中国信息安全市场潜力巨大,TPM芯片构建安全PC

本文作者:admin       点击: 2006-07-10 00:00
前言:

现在大家对于本机的重要资料和机密档案可以通过软件加密、设置不同级别的应用帐户等等方式进行保护,然而一旦机器被黑客入侵;或者更严重的是,自己的硬盘落入别人手里的时候,这一切保密措施都将形同虚设。于是很多人便会发出这样的疑问,有没有一种方法可以让自己的机器,确切地讲应该是希望自己的档案资料不会轻易地泄漏给“不安全”的对象阅读或操作?

手机上输入“*#06#”即可获得一串号码,而这便是可以惟一辨识该机器的IMEI号码,手机的IMEI号码让手机可以被独一辨识,那么存储了我们重要资料和机密档案的电脑是否也可以做到呢?如果可以的话,就可以有相应的安全措施来保证机器里面的资料不会轻易泄漏给“不安全”的对象了。答案便是,TPM芯片!与手机的IMEI号码不同,TPM的序号是无法轻易被读出的,其读取过程要经过加密算法的处理。由于TPM芯片的存在,让电脑成为惟一可辨识的对象,因此对其中的数据操作便多了一步认证程序,从而保证了数据的私密性。举个例子来说,机器甲(嵌有TPM芯片的安全PC)硬盘里面的文件,放到机器乙(普通PC)则显示出来的全是毫无意义的乱码。这不仅仅是简单的软件加密,即使机器乙获得机器甲的硬盘,没有相应的TPM认证也同样无法读取硬盘中的数据。

作安全,要用“芯”

嵌入TPM安全芯片和相应的支持平台,并在此基础上开发一系列的安全操作系统和应用软件,对整个系统以及数据进行保护,这便是安全系统的主要特征。如果说安全系统是用来构建信息安全的重要的双手,那么TPM安全芯片则可以算是安全系统的大脑或者心脏。



TPM芯片是集成了一些提供与系统和资料安全相关基本功能的微芯片,它可以支持软件程序进行各种与信息安全相关的运算。TPM技术的核心在于可以同时对CPU处理的数据流进行加密,并且监测系统底层的状态。以往的安全技术两者是分离的,因此入侵者获得比较高的对存储系统的读写权力的时候,安全系统便失去了效用。因此,在TPM安全平台这个基础上,基于对底层系统状态的检测和数据流的加密,我们可以开发出惟一的身份识别、系统登录加密、文件夹加密、网络通信加密等各个环节的安全应用,它能够生成加密的密钥,还有密钥的存储和身份的验证,可以高速进行数据加密和还原,通过TSS与TPM的结合来构建跨平台与软硬件系统的可信计算体系结构。

行业用户的选择——几款TPM芯片汇总



硬件特点
● 遵循TCG 1.2规范的TPM
● 以SLE66CXxxPE安全控制芯片家族为基础的安全架构
● 强化的EEPROM,用以存储TCG韧体程序及使用者数据、使用者金钥
● 支持RSA的先进编密引擎(Advanced Crypto Engine;ACE),支持2048-bit金钥长度
● 以硬件加速方式进行SHA-1杂凑演算
● 核对用计数器,用以侦测数据窜改、窃取
● 通用输出入功能(General Purpose Input/Output;GPIO)
● 支持Intel的安全技术(LaGrande Technology;LT)
● TPM 1.1b模式、TPM 1.2模式皆适用的窗口核心模式驱动程序(Windows Kernel Mode Driver),并通过WHQL硬件兼容验证



硬件特点
● 完全符合TCG TPM v1.2规范
● 符合中国密码管理委员会标准
● 采用兆日自有知识产权的8位CPU Core
● 6KB资料Flash及16KB的RAM 
● 128KB的程序Flash,支持Firmware在线升级
● RSA算法加速器,支持最高2048-bit RSA公钥体制密码算法的快速实现 
● 内嵌SHA-1杂凑函数的硬件加速器,快速实现算法
● 整合硬件随机数产生器,用于密钥产生和传输加密
● LPC总线接口及符合ISO 7816标准的串行接口
● 芯片采用了多项物理防护技术,防探测、防解剖,具有极强的抗攻击能力
硬件特点
● 32-bit ARM7TDMI RISC微处理器,运作频率50MHz
● 安全的即时钟(Real-Time Clock)RTC
● LPC(Low Pin Count)主控端或受控端,可与AMD、Intel Firmware Hub介接
● 针对编解密功效、验证协议而提供保护执行环境
● 64KB内部闪存(开机区块)、特色控制、以非挥发方式储存防护信息
● 硬件式的随机数产生器
● 硬件加速DES、3DES、RSA、SHA-1编解密
● 内建一体性的4KB高速缓存
● 编密内存接口、USB1.1主控端界面
● 兼容16C550 UART芯片的RS-232串行接口,可用于主控或受控传输
● ISO 7816 Smart Card的A级、B级界面
● 56个GPIO接脚(限定功效运用)
● 防护模式下,键盘控制芯片可保护键盘敲击输入的数据信息,键盘拦截程序无法发挥
● 具有中断控制器及定时器,可支持实时执行环境



硬件特点
● 整厂性设计的单芯片
● 完全兼容TPM 1.1b规范
● 硬件RSA编解密加速,产生一组2048-bit金钥只需500 ms
● 芯片内可储存20组使用者金钥
● 稳定的EEPROM(非挥发性内存),信息持留不需倚赖电池
● 硬件的随机数产生器
● 33MHz LPC接口,便于与PC系统连接
● 3个GPIO接脚
● 可选用SMBus接口
● EAL3+的信任层级(Common Criteria Certification;CCC)
● 3.3V运作电压,TSSOP封装标准,亦可选用MLF封装



硬件特点
● 以单一颗芯片实现TPM
● 内嵌TPM 1.2版固件程序
● 针对BIOS、Windows 2000/XP的TPM驱动程序
● TCG软件迭层(TCG Software Stack;TSS)
● TPM管理工具程序可管理所属者与使用者,实现关键的目标政策
● 完整的TPM解决方案与完善的TSS 
● 专属的LPC通信缓冲器,能最佳化地操控TPM命令
● TCG 1.1b、TCG 1.2的运作组态模式
● 以ST19W的Secure Smart Card平台为基础的架构



信息安全还需双管齐下

目前业界对于“硬安全”的呼声越来越高,TPM安全芯片已经成为“硬安全”的核心部件。于是山穷水尽的软件供应商又找到了新的突破口,软硬结合的解决方案将会让PC更加安全。

Windows Vista的高级安全保护功能体现为一项称作BitLocker Drive Encryption(BDE)高级安全特性的应用。通过启动BDE特性可以使整个系统从开机的那一刻开始就处于TPM硬件安全保护之中,为避免计算机或其搭载的硬盘丢失、被窃及设备退役后的数据泄露,BitLocker将提供对磁盘整卷数据的加密功能。TPM在此应用中除了保护BitLocker加密硬盘的密钥外,还与安全BIOS配合实现对计算机系统启动部件的完整性测量、测量结果的安全存储和报告。BitLocker在Vista操作系统引导之前将会使用这些测量值以判断硬件运行环境的变化,如果异常将中断OS的引导过程。这一特性对企业用户的数据安全有突出的保护作用。

因此,BDE对PC硬件配置提出了明确的要求,要实现最高级别的安全保护(TPM和开机密钥/PIN的双重保护),Vista推荐PC需要内置TPM安全芯片,此项内容在微软最新公布的Vista Logo Program v3.0中有详细描述。根据微软Logo计划的要求,如果PC产品需要为用户提供BitLocker安全特性,就需要PC平台内置符合TCG V1.2标准的TPM与BIOS。也就是说如果PC不具备TPM芯片,那么将不能最大限度实现Vista的高级安全功能,也就丧失了含金量最高的安全保障。

上个月16日,微软2006 Windows硬件技术年会在北京开幕,兆日科技作为微软在硬件安全领域的重要合作伙伴在现场展示了Windows Vista应用TPM技术之后的安全特性。据了解,兆日TPM安全技术和微软Vista的嫁接与整合,无疑将为打造安全的终端操作环境和推进TPM应用起到积极作用。下一阶段,微软中国技术中心(CTC)还将继续与兆日技术就Windows Vista高级安全特性展开进一步针对国内市场的合作,兆日还将积极配合和支持微软公司计划中的Vista产品正式发布及其市场推广活动。


TPM安全市场潜力巨大,
进入中国市场需规范


根据IDC的数据报告称,配置TPM的电脑出货量逐年增长2.5倍,全球市场规模已经增长至2000万台,业内到目前为止已有100多家公司在开发TPM规范,并且部分厂商已经推出了TPM芯片的安全产品。

从国内用户来看,主要应用将集中在金融、公安、能源、军队、政府等领域。预计到2008年中国的安全PC市场将达到500万台。并且由于国家标准和卖方竞争最终也会将安全PC推广到政府、军队之外的民用市场。

虽然市场前景诱人,可是考虑到安全产品的特殊性,我国对于进口密码产品有着非常严格的规定。内置TPM安全芯片或者安全系统的产品属于典型的商用密码产品,而对于进口密码产品,我国政府都作了明确的规定。

2005年12月,国家密码管理局公布了《商用密码产品生产管理规定》和《商用密码产品销售管理规定》,并于2006年1月1日起施行。在《商用密码产品销售管理规定》中,第4条规定:国家对商用密码产品销售实行许可制度,销售商用密码产品应当取得《商用密码产品销售许可证》。未经许可,任何单位和个人不得销售商用密码产品。第13条明确规定:所销售的密码产品,“应当是经国家指定的机构检测、认证合格并加施强制性认证标志的产品”,且“不得销售境外研制生产的密码产品”。

也就是说,安全PC所使用的TPM安全芯片必须由国家密码管理局指定的、具有合法TPM生产资质的厂商提供。而在TPM安全芯片的生产方面,国内目前只有联想、兆日和瑞达3家。他们的TPM安全芯片产品分别是:联想的“恒智”TPM芯片(国家密码管理局立项型号SSX24)、兆日科技的TPM安全芯片(国家密码管理局立项型号:SSX35)、瑞达自产自用的TPM安全芯片(国家密码管理局立项型号:SSX36)。

结语

经验告诉我们:世界上没有绝对的信息安全和完美的安全系统,不论是互联网还是安全PC。并不是说有了TPM芯片就可以高枕无忧,虽然TPM芯片技术中已经设计了防止篡改或电子分析等常见的物理攻击,但依旧难以保证100%的防御。但无论如何,执行这种类型的攻击分析时,必须与系统实体及额外的设备接触,方能有机会破解被TPM保护的内容,这就大大地减少了破解安全系统的操作性,而这远比破解被软件程序保护的资料难上许多。

2005年安全PC的概念曾一度热火起来,以TPM芯片为基础的安全解决方案也层出不穷,然而毕竟信息安全是一个敏感的领域,在市场准入制度上面有着严格的,并且不同一般的要求。因此OEM厂商在选择TPM芯片供应商时;国外TPM芯片供应商希望进入中国市场的时候都必须考虑到这样的事实。信息安全,并不是一个单纯的惟技术论市场。