度量结果,进行基于节点控制部件的总线、电源信号等 a 方式的控制; b 可信度量是依据防护策略,获取预设的计算部件中防护对象有关内存、I/O、固件中的关键数 据信息,并进行密码运算; 判定服务为可信软件基判定机制的实现提供支持 c d) 支撑机制服务为可信软件基提供有关系统处理的运算 策略库管理对节点的可信度量、可信控制等规则进行管理 e fD 可信软件基接口为可信软件基提供功能访问 6.5互联接口 TPCM通过互联接口实现访问计算部件资源,连接可信密码模块和提供面向外部的功能访问,接 口应包括计算部件接口,可信密码模块接口,可信软件基接口和管理接口 可信平台控制模块的接口 7.1计算部件接口 7.1.1接口类型 计算部件接口主要为总线接口,与节点计算部件中不同类型的总线相连接,用于访问内存、I/O,系 统固件等系统资源,并通过控制器对系统资源进行控制 7.1.2接口功能 TPCM可通过计算部件总线接口连接计算部件硬件层的控制器,实现对可信计算节点的主动监 控,监控对象可包括内存、硬盘、USB,并口、串口和网络等 7.1.3接口输入/输出 计算部件接口中总线接口的输人/输出应符合不同总线标准的数据或控制命令 7.2可信软件基接口 7.2.1接口类型 可信软件基接口为软接口,为可信软件基提供TPCM功能的调用 TPCM在提供接口服务前,应 先与调用者进行相互认证并建立可信的数据通道 7.2.2接口功能 可信软件基可通过该接口调用TPCM中的度量、控制、判定和支撑等服务功能,并返回处理数据 7.2.3接口输入/输出 可信软件基接口的输人为功能相应的输人参数,输出为功能执行的返回结果 7.3管理接口 7.3.1接口类型 管理接口为物理接口,应为网络或总线接口模式,由可信管理中心访问
GB/T40650一2021 7.3.2接口功能 TPCM的管理接口应包括TPCM自身管理、可信密码模块管理、基本信任基管理及日志管理等 各接口功能要求如下 TPCM自身管理接口应包括TPCM配置管理和安全管理; a b 可信密码模块管理接口应提供TPCM所使用的可信密码模块的授权管理、密钥管理 c 基本信任基管理接口应提供基本信任基的度量值管理与度量策略管理 d 日志管理接口应提供TPCM管理行为日志的导出机制 7.3.3接口输入/输出 管理接口的输人应包括配置信息、管理命令、TPCM基本信任基的策略及TPCM日志策略;输出应 包括TPCM自身的状态、可信密码模块的状态、基本信任基状态及TPCM日志信息 7.4可信密码模块接口 可信密码模块接口提供TPCMI对可信密码模块访问的I/o通道接口应遵循GB/T 29829的 规定 安全防护 8 8.1身份鉴别 8.1.1用户分类 用户分类要求如下 TPCM只允许管理员执行TPCM配置,管理员应具备设置防护策略及TPCM的状态权限 a TPCM可依据内部的验证策略对计算部件的用户进行身份鉴别,并根据鉴别结果绑定对应的 b) 权限 8.1.2用户鉴别要求 当TPCM提供服务时,应对访问的身份进行鉴别,鉴别要求如下 可通过身份识别设备获取当前使用者的身份信息 a b) 可通过通信通道获取当前使用者的身份信息 用户可根据安全防护需求选择其他的鉴别方式 c 8.2资源访问控制 TPCM应支持对资源访问的控制,控制的资源可包括内存、硬盘、USB总线、并口、串口和网络等 8.3审计 TPCM应对所执行的指令记录日志,日志应包括时标、指令类型、执行是否成功 审计日志应满足 如下要求 日志存储在非易失性数据存储单元中 a b 应对日志的访问进行权限控制,并应保证日志的完整性 可提供日志记录安全转移及安全迁移功能
GB/T40650一2021 8.4存储空间安全要求 TPCM的存储空间应有如下限制 TPCM不对外开放地址空间,对TPCM的访问应通过TPCM的功能接口实现 a b TPCM运行过程中产生的临时数据在失效后应及时清除 8.5数据保护 数据保护要求如下 a TPCM应能够将重要数据与度量值捆绑,实现数据封装保护 受保护的数据只能在绑定 TPCM的平台及特定完整性状态下才能被解封 b)TPCM应具有安全数据迁移、备份与恢复的功能,迁移、备份与恢复操作在保证数据的机密性 和完整性前提下进行 8.6物理防护 在TPCM内部应使用物理防护手段实现对外部攻击的防护,具体要求遵循GM/T0008的规定 运行维护 g.1自检 g.1.1主动自检 TPCM上电启动时,应进行主动自检 主动自检对象应包括TCM,设计者自定义状态标识及 TPCM内部代码完整性 9.1. . 被动自检 TPCM应支持被动自检,被动自检对象包括可信密码模块、设计者自定义状态标识、当前用户身份 标识和当前用户身份 9.1.3 自检异常处理 自检异常处理流程为: 当发生自检异常时,TPCM应立即发出自检失败信号,将自检信息记录到日志中,然后发出节 a 点启动信号; b 当节点启动程序代码执行启动后,应报告自检失败信息,管理员可以选择重新启动可信计算节 点、禁用TPCM以非可信方式启动或采取其他措施 g.2状态维护 TPCM应具有使能和禁用状态 具体要求如下 出厂默认处于禁用状态 a b 应由管理员执行使能和禁用状态切换操作 TPCM处于使能状态时,又分为两种工作状态:有效和无效状态 有效状态即是TPCM正常 工作时的状态,无效状态即是TPCM不能正常对外提供服务时的状态 d TPCM每次加电启动时,都要对使用状态进行判断 如果为禁用状态,则只能进行TPCM的 状态查询和使能操作
GB/T40650一2021 10证实方法 10.1可信计算节点的可信平台控制模块 检查可信计算节点设计,应确认TPCM先于主机计算部件上电启动,并全程并行于计算部件运行, 实现从计算部件第一条指令开始的可信建立 不但在系统启动过程中能防止使用经篡改的部件来构建 运行环境、抵御恶意代码攻击,并且在系统运行中能动态地保护运行环境及应用程序的可信安全,最终 实现对计算系统全生命周期的可信度量和可信控制,如图3所示 启动过程中的可 运行中的动态度量 启动环境度量 可信环境维护 信平台度量确认 建立可信起点 启动 运行 待机 TPCM主动防御 可信根芯片 图3TPCM主动防御系统 0.2可信平台控制模块功能组成 10.2.1基础硬件 检查TPCM的模块电路/芯片版图等设计资料,应确认其包括中央处理器、存储器、总线及1/0接 口等组成部分 0.2.2基础软件 检查TPCM内部基础软件的设计资料,应确认其包含TPCM内部的资源调度、任务管理提供1I/O 接口驱动及控制的功能软件 0.2.3功能服务 功能服务检测应包括设计资料的检查和运行测试,要求如下 a 检查TPCM内部基础软件的设计资料,应确认其包含主动度量、主动控制、可信验证、加密保 护,可信报告、用户管理、基本信任基管理和密码调用功能 启动TM,构造可微话上速功能服务的输人序列,对上述功能迭行测试,应确认其具备文档 b 所设计的功能 10.2.4接口 接口的证实方法见10.3 0.3可信平台控制模块的接口 0.3.1计算部件接口 在TP(CM软件中添加计算部件接口测试程序,通过TPCM计算部件接口访问内存、,I/O,系统固件
GB/T40650一2021 等系统资源,应确认其可以实时获取系统资源中的信息,并测试对1/总线、电源等系统资源的控制功 能,确认其具备对1/o总线电源的控制能力 10.3.2可信软件基接口 在可信软件基执行向TPCM下达可信验证、状态度量、加密保护和可信控制等策略的程序,读取 TPCM内部的审计信息,应确认这些信息中记录了对TPCM的访问行为 0.3.3管理接口 通过管理接口输人配置信息、管理命令、TPCM基本信任基的策略及TPCM日志策略,从管理接口 读取TPCM当前状态、可信密码模块状态、基本信任基状态及TPCM日志信息,应确认读出信息符合 预期 10.3.4可信密码模块接口 在可信密码模块接口上根据可信密码模块标准对接可信密码模块,在TCM中编写访间可信密码 模块接口的测试软件,应确认访问结果符合预期 0.4安全防护 10.4.1身份鉴别 身份鉴别的检查包括存在性检查与有效性检查,内容如下 检查TPCM用户的身份,应确认其登录时需执行身份鉴别操作; a b 应确认身份鉴别的有效性,使用非法用户身份,或使用合法用户身份与错误口令进行身份鉴 别,鉴别过程会失败,使用合法用户身份、合法口令进行身份鉴别,鉴别过程成功 0.4.2资源访问控制 在TPCM内部设置对TPCM可控制资源的访问控制,在计算部件中尝试访问可控制资源,应确认 访问控制起到了作用 10.4.3审计 审计功能需检查下列内容 对已生成审计日志的TPCM进行断电重启等操作,再读取审计日志,应确认所生成的审计日 a 志未丢失 应确认分别使用授权用户和非授权用户访问审计日志,授权用户能访问审计日志,非授权用户 b 不能访问审计日志 应确认尝试以授权用户修改审计日志,审计日志不能被修改或被修改后 无法消除修改痕迹 应确认TCM有日志记录安全转移及安全还移命令,执行这些命令,可以完成日志记录安全 转移及安全迁移功能 10.4,4存储空间安全要求 存储空间安全要求需检查下列内容 确认检查确认TPCM的所有访问接口,不存在直接访问地址空间的命令 a b)在TPCM内部编写临时数据检查程序,运行TPCM时同时启动临时数据检查程序,应确认临 时数据失效后能够被及时清除
GB/T40650一2021 0.4.5数据保护 数据保护需检查下列内容 TPCM的数据保护通过TCM实现,监控TPCM的可信密码模块接口,应确认该接口在数据 a 保护过程中调用了TCM的对应功能对数据进行保护处理 b)在TPCM进行安全数据迁移、备份和恢复操作时,尝试进行数据迁移备份过程的监听、篡改等 操作,应确认监听操作不能获取安全数据的明文信息,篡改操作在恢复时会被发现 0.4.6物理防护 应遵循GM/T0008规定检测准则对TPCM的物理防护手段进行测试 10.5运行维护 10.5.1 自检 自检过程需检查下列内容 在TPCM上电启动前,分别尝试断开TCM,更改设计者自定义状态标识和修改TIPCM内部 a 代码,应确认TPCM上电启动时可通过主动自检发现异常; TPCM启动后,尝试断开TcM更改设计者自定义状态标识、修改当前用户身份,再启动被动 b 自检,应确认被动自检可发现异常 当上述过程发现异常后,应检查到自检失败信号,读取TPCM日志,将发现自检失败信息 0.5.2状态维护 状态维护需检查下列内容 应确认在证实管理员身份情况下可执行TPCM的使能和禁用状态切换,未证实管理员身份情 a 况下不可成功执行切换操作; 应确认分别在使能状态和禁用状态加电启动TPCM,并尝试进行TPCM操作,使能状态 b TPCM可正常操作,禁用状态TPCM只能执行查询和使能操作 0

信息安全技术可信计算规范可信平台控制模块GB/T40650-2021

引言

随着信息化时代的到来,网络安全问题越来越受到人们的关注。为了保护网络安全,国家出台了一系列相关标准,其中GB/T40650-2021《信息安全技术可信计算规范可信平台控制模块》就是其中之一。

背景

可信计算是指通过硬件和软件相结合的方式,确保系统在运行过程中不受到恶意攻击或破坏,从而保证了系统的可靠性和安全性。可信计算技术的应用范围广泛,包括金融、电子政务、云计算等领域。GB/T40650-2021的制定旨在规范可信计算中的可信平台控制模块,保证其安全性和可靠性。

目的

GB/T40650-2021的目的是规范可信计算中的可信平台控制模块的设计、实现、测试和评估,从而保证其符合相关标准要求,具有高度的可信度和安全性。

适用范围

本规范适用于可信计算中的可信平台控制模块的设计、实现、测试和评估等方面。

主要内容

本规范主要包括以下内容:

  • 术语和定义;
  • 可信平台控制模块的安全需求、功能要求和接口要求;
  • 可信平台控制模块的设计和实现;
  • 可信平台控制模块的测试和评估;
  • 可信平台控制模块的应用和维护。

结论

GB/T40650-2021的发布将为可信计算技术的应用提供有效的技术支撑,有助于提高系统的安全性和可靠性,保护用户的信息安全。但是,在实际应用过程中,还需要不断完善可信平台控制模块的设计和实现,以满足不断变化的网络安全形势。

和信息安全技术可信计算规范可信平台控制模块类似的标准

信息安全技术术语

基于雷电定位系统的雷电临近预警技术规范
上一篇 本文分享国家标准基于雷电定位系统的雷电临近预警技术规范的全文阅读和高清PDF的下载,基于雷电定位系统的雷电临近预警技术规范的编号:GB/T40619-2021。基于雷电定位系统的雷电临近预警技术规范共有13页,发布于2022-05-01
信息安全技术实体鉴别保障框架
本文分享国家标准信息安全技术实体鉴别保障框架的全文阅读和高清PDF的下载,信息安全技术实体鉴别保障框架的编号:GB/T40651-2021。信息安全技术实体鉴别保障框架共有26页,发布于2022-05-01 下一篇
相关推荐