首页 > 国家标准(GB) > GB∕T 36639-2018 信息安全技术 可信计算规范 服务器可信支撑平台
GB∕T 36639-2018

基本信息

标准号: GB∕T 36639-2018

中文名称:信息安全技术 可信计算规范 服务器可信支撑平台

标准类别:国家标准(GB)

标准状态:现行

出版语种:简体中文

下载格式:.rar .pdf

下载大小:1760KB

相关标签: 信息安全 技术 可信计算 规范 服务器 可信 支撑 平台

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GB∕T 36639-2018 信息安全技术 可信计算规范 服务器可信支撑平台 GB∕T36639-2018 标准压缩包解压密码:www.bzxz.net

标准图片预览






标准内容

ICS35.040
中华人民共和国国家标准
GB/T36639—2018
信息安全技术
可信计算规范
服务器可信支撑平台
Information security technology-Trusted computing specification-Trustedsupportplatformforserver2018-09-17发布
国家市场监督管理总局
中国国家标准化管理委员会
2019-04-01实施
GB/T36639—2018
1范围
2规范性引用文件
3术语和定义、缩略语
4组成结构
服务器可信支撑平台组成
服务器可信支撑平台与服务器硬件系统的关系服务器可信支撑平台与服务器操作系统的关系4.3
总体要求
物理可信根
虚拟可信根
可信基础组件
完整性度量、存储及报告
密码算法
服务器硬件系统可信功能要求
信任链建立流程
度量要求
虚拟可信组件
对服务器硬件系统的要求
虚拟可信根
虚拟可信根管理器
可信迁移
远程证明
虚拟可信根可信迁移
可信迁移流程
附录A(规范性附录)
服务器时序控制·
服务器主板上电时序
服务器主板复位时序
服务器OMM复位时序
附录B(资料性附录)
参考文献
虚拟可信度量根
本标准按照GB/T1.1一2009给出的规则起草GB/T36639—2018
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准主要起草单位:浪潮电子信息产业股份有限公司、曙光信息产业(北京)有限公司、中电科技(北京)有限公司、联想(北京)有限公司、中国船舶重工集团公司第七○九研究所、华为技术有限公司、北京工业大学、阿里云计算有限公司、上海兆芯集成电路有限公司、南京百敖软件有限公司、武汉大学、大唐高鸿信安(浙江)信息科技有限公司、北京新云东方系统科技有限责任公司、北京可信华泰信息技术有限公司、华大半导体有限公司、中国电子技术标准化研究院、全球能源互联网研究院有限公司。本标准主要起草人:刘刚、吴保锡、黄家明、张考华、肖思莹、杜克宏、徐明迪、申峰、付颖芳、李凯、赵江、张东、公维锋、孙永博、王冠、石源、于异、宁振虎、沈楚楚、王惠、赵保华、刘冰、曹永超、陈小春、高瞻、张建标、胡俊、孙瑜、徐瑞雪、赵波、余发江、黄坚会、王志皓、安宁钰、薛刚汝、李业旺、赵祯龙、刘广庆、郝庄严、王涛、孙亮、肖鹏、周斌奇。I
1范围
信息安全技术可信计算规范
服务器可信支撑平台
GB/T36639—2018
本标准规定了服务器可信支撑平台的功能和安全性要求,并描述了服务器可信支撑平台的组成结构。
本标准适用于可信计算体系下服务器可信支撑平台的设计、生产、集成、管理和测试2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件GB/T29827—2013信息安全技术可信计算规范可信平台主板功能接口GB/T298292013
信息安全技术
3术语和定义、缩略语
3.1术语和定义
可信计算密码支撑平台功能与接口规范GB/T29827—2013、GB/T29829—2013界定的以及下列术语和定义适用于本文件3.1.1
服务器可信支撑平台trustedsupportplatformforserver构建在服务器硬件系统或者服务器硬件系统和操作系统的组合中,用于实现可信计算功能的支撑系统。
注:在虚拟化环境中,操作系统中还应包含虚拟机监控器3.1.2
物理可信根
physical root of trust
用于为服务器可信支撑平台提供完整性度量、安全存储、可信报告以及密码服务等功能的模块,通常由硬件或硬件和固件组成。
虚拟可信根
virtual root of trust
服务器可信支撑平台中为虚拟机提供的符合物理可信根功能要求、并具备迁移特性的组件。3.1.4
virtualtrustedcomponent
虚拟可信组件
操作系统中为虚拟机提供可信功能支撑的所有程序和数据的集合,包括虚拟可信根、虚拟可信根管理器和可信迁移组件等。
trustedbasiccomponent
可信基础组件
为虚拟可信组件及服务器可信支撑平台外部实体提供访问和管理物理可信根能力的软件模块统称。
注:例如,TCM服务模块等。
GB/T36639—2018
虚拟可信根管理器
manager for virtual root of trust位于虚拟可信组件中,用于管理虚拟可信根生命周期,并保证虚拟可信根实例与虚拟机一一对应关系的组件。
注:虚拟可信根实例是虚拟机生命周期内,虚拟可信根为该虚拟机提供可信服务的实体。3.1.7
虚拟可信度量根
virtual root of trust for measurement位于虚拟可信根中,用于可靠进行完整性度量的模块,是虚拟机完整性度量的起始点。3.1.8
带外管理模块
out-of-band managementmodule是服务器硬件系统上用于监控主板各功能部件状态的独立管理单元。注:例如,x86平台的BMC、POWER平台的FSP等。3.1.9
虚拟机监控器
virtualmachinemonitor
种管理和虚拟化下层服务器硬件系统的软件,允许多个操作系统在隔离的环境中同时运行,并共享服务器硬件系统资源。
注:也可使用Hypervisor.是相同概念,3.2
2缩略语
下列缩略语适用于本文件。
BMC:基板管理控制器(baseboardmanagementcontroller)EK:背书密钥(endorsementkey)FSP:弹性服务处理器(flexibleserviceprocessor)NVRAM:非易失性存储空间(nonvolatileRAM)OMM:带外管理模块(out-of-bandmanagementmodule)OMMROM:带外管理模块非易失存储空间(out-of-bandmanagementmodulereadonlymemory)TCM:可信密码模块(trustedcryptographymodule)TSM:可信服务模块(TCMservicemodule)PCR:平台配置寄存储器(platformconfigurationregister)RTM:可信度量根(rootoftrustformeasurement)RTS:可信存储根(rootoftrustforstorage)RTR:可信报告根(rootoftrustforreport)VM:虚拟机(virtualmachine)
VMM:虚拟机监控器(virtualmachinemonitor)vEK:虚拟可信根背书密钥(virtualendorsementkey)vPCRs:虚拟可信根平台配置寄存器(virtualplatformconfigurationregister)vRTM:虚拟可信度量根(virtualrootoftrustformeasurement)vRTR:虚拟可信报告根(virtualrootoftrustforreport)vRTS:虚拟可信存储根(virtualrootoftrustforstorage)4组成结构
服务器可信支撑平台组成
服务器可信支撑平台主要由物理可信根、可信基础组件和虚拟可信组件等部分组成。其组成结构2
如图1所示
GB/T36639—2018
根据服务器软硬件组成的不同,服务器可信支撑平台包含的部分也不同。其关系如下:服务器硬件系统:应包含物理可信根;非虚拟化环境(由服务器硬件系统和操作系统组成):应包含物理可信根和可信基础组件:虚拟化环境(由服务器硬件系统、操作系统和VMM组成):应包含物理可信根、可信基础组件和虚拟可信组件。
虚拟机(1)
可信基础软件(1)
虚拟机(2)
可信基础软件(2)
服务器可信支撑平台
虚拟可信组件
OS(VMM)
CPU、
内存、
硬盘等
信任链传递
虚拟可信根(1)
虚拟可信根
管理器
IPL/MBR
BootROM、
OMMROM
交互关系-
虚拟可信根(2)
可信迁移
可信基础组件
物理可信根
远程证明
服务器可信支撑平台组成结构
服务器可信支撑平台与服务器硬件系统的关系服务器可信支撑平台与服务器硬件系统的关系如下:a)
服务器硬件系统应嵌入物理可信根,实现服务器硬件系统的信任链构建,服务器硬件系统中各模块的协作关系应满足如下要求:·服务器硬件系统信任链建立的起点是物理可信根:·OMM启动过程应以物理可信根为信任起点构建信任链;·BootROM及OMMROM中应实现对各阶段的程序模块和组件进行度量,实现信任链传递。
4.3服务器可信支撑平台与服务器操作系统的关系服务器可信支撑平台与服务器操作系统的关系如下,应包含可信基础组件,实现从服务器硬件系统到操作系统的信任链传递,并为其他可信组件及a
服务器其他实体提供可信服务。可信基础组件应满足如下要求:3
GB/T36639—2018
。实现与物理可信根相对应的功能及接口规范:·接收并传递来自服务器硬件系统的信任关系到操作系统;·提供访问和管理物理可信根相关可信接口;·维护服务器硬件系统与操作系统的信任关系。在虚拟化环境下,还应包含虚拟可信组件。虚拟可信组件应满足如下要求:b)
由虚拟可信根管理器、虚拟可信根、可信迁移、远程证明等组成;·将信任链从操作系统传递到虚拟机;。为虚拟机提供可信根服务,使得虚拟机中的可信基础组件无差异地使用虚拟可信根服务:·确保虚拟机与虚拟可信根实例的一对一绑定关系。5总体要求
5.1概述
服务器可信支撑平台中,密码算法是基础,物理可信根和虚拟可信根是关键部件,完整性度量、存储及报告是基本可信机制。
物理可信根
物理可信根应满足如下要求:
是服务器完整性度量的起点;
符合相关技术规范的要求,包含但不限于GB/T29829—2013中4.1.3.GB/T29827—2013中b)
第5章的要求;
其硬件载体应通过国家相关部门的许可。e)
5.3虚拟可信根
虚拟可信根应满足如下要求:
是虚拟机完整性度量的起点;
实现物理可信根相匹配的可信功能及接口;b)
其实例仅能为一个固定的虚拟机提供可信服务。e)
5.4可信基础组件
可信基础组件的实现应与物理可信根相匹配,如物理可信根为TCM.则可信基础组件为TCM服务模块(TSM)。
5完整性度量、存储及报告
服务器完整性度量、存储及报告应满足如下要求:符合GB/T29829—2013中4.3.1.2的要求;a
服务器中相关部件的完整性度量值应存储于物理可信根中;c)
虚拟机中相关部件的完整性度量值应存储于虚拟可信根中。5.6密码算法
本标准凡涉及密码算法的相关内容,按国家有关法规实施;凡涉及采用密码技术解决保密性、完整性、真实性、不可否认性需求的应遵循密码相关国家标准和行业标准6服务器硬件系统可信功能要求
6.1信任链建立流程
GB/T36639—2018
服务器硬件系统信任链从上电到物理可信根启动后操作系统内核加载之前的建立流程见图2。OSLoader
MainBlock
Boot Block
执行流程
ApplicationCode
Kermel
Boot Loader
物理可信根
主板度量流程
一OMM度量流程
2服务器硬件系统信任链建立流程流程如下:
服务器硬件系统启动时,物理可信根应作为信任链传递的起点;由物理可信根中的RTM度量OMMBootLoader.生成的度量结果存储于物理可信根中,并b)
存储度量日志;
OMMBootLoader加载并执行;
OMMBootLoader中的度量执行点对OMMKernel进行完整性度量,OMMKernel中度量执行点对应用程序及服务进行完整性度量;由物理可信根中的RTM度量BootROM中的初始引导模块(BootBlock),生成度量结果存储e
于物理可信根中,并存储度量日志;f
BootRom中的BootBlock加载并执行:BootBlock中的度量执行点对MainBlock进行完整性度量,MainBlock中的度量执行点对服务器外设和OSLoader进行完整性度量。6.2度量要求
OMM度量
OMM度量应满足如下要求:
度量内容至少包括:OMM引导程序、OMM内核、OMM核心应用程序:将度量值存储于物理可信根约定的PCR中;b)
GB/T36639—2018
提供度量日志查询接口。
6.2.2初始度量
基于GB/T29827—2013设计和实现的服务器主板,宜根据附录A的要求实现服务器主板时序控制。
7虚拟可信组件
对服务器硬件系统的要求
在启用虚拟可信组件之前,服务器硬件系统应满足如下要求:为虚拟化层中虚拟可信组件与非虚拟可信组件提供隔离支撑机制a
物理可信根应具备如下条件:
已部署背书密钥;
2)已部署存储根密钥和其他附属存储密钥;3)
提供安全存储空间,用以存储密钥、证书和其他秘密数据。服务器硬件系统信任链已扩展至虚拟可信组件。e)
虚拟可信根
功能要求
除5.3所描述的要求外,虚拟可信根还应满足如下要求a
具备唯一标识。
包含可用于证实其对应VM可信状态的信息。提供与物理可信根相同的服务接口。虚拟可信根中的虚拟可信报告vRTR、虚拟可信存储根vRTS、虚拟可信根度量vRTM应基于物理可信根密码机制来实现。
对虚拟可信根中敏感信息和状态数据提供保护机制。若虚拟可信根基于软件实现,还应满足如下要求1
在约定的位置定义扩展资源(如vPCRs)的分配方式和要求。提供防回滚机制,防止虚拟可信根在非授权情况下回滚到历史状态具备数据备份恢复功能。
具备版本升级功能
虚拟可信根在版本升级过程中应完成如下操作:·
维护并确保永久性状态数据的可用性和完整性:维护并确保敏感数据的机密性与完整性。7.2.2生命周期管理
虚拟可信根的生命周期管理是指在VM创建、启动、运行、关闭、挂起、销毁、迁移等七种状态切换时对虚拟可信根的运行状态的管理:如图3所示。6
图3虚拟可信根生命周期
虚拟可信根的生命周期管理的功能要求包括:创建阶段,应完成如下操作:
1)对虚拟可信根及状态信息进行初始化,为虚拟可信根分配资源若虚拟可信根基于软件实现,还应完成如下操作:2)
·初始化虚拟可信根生产商信息和默认标志位等基本信息;。为虚拟可信根创建数据加密密钥。启动阶段,应完成如下操作:
启动虚拟可信根前,验证虚拟可信根及其数据的完整性:2)
启动虚拟可信根前,验证本次启动时所使用数据的有效性;启动虚拟可信根后,使虚拟可信根功能接口可用;3)
虚拟机启动过程中,存储vRTM的度量结果到虚拟可信根vPCRs。4)
运行阶段,应提供如下功能:
提供物理可信根运行时所有对外功能:1)
及时备份存储虚拟可信根状态数据。2)
关闭阶段,应完成如下操作:
对虚拟可信根实施常规可信根关闭操作:1)
保存虚拟可信根中相关资源、状态信息,禁用虚拟可信根:2)
记录虚拟可信根关闭时的时间;3)
确保虚拟可信根敏感信息的机密性:提供虚拟可信根时钟计数器有效性保障机制。迁移阶段,应完成如下操作:
迁移开始前,保存虚拟可信根状态数据:1)
迁移结束后,销毁虚拟可信根,并释放其所使用的资源2)
销毁阶段,应销毁虚拟机对应虚拟可信根及其包含的所有数据。GB/T36639—2018
挂起阶段,应以安全的方式存储虚拟可信根当前状态数据,包括PCR值、虚拟内存中相关数据、敏感信息等。
7.2.3虚拟可信度量根
VM初始化代码在执行前应通过虚拟可信度量根对其进行完整性度量,并扩展度量值到虚拟可信根中的vPCR中。虚拟可信度量根实现方式可参考附录B。7
GB/T36639—2018
7.2.4密钥与证书要求
虚拟可信根密钥管理应满足如下要求:a)虚拟可信根背书密钥应是可认证的:b)若虚拟可信根基于软件实现,还应提供防止虚拟可信根密钥被复制的机制7.2.5安全性要求
虚拟可信根应满足以下安全性要求:a)
当虚拟可信根运行或关闭时,应保护虚拟可信根的敏感信息防止复改或暴露:b)
当虚拟可信根不再被使用时,应加密存储虚拟可信根中的数据;c
虚拟可信根运行期间,应提供访问控制机制,防止非授权访问虚拟可信根敏感信息;将虚拟可信根与非可信组件进行隔离虚拟可信根中敏感信息离开受保护区域时(如数据备份、迁移等场景),应被加密;确保VM只能通过VM中的可信基础组件接口访问虚拟可信根。7.3虚拟可信根管理器
7.3.1功能要求
虚拟可信根管理器是负责管理同一虚拟可信组件中所有虚拟可信根实例的组件,并建立和维护虚拟可信根与虚拟机一一绑定的对应关系。虚拟可信根管理器应满足如下要求:虚拟可信根管理器应具备如下功能:a)
提供证明虚拟可信根身份真实性的机制2)
提供物理可信根访问控制机制,防正虚拟可信根访问物理可信根中敏感信息或受限资源根据用户配置,为新建的虚拟机创建一个虚拟可信根实例。3)
当虚拟机销毁时,期除该虚拟机对应的虚拟可信根实例当虚拟机迁移时,删除该虚拟机在源服务器可信支撑平台中对应的虚拟可信根实例。5)
若虚拟可信根基于软件实现,还应具备如下功能:6)
·在虚拟可信根创建时,负责初始化虚拟可信根中的基本信息(如厂商信息等):?为虚拟可信根中的vEK提供可被认证的机制:。维护其所在服务器可信支撑平台上所有虚拟可信根当前数据的完整性信息。b)虚拟可信根管理器设计、实现和使用过程中应满足如下要求:1)确保同一服务器可信支撑平台上只有一个虚拟可信根管理器;2)是可被认证的。
7.3.2密钥与证书要求
密钥与证书应满足如下要求:bzxZ.net
虚拟可信根管理器标识密钥应由物理可信根产生;a)
b)虚拟可信根管理器数据加密密钥应由物理可信根保护。7.3.3安全性要求
虚拟可信根管理器应满足如下安全要求:基于服务器可信支撑平台信任链机制保障虚拟可信根管理器的完整性;a
提供虚拟可信根管理器敏感信息保护机制;b)
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。