GB/T36639-2018

信息安全技术可信计算规范服务器可信支撑平台

Informationsecuritytechnology—Trustedcomputingspecification—Trustedsupportplatformforserver

本文分享国家标准信息安全技术可信计算规范服务器可信支撑平台的全文阅读和高清PDF的下载,信息安全技术可信计算规范服务器可信支撑平台的编号:GB/T36639-2018。信息安全技术可信计算规范服务器可信支撑平台共有17页,发布于2019-04-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2019-04-01
  • 文件格式PDF
  • 文本页数17页
  • 文件大小1.29M

信息安全技术可信计算规范服务器可信支撑平台


国家标准 GB/T36639一2018 信息安全技术可信计算规范 服务器可信支撑平台 lemputngspeifieationr Informationseeuritytechnology一Trusted Trustedsupportplatormforserver 2018-09-17发布 2019-04-01实施 国家市场监督管理总局 发布 币国国家标准化管理委员会国家标准
GB/T36639一2018 次 目 前言 范围 2 规范性引用文件 术语和定义、缩略语 组成结构 4.1服务器可信支撑平台组成 4.2服务器可信支撑平台与服务器硬件系统的关系 4.3服务器可信支撑平台与服务器操作系统的关系 5 总体要求 5.1概述 5.2物理可信根 5.3虚拟可信根 5.4可信基础组件 5.5完整性度量、存储及报告 5.6密码算法 服务器硬件系统可信功能要求 信任链建立流程 6.1 6.2度量要求 虚拟可信组件 7.1对服务器硬件系统的要求 7.2虚拟可信根 7.3虚拟可信根管理器 7.!可信迁移 7.5远程证明 虚拟可信根可信迁移 概述 8.2可信迁移流程 附录A规范性附录)服务器时序控制 A.1概述 ll A.2服务器主板上电时序 11 A.3服务器主板复位时序 12 A.4服务器OMM复位时序 12 13 附录B资料性附录虚拟可信度量根 参考文献
GB/36639一2018 前 言 本标准按照GB/T1.1一2009给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准主要起草单位:浪潮电子信息产业股份有限公司、曙光信息产业(北京)有限公司、中电科技 北京)有限公司、联想(北京)有限公司、船舶重工集团公司第七九研究所,华为技术有限公司、北 京工业大学、阿里云计算有限公司、上海兆芯集成电路有限公司、南京百教软件有限公司、武汉大学,大 唐高鸿信安(浙江)信息科技有限公司、北京新云东方系统科技有限责任公司、北京可信华泰信息技术有 限公司、华大半导体有限公司、电子技术标准化研究院、全球能源互联网研究院有限公司 本标准主要起草人;刘刚、吴保锡,黄家明、张考华、肖思莹杜克宏、徐明迪、申峰、付颖芳,李凯 赵江、张东,公维锋,孙永博、王冠,石源、于异、宁振虎沈楚楚、王惠莅、赵保华、刘冰、曹永超陈小春、 高瞻张建标、胡俊、孙瑜,徐瑞雪,赵被,余发江,黄坚会,王志睛,安宁钮、薛刚汝、李业旺,赵祯龙、刘广庆 郝庄严 -王涛.孙亮.肖朋.周斌奇
GB/36639一2018 信息安全技术可信计算规范 服务器可信支撑平台 范围 本标准规定了服务器可信支撑平台的功能和安全性要求,并描述了服务器可信支撑平台的组成 结构 本标准适用于可信计算体系下服务器可信支撑平台的设计、生产、集成、管理和测试 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 件 GB/T29827一2013信息安全技术可信计算规范可信平台主板功能接口 GB/T298292013信息安全技术可信计算密码支撑平台功能与接口规范 术语和定义、缩略语 3.1术语和定义 GB/T29827一2013,GB/T298292013界定的以及下列术语和定义适用于本文件 3.1.1 服务器可信支撑平台trustel 1supportpatformforserver 构建在服务器硬件系统或者服务器硬件系统和操作系统的组合中,用于实现可信计算功能的支撑 系统 注:在虚拟化环境中,操作系统中还应包含虚拟机监控器 3.1.2 rootoftrust 物理可信根physi a/ 用于为服务器可信支撑平台提供完整性度量,安全存储、可信报告以及密码服务等功能的模块,通 常由硬件或硬件和固件组成 3.1.3 virtualrootoftrust 虚拟可信根 服务器可信支撑平台中为虚拟机提供的符合物理可信根功能要求、并具备迁移特性的组件 3.1.4 虚拟可信组件virtultrusteleomponent 操作系统中为虚拟机提供可信功能支撑的所有程序和数据的集合,包括虚拟可信根、虚拟可信根管 理器和可信迁移组件等 3.1.5 可信基础组件trustedbasiccomponent 为虚拟可信组件及服务器可信支撑平台外部实体提供访问和管理物理可信根能力的软件模块 统称 注,例如,TcM服务模块等
GB/T36639一2018 3.1.6 虚拟可信根管理器managerforvirtualrotoftrust 位于虚拟可信组件中,用于管理虚拟可信根生命周期,并保证虚拟可信根实例与虚拟机一一对应关 系的组件 注:虚拟可信根实例是虚拟机生命周期内,虚拟可信根为该虚拟机提供可信服务的实体 3.1.7 虚拟可信度量根 virtualrootoftrustformeasurement 位于虚拟可信根中,用于可靠进行完整性度量的模块,是虚拟机完整性度量的起始点 3.1.8 带外管理模块outo-bandmanagementmodule 是服务器硬件系统上用于监控主板各功能部件状态的独立管理单元 注:例如,x86平台的BMC、POwER平台的FSP等 3.1.9 虚拟机监控器irtualmachinemomitor -种管理和虚拟化下层服务器硬件系统的软件,允许多个操作系统在隔离的环境中同时运行,并共 享服务器硬件系统资源 注:也可使用Hypervisor ,是相同概念 3.2缩胳语 下列缩略语适用于本文件 controller) BMC;基板管理控制器(baseboardmanagement EK:背书密钥(endorsem 1entkey FsP;弹性服务处理器(flexible serviceprocessor NVRAM:非易失性存储空间(nonvolatileRAM OMM;带外管理模块(out-ofbandmanagementmodule) OMMROM;带外管理模块非易失存储空间(outofbandmanagementmodulereadonlymemory) TCM:可信密码模块 trustederyptographymodule) servicemodule TSM可信服务模块(TCM PCR平台配置寄存储器(platformconfigurationregister) RTM:可信度量根rootoftrustformeasurement RTs;可信存储根(rootoftrustforstorage) RTR;可信报告根(rootoftrustforreport) VM;虚拟机(virtualmachine) VMM;虚拟机监控器( virtualmachinemonitor) vEK;虚拟可信根背书密钥 Virtualendorsement key) VPCRs;虚拟可信根平台配置寄存器(virtualplatformconfigurationregister rootoftrustformeasurement vRTM;虚拟可信度量根(virtual vRTR;虚拟可信报告根(virtualrootoftrustforreport)y vRTs;虚拟可信存储根(virtualrootoftrustforstorage' 组成结构 4. 服务器可信支撑平台组成 服务器可信支撑平台主要由物理可信根、可信基础组件和虚拟可信组件等部分组成 其组成结构
GB/36639一2018 如图1所示 根据服务器软硬件组成的不同,服务器可信支撑平台包含的部分也不同 其关系如下 服务器硬件系统:应包含物理可信根; 非虚拟化环境(由服务器硬件系统和操作系统组成)应包含物理可信根和可信基础组件; 虚拟化环境(由服务器硬件系统,操作系统和VMM组成);应包含物理可信根,可信基础组件 和虚拟可信组件 虚拟机(I) 虚拟机(2) 可信基础软件() 可信基础软件(I 服务器可信支撑平台 虚拟可信组件 虚拟可信根(1) 虚拟可信根(2) 服务 器 os(VMM 报可信根 作系 可信迁移 远程证明 统 竹理器 可信基础组件 IPL/MBR 服务 CPU BooROM、 器硬 链 内存、 OMMROM 读 硬盘等 物理可信根 交互关系 信任链传递 图1服务器可信支撑平台组成结构 4.2服务器可信支撑平台与服务器硬件系统的关系 服务器可信支撑平台与服务器硬件系统的关系如下 服务器硬件系统应嵌人物理可信根,实现服务器硬件系统的信任链构建 a 服务器砸件系统中各模块的协作关系应满足如下要求 b 服务器硬件系统信任链建立的起点是物理可信根 OMM启动过程应以物理可信根为信任起点构建信任链 BootROM及OMMROM中应实现对各阶段的程序模块和组件进行度量,实现信任链 传递 4.3服务器可信支撑平台与服务器操作系统的关系 服务器可信支撑平台与服务器操作系统的关系如下 应包含可信基础组件,实现从服务器硬件系统到操作系统的信任链传递.并为其他可信组件及 a 服务器其他实体提供可信服务 可信基础组件应满足如下要求:
GB/T36639一2018 实现与物理可信根相对应的功能及接口规范 接收并传递来自服务器硬件系统的信任关系到操作系统; 提供访问和管理物理可信根相关可信接口; 维护服务器硬件系统与操作系统的信任关系 b 在虚拟化环境下,还应包含虚拟可信组件 虚拟可信组件应满足如下要求 由虚拟可信根管理器、虚拟可信根、可信迁移、远程证明等组成; 将信任链从操作系统传递到虚拟机; 为虚拟机提供可信根服务,使得虚拟机中的可信基础组件无差异地使用虚拟可信根服务 确保虚拟机与虚拟可信根实例的一对一绑定关系 5 总体要求 5.1概述 服务器可信支撑平台中,密码算法是基础,物理可信根和虚拟可信根是关键部件,完整性度量、存储 及报告是基本可信机制 5.2物理可信根 物理可信根应满足如下要求 是服务器完整性度量的起点; a b)符合相关技术规范的要求,包含但不限于GB/T298292013中4.1.3,GB/T29827一2013中 第5章的要求 其硬件载体应通过国家相关部门的许可 5.3虚拟可信根 虚拟可信根应满足如下要求 a 是虚拟机完整性度量的起点; b实现物理可信根相匹配的可信功能及接口; 其实例仅能为一个固定的虚拟机提供可信服务 c 5.4可信基础组件 可信基础组件的实现应与物理可信根相匹配,如物理可信根为TCM,则可信基础组件为TCM服 务模块(TSM) 5.5完整性度量、存储及报告 服务器完整性度量、存储及报告应满足如下要求 符合GB/T29829一2013中4.3.1.2的要求; a 服务器中相关部件的完整性度量值应存储于物理可信根中; b 虚拟机中相关部件的完整性度量值应存储于虚拟可信根中 5.6密码算法 本标准凡涉及密码算法的相关内容,按国家有关法规实施;凡涉及采用密码技术解决保密性、完整
GB/36639一2018 性、真实性、不可否认性需求的应遵循密码相关国家标准和行业标准 服务器硬件系统可信功能要求 6.1信任链建立流程 服务器硬件系统信任链从上电到物理可信根启动后,操作系统内核加载之前的建立流程见图2 OMM OSLoader Applieatoncode OM MainBloek Kenel OMM BootBock BooLoade 物理可信极 执行流程 主板度量流程 -OMM度量流程 图2服务器硬件系统信任链建立流程 流程如下 服务器硬件系统启动时,物理可信根应作为信任链传递的起点; a b)由物理可信根中的RTM度量OMMBootL.oader,生成的度量结果存储于物理可信根中,并 存储度量日志; OMMBootLoader加载并执行 Loader中的度量执行点对oMMKernel进行完整性度量,oMIMKerne中度量 d O)MMBoot 执行点对应用程序及服务进行完整性度量 由物理可信根中的RTM度量BootROM中的初始引导模块(BootBloek),生成度量结果存储 于物理可信根中,并存储度量日志; oek加载并执行 f BootRom中的Boot BootBlock中的度量执行点对MainBBlock进行完整性度量,MainBlock中的度量执行点对服 g 务器外设和OsL.oader进行完整性度量 6.2度量要求 6.2.1OMIM度量 OMM度量应满足如下要求 度量内容至少包括:OMM引导程序,OMM内核、OMM核心应用程序; a b)将度量值存储于物理可信根约定的PCR中;
GB/T36639一2018 提供度量日志查询接口 6.2.2初始度量 基于GB/T29827一2013设计和实现的服务器主板,宜根据附录A的要求实现服务器主板时序 控制 虚拟可信组件 7.1对服务器硬件系统的要求 在启用虚拟可信组件之前,服务器硬件系统应满足如下要求 为虚拟化层中虚拟可信组件与非虚拟可信组件提供隔离支撑机制 a b)物理可信根应具备如下条件 已部署背书密钥 2) 已部署存储根密钥和其他附属存储密钥 提供安全存储空间,用以存储密钥,证书和其他秘密数据 3 服务器硬件系统信任链已扩展至虚拟可信组件 7.2虚拟可信根 7.2.1功能要求 除5.3所描述的要求外,虚拟可信根还应满足如下要求 具备唯一标识 a b 包含可用于证实其对应VM可信状态的信息 提供与物理可信根相同的服务接口 虚拟可信根中的虚拟可信报告vRTR、虚拟可信存储根vRTs,虚拟可信根度量RTM应基于 d 物理可信根密码机制来实现 对虚拟可信根中敏感信息和状态数据提供保护机制 若虚拟可信根基于软件实现,还应满足如下要求 1 在约定的位置定义扩展资源(如vPCRs)的分配方式和要求 2)提供防回滚机制,防止虚拟可信根在非授权情况下回滚到历史状态 3)具备数据备份恢复功能 具备版本升级功能 5虚拟可信根在版本升级过程中应完成如下操作 维护并确保永久性状态数据的可用性和完整性; 维护并确保敏感数据的机密性与完整性 7.2.2生命周期管理 虚拟可信根的生命周期管理是指在VM创建、启动,运行,关闭、挂起、销毁、迁移等七种状态切换 时对虚拟可信根的运行状态的管理,如图3所示
GB/36639一2018 创建 启动 运行 迁移 关闭 挂起 销毁 图3虚拟可信根生命周期 虚拟可信根的生命周期管理的功能要求包括 创建阶段,应完成如下操作 对虚拟可信根及状态信息进行初始化,为虚拟可信根分配资源 l 22 若虚拟可信根基于软件实现,还应完成如下操作 初始化虚拟可信根生产商信息和默认标志位等基本信息; 为虚拟可信根创建数据加密密钥 启动阶段,应完成如下操作 b 启动虚拟可信根前,验证虚拟可信根及其数据的完整性; 1 2)启动虚拟可信根前,验证本次启动时所使用数据的有效性; 启动虚拟可信根后,使虚拟可信根功能接口可用 3) 4)虚拟机启动过程中,存储vRTM的度量结果到虚拟可信根vPCRs 运行阶段,应提供如下功能 1)提供物理可信根运行时所有对外功能 及时备份存储虚拟可信根状态数据 2 d)关闭阶段,应完成如下操作 1)对虚拟可信根实施常规可信根关闭操作 2) 保存虚拟可信根中相关资源、状态信息,禁用虚拟可信根 3)记录虚拟可信根关闭时的时间 4)确保虚拟可信根敏感信息的机密性; 5) 提供虚拟可信根时钟计数器有效性保障机制 迁移阶段,应完成如下操作 1) 迁移开始前,保存虚拟可信根状态数据 迁移结束后,销毁虚拟可信根,并释放其所使用的资源 2 销毁阶段,应销毁虚拟机对应虚拟可信根及其包含的所有数据 fD 挂起阶段,应以安全的方式存储虚拟可信根当前状态数据,包括PCR值、虚拟内存中相关数 g 据、敏感信息等 7.2.3虚拟可信度量根 VM初始化代码在执行前应通过虚拟可信度量根对其进行完整性度量,并扩展度量值到虚拟可信 根中的vPCR中 虚拟可信度量根实现方式可参考附录B
GB/T36639一2018 7.2.4密钥与证书要求 虚拟可信根密钥管理应满足如下要求 a)虚拟可信根背书密钥应是可认证的 b)若虚拟可信根基于软件实现,还应提供防止虚拟可信根密钥被复制的机制 7.2.5安全性要求 虚拟可信根应满足以下安全性要求: 当虚拟可信根运行或关闭时,应保护虚拟可信根的敏感信息,防止篡改或暴露 a 当虚拟可信根不再被使用时,应加密存储虚拟可信根中的数据; b 虚拟可信根运行期间,应提供访问控制机制,防止非授权访问虚拟可信根敏感信息 c d 将虚拟可信根与非可信组件进行隔离; 虚拟可信根中敏感信息离开受保护区域时如数据备份、迁移等场景),应被加密 e 确保VM只能通过VM中的可信基础组件接口访问虚拟可信根 f) 7.3虚拟可信根管理器 7.3.1功能要求 虚拟可信根管理器是负责管理同一虚拟可信组件中所有虚拟可信根实例的组件,并建立和维护虚 拟可信根与虚拟机一一绑定的对应关系 虚拟可信根管理器应满足如下要求 虚拟可信根管理器应具备如下功能 a 1 提供证明虚拟可信根身份真实性的机制 22 提供物理可信根访问控制机制,防止虚拟可信根访问物理可信根中敏感信息或受限资源 33 根据用户配置,为新建的虚拟机创建一个虚拟可信根实例 ! 当虚拟机销毁时,删除该虚拟机对应的虚拟可信根实例 5 当虚拟机迁移时,删除该虚拟机在源服务器可信支撑平台中对应的虚拟可信根实例 6 若虚拟可信根基于软件实现,还应具备如下功能 在虚拟可信根创建时,负责初始化虚拟可信根中的基本信息(如厂商信息等); 为虚拟可信根中的vEK提供可被认证的机制" 维护其所在服务器可信支撑平台上所有虚拟可信根当前数据的完整性信息 b)虚拟可信根管理器设计,实现和使用过程中应满足如下要求 1确保同一服务器可信支撑平台上只有一个虚拟可信根管理器; 2)是可被认证的 7.3.2密钥与证书要求 密钥与证书应满足如下要求 a 虚拟可信根管理器标识密钥应由物理可信根产生 b 虚拟可信根管理器数据加密密钥应由物理可信根保护 7.3.3安全性要求 虚拟可信根管理器应满足如下安全要求 基于服务器可信支撑平台信任链机制保障虚拟可信根管理器的完整性 a b)提供虚拟可信根管理器敏感信息保护机制;
GB/36639一2018 支持远程证明; c d 提供评估虚拟可信根管理器及虚拟可信组件的身份合法性及可信状态的机制 7.4可信迁移 可信迁移组件用于在虚拟机迁移时同步迁移虚拟可信根,并确保虚拟可信根在迁移过程中的机密 性和完整性,可信迁移组件应满足如下要求 可被外部实体认证的; a b 提供虚拟可信根数据安全性保障机制,确保可信迁移过程中虚拟可信根数据的安全性 c 提供防回滚机制,防止迁移过程中回滚虚拟可信根状态: d 提供虚拟可信根状态数据加解密机制 7.5远程证明 远程证明组件用于负责向外部实体证明所在平台可信状态 参与远程证明过程的角色包括远程证 明验证者,远程证明组件等 远程证明组件用于生成并发送本平台可信报告及身份信息给远程证明验 证者;远程证明验证者是远程证明请求的发起方,并根据远程证明组件提供的可信报告及身份信息验证 平台身份合法性及可信状态 服务器可信支撑平台远程证明应满足如下要求 远程证明过醒中证明的信息包括平台身份信息、平台完整性报告 a b 远程证明流程应符合GB/T298292013中4.3.1.4的要求 远程证明过程中所使用的证书应符合物理可信根相关规范要求 c 在虚拟化环境下,还应满足如下要求 d 1)具备检测虚拟机监控器是否运行于服务器硬件系统之上的能力; 虚拟机监控器提供的证明信息中应不包含任何虚拟可信根的敏感信息 2 虚拟可信根可信迁移 8.1概述 虚拟可信根可信迁移特指在服务器可信支撑平台上,虚拟机迁移时,其对应的虚拟可信根迁移的过 程 虚拟可信根可信迁移应满足以下基本要求: 参与虚拟可信根可信迁移的角色包括源服务器可信支撑平台、目标服务器可信支撑平台,可信 a 方等 参与虚拟可信根可信迁移的服务器可信支持平台中的可信迁移组件应满足7.4要求; b 虚拟可信根可信迁移过程中远程证明应满足7.5要求; c 可信迁移应仅在虚拟可信根对应的VM迁移时触发; d 虚拟可信根迁出平台为源服务器可信支撑平台; e 虚拟可信根迁人平台为目标服务器可信支撑平台; 虚拟可信根迁移前,应先完成源服务器可信支撑平台和目标服务器可信支撑平台间的双向远 g 程证明,确保参与可信迁移过程的双方均是可信的; h) 迁移过程中同一时刻虚拟可信根只能在一个服务器可信支撑平台上运行 8.2可信迁移流程 虚拟可信根可信迁移基本流程如图4所示
GB/T36639一2018 可信方 源服务器可信支撑平台 目标服务器可信支撑平台 源虚拟可信根 源可信迁移组件 目标可信迁移组件 目标虚拟可信根 双向远程证明 构建加密传输通道 -为VM创建虚报可信根实例 收集虚拟可信根状态数据 并生成摘要信息 传输虚拟可信根状态数 检测数据完整性,并初始 据到目标平台 化自标平虚拟可宿根 迁移成功,告知源平台 除源平台虚拟可 信根实例数据 图4虚拟可信根可信迁移流程 流程如下 源可信迁移组件、目标可信迁移组件与可信方协同,完成源服务器可信支撑平台与目标服务器 a 可信支撑平台的双向远程证明 虚拟可信根可信迁移目标平台接收到可信迁移请求后,源服务器可信支撑平台与目标服务器 b 可信支撑平台建立安全传输通道 目标服务器可信支撑平台创建一个空的虚拟可信根实例,准备接收源服务器可信支撑平台发 送的虚拟可信根相关数据 源服务器可信支撑平台收集源虚拟可信根实例状态数据(如NVRAM、密钥、授权等数据): d 源服务器可信支撑平台通过安全通道传输源虚拟可信根状态数据到目的服务器可信支撑 平台; 目标服务器可信支撑平台检查状态数据的完整性;检查通过后,使用接收到的状态数据初始化 并启动虚拟可信根,并与对应的虚拟机绑定; 待目标服务器可信支撑平台完成虚拟机与虚拟可信根绑定后,源服务器可信支撑平台删除源 虚拟可信根实例 0
GB/36639一2018 附 录 A 规范性附录 服务器时序控制 概述 A.1 基于GB/T29827一2013设计和实现的服务器可信支撑平台,宜根据其8.1的要求对物理可信根 和服务器主板及其他部件之间的上电及开机启动时序实施控制,实现服务器上电后,在OMM和CPU 启动前,由物理可信根先对OMMROM中的Bootl.oader和BootROM中的BootBlock实现完整性 度量 物理可信根中的RTM度量完OMMROM和BootROM后,物理可信根发出控制信号启动 CPU、芯片组等通用设备 服务器硬件时序控制逻辑如图A.1所示 a服务器上电 b上电 时序控制电路 BOOTROM CPU 执 行 OMM 物理可信 根 芯片组 OMMROM r'执行 图A.1时序控制 A.2服务器主板上电时序 服务器主板上电时序为: 服务器上电 a b 时序控制电路给物理可信根上电,物理可信根自我初始化 物理可信根执行RTM,RTM度量ROM数据 RTM可靠地读取ONMIMROM,并度量其中的BootLoader代码的完整性; 1 2)RTM可靠地读取BOOTROM,并度量其中的BootBlock代码的完整性 物理可信根根据RTM对RoM的度量结果,向时序控制电路输出对应的指令 d 时序控制电路根据物理可信根的输出指令来判决是否给oNMM和CPU系统上电 e oMN上电后,开始执行oMROM代吗 f CPU上电后,开始执行B00ROM代码 g 11
GB/36639一2018 附 录 B 资料性附录 虚拟可信度量根 以下给出三种虚拟可信根的实现方法,供参考使用 如果VM采用模拟固件启动,可在模拟固件中嵌人虚拟可信度量根,VM通过模拟可信固件 a 启动 该方法的参考实现如下 1) 虚拟机监控器为VM启动提供包含vBIOs和虚拟可信度量根虚拟引导固件环境 vBIOs包含从vRTM到VM启动阶段信任链传递所需要的其他组件 22) 3 vRTM扩展度量结果到虚拟可信根的vPCRs中; 4) 虚拟可信根的vPCRs中包含vRTM的度量结果 虚拟可信根vPCRs的分配方式应遵循相应物理可信根PCRs分配要求:; 5 6 为模拟可信固件配备安全策略,并提供保护这些安全策略的机制,防止非授权篡改 b 在VM启动前,可通过一个可信组件对VM启动序列进行完整性度量 该方法的参考实现 如下: VMM或操作系统中的其他可信组件初始化一个封装层,将VM置于封装层中启动;该 ) 组件的可信状态是虚拟可信根的一部分 2 VMM应度量为VM初始化启动环境的组件,并扩展度量值到虚拟可信根的vPCRs中 3 虚拟可信度量根的度量对象包含虚拟机启动前的所有组件,直到虚拟机接收信任链,并 可以继续传递信任链 度量内容应包括虚拟机的配置数据 在VM启动前和运行过程中,通过VMM或操作系统中的其他可信组件,为VM提供动态的 可信度量根服务,并在VM启动前使用该组件完成对可执行的VM镜像文件的度量 该方法 的参考实现如下 1 如果VM没有模拟固件或其他类似组件,启动VM的代码应为VM构建并初始化一个封 装层,将VM置于封装层中启动; 虚拟机监控器应度量为VM构建启动环境的程序,并扩展度量值到虚拟可信根的 vPCRs中; 虚拟可信组件中与VM关联的证书应包含如何填充虚拟可信根PCRs的定义 13
GB/T36639一2018 参 考文献 [1]GB/T21028一2007信息安全技术服务器安全技术要求 14

识别卡双界面集成电路卡模块规范
上一篇 本文分享国家标准识别卡双界面集成电路卡模块规范的全文阅读和高清PDF的下载,识别卡双界面集成电路卡模块规范的编号:GB/T36636-2018。识别卡双界面集成电路卡模块规范共有17页,发布于2019-04-01
信息技术锡伯文名义字符、变形显现字符和控制字符使用规则
本文分享国家标准信息技术锡伯文名义字符、变形显现字符和控制字符使用规则的全文阅读和高清PDF的下载,信息技术锡伯文名义字符、变形显现字符和控制字符使用规则的编号:GB/T36641-2018。信息技术锡伯文名义字符、变形显现字符和控制字符使用规则共有20页,发布于2019-04-01 下一篇
相关推荐