李陽 鐘偉軍
摘 要:本文針對中國電子工業(yè)標準化技術(shù)協(xié)會發(fā)布的T/CESA 1229—2022《服務器機密計算參考架構(gòu)及通用要求》標準,從主要內(nèi)容和使用范圍、行業(yè)內(nèi)現(xiàn)階段的情況及發(fā)展態(tài)勢、標準實施意義和發(fā)展等方面作了研究。詳細闡述了服務器機密計算參考架構(gòu)、基本功能、基本接口類型、關鍵活動流程四個方面內(nèi)容,用于指導機密計算產(chǎn)品、服務或解決方案的設計、研發(fā)、測試和評價,也適用于指導運營者對機密計算的應用,第三方測評機構(gòu)也可參照使用。
關鍵詞:機密計算,可信執(zhí)行環(huán)境,機密性,使用中的數(shù)據(jù)
DOI編碼:10.3969/j.issn.1002-5944.2023.02.028
Research on the Standard T/CESA 1229—2022, Reference architecture and general requirements of confi dential computing for server
LI Yang ZHONG Wei-jun
(China Electronics Standardization Institute)
Abstract: For the T/CESA 1229—2022, Reference architecture and general requirements of confidential computing for server, published by China Electronics Standardization Institute, this paper studies the main content and scope of the standard, the current situation and development trend of the industry, the significance and development of the implementation of the standard and so on. It introduces the four aspects of server confidential calculation in detail including reference architecture, basic function, basic interface type, and key activities process. The standard is used to guide the design, development, testing and evaluation of classifi ed calculating product, service or solution, which can also be applied to guide the operators on the calculation of confi dential applications, and used for reference by third-party assessment agencies.
Keywords: confi dential computing, trusted execution environment, confi dentiality, data in use
1 引 言
新世紀以來,數(shù)字化、信息化突飛猛進,網(wǎng)絡技術(shù)已深刻地融合到行政、科研、金融和社會生活各領域中,數(shù)據(jù)為商業(yè)擴張、價值提升奠定了堅實基礎,尤其是互聯(lián)網(wǎng)平臺凝聚了海量信息,形成了產(chǎn)業(yè)運轉(zhuǎn)的底層邏輯。大數(shù)據(jù)更是驅(qū)動數(shù)字經(jīng)濟模式的關鍵要素,已成為國家、行業(yè)和企業(yè)之間的核心競爭資源和深化發(fā)展的核心引擎,在促進全球化發(fā)展進程的同時,數(shù)據(jù)安全問題從逐步凸顯到逐年攀升,現(xiàn)已是全球共同關注的重大議題。從國內(nèi)來看,針對數(shù)據(jù)安全和個人信息保護方面,我國自2017年以來相繼施行《中華人民共和國網(wǎng)絡安全法》《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個人信息保護法》等法律法規(guī),《數(shù)據(jù)安全法》更是我國第一部數(shù)據(jù)安全領域的專門法律,明確了數(shù)據(jù)核心、數(shù)據(jù)處理、數(shù)據(jù)安全等管理細則,以確保數(shù)據(jù)處于有效保護和合法利用的狀態(tài),切實維護好數(shù)據(jù)信息主體的合法權(quán)益。
越來越多的關鍵性服務和和高價值數(shù)據(jù)被遷移到了云端和邊緣,網(wǎng)絡和物理邊界的安全保護能力越來越有限,來自管理程序和容器爆發(fā)、固件泄露和內(nèi)部威脅的攻擊模式更針對基于云的應用程序,每種攻擊都依賴于不同的技術(shù)來鎖定代碼或數(shù)據(jù)。雖然傳統(tǒng)的本地數(shù)據(jù)保護仍然是良好的縱深防御策略的重要組成部分,新的攻擊手段對數(shù)據(jù)保護提出更高的要求,它們不再足以用于敏感數(shù)據(jù)保護。當前的數(shù)據(jù)保護通常作用于靜態(tài)存儲或網(wǎng)絡傳輸狀態(tài)的數(shù)據(jù),在傳輸和存儲階段都有著成熟的加密保護措施,存儲的數(shù)據(jù)是通過在存儲數(shù)據(jù)之前加密或加密設備本身來保護,使用端到端加密或使用加密連接保護網(wǎng)絡之間傳輸?shù)臄?shù)據(jù),而數(shù)據(jù)在RAM或處理器中用于計算時的狀態(tài)下安全保障能力依然不足,甚至面臨更大的挑戰(zhàn),導致無法實現(xiàn)數(shù)據(jù)全生命周期的安全保護,機密計算是解決該問題的一項關鍵技術(shù),特別是在云服務領域,常見的應用基于Enclave的加密數(shù)據(jù)分析、版權(quán)保護、基因數(shù)據(jù)處理、密鑰保護、密鑰管理系統(tǒng)、隱私保護機器學習等。
2 主要內(nèi)容和使用范圍
T/CESA 1229—2022《服務器機密計算參考架構(gòu)及通用要求》規(guī)定了機密計算的參考架構(gòu)、基本功能、基本接口類型以及機密計算關鍵活動流程,適用于指導機密計算產(chǎn)品、服務或解決方案的設計、研發(fā)、測試和評價,也是指導運營者對機密計算的應用,第三方測評機構(gòu)的基本依據(jù)。
產(chǎn)業(yè)界從多個方面對機密計算提出需求,從行業(yè)和用戶的互信任需求來看,要求在未獲得信任的狀態(tài)下保護用戶的數(shù)據(jù)安全;從行業(yè)自身防御側(cè)來看,在非信任的環(huán)境中通過有效的措施來保護數(shù)據(jù)安全;從數(shù)據(jù)共享層面來看,機密計算保護可以有效保障在未建立信任機制的環(huán)境中數(shù)據(jù)交互。當前,機密計算相關的框架、產(chǎn)品、服務、系統(tǒng)和技術(shù)路線眾多,應用場景繁雜、可實現(xiàn)的原理和接口差異化較大,能力水平參差不齊。T/CESA 1229-2022《服務器機密計算參考架構(gòu)及通用要求》提出一種通用的機密計算參考架構(gòu),給出機密計算組成的核心組件,定義機密計算應具備的基本功能、通用接口類型以及關鍵活動流程,規(guī)范了技術(shù)架構(gòu)、功能特性、安全機制等,填補業(yè)內(nèi)標準空白,促進機密計算的應用和發(fā)展。
從前期調(diào)研情況看,產(chǎn)業(yè)組織、學術(shù)界、企業(yè)等對機密計算的概念有所差異。
機密計算聯(lián)盟(Confidential Computing Consortium)定義為:機密計算是通過在基于硬件的可信執(zhí)行環(huán)境(Trusted Execution Environment,簡稱:TEE)中執(zhí)行計算來保護正在使用的數(shù)據(jù)。
Gartner:機密計算是基于CPU的硬件技術(shù)和基礎設施作為一種服務的結(jié)合(IaaS)云提供商虛擬機(VM)映像和軟件工具,使云使用組織能夠創(chuàng)建完全隔離的可信執(zhí)行環(huán)境(TEE),也稱為enclaves(飛地)。因為它們提供了一種使用中的數(shù)據(jù)加密形式,這些飛地使得主機操作系統(tǒng)和云提供商看不到敏感信息。
IEEE Spectrum:機密計算使用基于硬件的技術(shù)將數(shù)據(jù)、特定功能或整個應用程序與操作系統(tǒng)、管理程序或虛擬機管理器以及其他特權(quán)進程隔離開來。
IBM:機密計算通過在基于硬件的可信執(zhí)行環(huán)境 (TEE) 中執(zhí)行計算來保護敏感數(shù)據(jù)。
Google Cloud :機密計算產(chǎn)品通過在硬件隔離環(huán)境中執(zhí)行計算來保護正在使用的數(shù)據(jù),該環(huán)境使用由處理器管理的密鑰進行加密,操作員無法使用。
T/CESA 1229—2022《服務器機密計算參考架構(gòu)及通用要求》將機密計算定義為:一種在受信任的硬件基礎上配套固件和軟件,構(gòu)建加密、隔離、可證明的計算環(huán)境,保證環(huán)境內(nèi)數(shù)據(jù)機密性、完整性,代碼完整性以及運算過程機密性的計算模式(注:運算過程是指程序運行過程中,所產(chǎn)生的進程程序段、數(shù)據(jù)段、進程控制塊以及進程通信涉及的所有數(shù)據(jù))。
從不同的概念中可以分析出機密計算的共同特征:硬件、可信執(zhí)行環(huán)境、保護使用中的數(shù)據(jù)。任何通過物理方式訪問的實體(包括應用程序、主機操作系統(tǒng)、系統(tǒng)管理員等)在沒有經(jīng)過授權(quán)的前提下,無法訪問、調(diào)取、篡改或者替換TEE環(huán)境中正在使用的數(shù)據(jù),從而保證數(shù)據(jù)機密性、數(shù)據(jù)完整性和代碼的完整性。在機密計算全周期交互活動中,參與的角色包括計算程序提供方、機密計算服務提供方、機密計算平臺提供方、數(shù)據(jù)提供方、結(jié)果需求方。參考架構(gòu)包括了硬件層、系統(tǒng)軟件層、服務接口層、應用層及管理層,設計兼容主流技術(shù)路線的機密計算參考架構(gòu),屏蔽差異性。基本功能從隔離性、易用性、可信校驗、代碼和數(shù)據(jù)安全、通信安全及管理功能幾個維度定義機密計算框架應具備的基本功能。定義基本接口類型以應對上層應用,同時滿足框架易用性、靈活性,不限制具體細節(jié)。關鍵活動流程抽象化基于機密計算框架可以實現(xiàn)的機密計算活動描述和交流流程,包括交互協(xié)議、交互數(shù)據(jù)等,提高不同機密計算平臺之間的互聯(lián)互通。
3 標準要點解析
為了保護使用中數(shù)據(jù)安全,除了基于硬件的機密計算之外,還有基于密碼學算法的隱私計算(Privacy-Preserving Computing),如圖1所示[3]。從技術(shù)路線來看,隱私計算以密碼學算法為信任根,包括同態(tài)加密、多方計算等,在數(shù)據(jù)處理過程中保持密態(tài),對數(shù)據(jù)進行分析計算的一系列信息技術(shù)的集合,更加側(cè)重保護用戶隱私。同樣強調(diào)基于硬件實現(xiàn)的可信計算,通過構(gòu)建信任鏈,對計算環(huán)境啟動過程中的關鍵組件和程序調(diào)用進行主動或被動度量。
機密計算參考架構(gòu)(如圖2所示)主要包括硬件層、系統(tǒng)軟件層、服務接口層、應用層和管理層五個層次。其中,硬件層基于隔離機制實現(xiàn)受保護的資源不被開放系統(tǒng)訪問,并提供基于硬件的安全功能,為機密計算提供受信任的硬件基礎。系統(tǒng)軟件層為機密計算提供必要的硬件資源能力和基礎服務。接口服務層為上層應用程序提供統(tǒng)一的編程接口及機密計算原子服務接口,以屏蔽底層硬件架構(gòu)和軟件的開發(fā)接口差異,為用戶調(diào)用機密計算服務提供易用性。應用層直接面向用戶的應用程序,用戶通過應用程序執(zhí)行計算操作。管理層通過跨層交互為機密計算服務提供必要的管理模塊。
機密計算通過軟件和硬件相結(jié)合構(gòu)建保護能力,因為計算堆棧的任意一層的安全性都可能被底層漏洞繞過,下一層安全強度決定了計算棧整體安全性的強度,這就需要為最底層的安全提供更加徹底的解決方案,甚至直接在硬件層面上。搭建基于硬件TEE與不可信環(huán)境隔離,同時也降低了機密計算環(huán)境對專有軟件的依賴,常見的基于硬件能力實現(xiàn)的如:Arm TrustZone、CCA;Intel SGX、TDX;AMD SEV;HYGON CSV;RISC-V Keystone。通過最底層硬件提供的安全性,在依賴程度最低的情況下,將操作系統(tǒng)和設備驅(qū)動程序供應商、平臺和外圍設備供應商、服務供應商及其管理員這些未取得信任的實體從可信方列表中刪除,從而降低潛在的風險。
機密計算的基本功能應具備隔離性、易用性、可信校驗、代碼和數(shù)據(jù)安全、通信安全及管理功能等。保證未授權(quán)的實體無法訪問機密計算環(huán)境的信息資源,控制安全調(diào)配,以滿足不用業(yè)務景下實現(xiàn)安全隔離,兼容不同的可信架構(gòu),實現(xiàn)跨平臺支持。通過給出機密計算關鍵活動流程包括計算調(diào)用、安全存儲、數(shù)據(jù)封裝/解封裝、遠程證明及接口參考設計,指導不同廠商之間的兼容適配,同時配套測評認證,為行業(yè)客戶對機密計算相關產(chǎn)品選型提供參考。幫助參與方、用戶等各類角色明確自己的位置,協(xié)同產(chǎn)業(yè)鏈上下游打造安全系數(shù)更高的機密計算解決方案。
4 標準實施意義及發(fā)展分析
近年來,在政策驅(qū)動和市場需求共同作用下,保護數(shù)據(jù)安全流通的技術(shù)和應用發(fā)展迅速,產(chǎn)業(yè)現(xiàn)狀百花齊放,各家推出的安全類產(chǎn)品能力和技術(shù)路線參差不齊,數(shù)據(jù)安全流通面臨著諸多挑戰(zhàn)。因此急需協(xié)同計算產(chǎn)業(yè)鏈,以機密計算為根技術(shù),做好機密計算技術(shù)研究和標準體系的頂層設計(見圖3),構(gòu)建安全、開放、可持續(xù)演進的機密計算標準體系,指導產(chǎn)業(yè)健康發(fā)展。雖然國內(nèi)有相關產(chǎn)業(yè)組織已經(jīng)積極開展數(shù)據(jù)流通安全相關的標準制定和發(fā)布,不過技術(shù)路線碎片化,技術(shù)概念不統(tǒng)一,缺乏自主可控的硬件底座。為了支持國內(nèi)機密計算標準化工作的創(chuàng)新發(fā)展,前期的研究中,我們聯(lián)合行業(yè)用戶、主流廠商、高校以及研究機構(gòu)等,共同開展我國面向機密計算體系及標準化工作,助力數(shù)據(jù)可信流通,為構(gòu)建新一代計算產(chǎn)業(yè)生態(tài)和數(shù)據(jù)安全發(fā)展節(jié)奏提供參考。
保護數(shù)據(jù)安全是一場曠日持久的戰(zhàn)斗,數(shù)據(jù)泄露讓企業(yè)和機構(gòu)不僅在金錢和信譽付出慘重的代價,同時也關系到每個人的切身利益。據(jù)IBM和Ponemon聯(lián)合發(fā)布的《2020年數(shù)據(jù)泄露成本報告》顯示:2020年,全球數(shù)據(jù)泄露平均總成本為386萬美元,成本最高的國家是美國,成本最高的行業(yè)是醫(yī)療保健行業(yè),發(fā)現(xiàn)和控制所需要的平均時間是280天;客戶的個人可識別信息(PII) 是最常受到破壞的記錄類型,其成本也最高,惡意攻擊引發(fā)的數(shù)據(jù)泄露中,客戶 PII 每條記錄的成本會增加至175美元。新冠疫情期間的遠程工作會增加數(shù)據(jù)泄露成本和事件響應時間,遠程工作會使386萬美元的數(shù)據(jù)泄露平均總成本增加近137,000 美元,增加后的平均總成本為400萬美元;云端的錯誤配置是泄露的主要原因,錯誤配置的云服務器也是惡意攻擊引起的數(shù)據(jù)泄露中最常見的初始威脅向量占19%。云錯誤配置導致的泄露平均成本增加了50多萬美元,達到441萬美元[4]。
數(shù)據(jù)安全問題的后果觸目驚心,世界上沒有任何一種技術(shù)能絕對的保護數(shù)據(jù)安全,但與其他保護使用中數(shù)據(jù)的技術(shù)相比,機密計算仍然是不錯的選擇,除了能夠提供機密性和完整性,TEE還能通過多種方式提高安全水平。Gartner 發(fā)布的2020年云安全技術(shù)成熟度曲線(Hype Cycle for Cloud Security,2020)總結(jié)了33項關鍵技術(shù),預測機密計算在5年至10年將普遍使用,如圖4所示[5]。
機密計算應用場景廣泛,諸如區(qū)塊鏈、AI、黨政辦公、金融、醫(yī)療、交通等各行業(yè)潛力巨大,后續(xù)將聯(lián)合跨行業(yè)的企業(yè)開發(fā)特定于其企業(yè)環(huán)境典型場景下解決方案研究,聚焦應用程序開發(fā)、測試認證、典型應用場景評測等,同時培養(yǎng)專業(yè)技術(shù)人才,打造“技術(shù)+應用+人才+服務”的機密計算體系。
5 結(jié) 語
希望本標準能夠為業(yè)內(nèi)研究提供參考,與機密計算領域的產(chǎn)學研用各方形成產(chǎn)業(yè)共識,深化對機密計算技術(shù)的理解和研究,依據(jù)技術(shù)標準,制定配套的測試規(guī)范,開展機密計算測試評價工作,并將測評結(jié)果在金融、醫(yī)療、政務等重點行業(yè)進行宣傳和推廣,推動本標準的應用落地。同時深度參與國際相關領域標準化研究,貢獻我國技術(shù)力量,強化我國標準在國際標準組織的話語權(quán),共同牽引機密計算技術(shù)發(fā)展。
參考文獻
[1]綠色計算產(chǎn)業(yè)聯(lián)盟.綠色計算服務器機密計算安全白皮書[R].2021.
[2]Confidential Computing Consortium.Confidential Computing: Hardware-Based Trusted Execution for Applications and Data V1.2[R].2021.
[3]Confidential Computing Consortium. A Technical Analysis of Confidential Computing v1.1[R].2021.
[4]Ponemon Institute,IBM Security.2020年數(shù)據(jù)泄露成本報告[R].2020.
[5]Gartner,Inc.How to Make Cloud More Secure Than Your Own Data Center, Neil MacDonald and Tom Croll[EB/OL].(2019-10-09)[2022-09-16]. https://www.gartner.com/en/ documents/3970177.
作者簡介
李陽,本科,助理工程師,主要從事集成電路芯片測評技術(shù)與標準化研究工作。
鐘偉軍,通信作者,博士,高級工程師,主要從事集成電路芯片測評技術(shù)與標準化研究工作。
(責任編輯:張瑞洋)