多一个可信少N多不可信 | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
http://www.sina.com.cn 2006年02月20日 16:37 中国计算机报 | ||||||||||
【赛迪网讯】近几年来,与“时尚网络”同样时髦的一个词就是“网络安全”。对于铺天盖地的网络应用来说,人们越发担心起是否用和怎么用的安全性来,相应地,各种安全软硬件也如雨后春笋。无论如何,即便是最没有合理规划的安全叠加,也多少安抚过人们对安全威胁的恐慌。但是,在网络这个新兴的国度里,长治久安也才能安定团结。如今,这个美好的愿景有望借着可信计算的兴起而实现……
PC(Personal Computer,个人计算机)的出现让高端的计算技术首次与个人用户相关联,而网络的出现又让原本独立的各PC结成了互联互通的结构联盟,伴随着愈加自由和自主的PC及网络的使用,它们自身的安全性和稳定性也便显得愈加重要而关键了。 就目前网络中现已实践应用的安全和稳定机制而言,基本上都是在系统内核之外的技术及产品。从IT业自身发展的角度来看,或许是遵从摩尔发展定律的一条必然之路;然而从IT业全面发展的角度,系统并规范地建立、健全这些安全和稳定机制则是发展至今,所有业界同仁们需要倍加奋斗的目标。 在这个意义上而言,可信计算(Trusted Computing)的出现无疑是对信息安全领域以及网络界的一个巨大促进,因为它可以聚焦到PC端并深入到系统内核层,以可信的计算技术构建出主动的系统级和终端级的安全,并将此算法的理念延伸到服务器和更广泛的网络架构中,从而在保障最核心处安全的基础上,规避众多外围潜在的安全威胁,了解PC及网络的可信度。 不可信症状一:裸露的数据 从PC诞生开始,其上所有的数据就都是以明文的形式储存的,每台机器的属主一旦打开机器,就象是打开了储藏钱币的保险柜,先不说我们的PC是否有保险柜那么保险,单说里面的数据一下子裸露于人们的眼前,尤其是赶上敏感的数据还被一些心怀叵测的人盯上时,那数据被盗窃甚至直接被破坏的后果可真让人不敢想象! 无庸质疑的是,当前的机内数据没有谁会全部都加密了,不为别的,只是每次开、关机器时为了加/解密运算所需要额外耗费的那一段时间,就能让用户说一百个“不乐意”,更何况,一般用户的机器上的确也没有太多的敏感信息,这些都使得笼统地加密并不现实。 可是,我们可以回忆一下,至今为止发生过的网络安全事故中,无论是否被指为攻击对象,只要是受过“祸害”的,尤其是那种能让受感染机器内某些类型文件遭到毁坏的攻击,人们常常都会因为失去宝贵信息成果而痛心疾首。在这种情形下,对机内各种数据的保护(如同每个系统都在默认设置下有一些受保护的操作系统文件,并且这些文件被隐藏了)就显得非常有意义。 那么,从信息资源的角度来看,信息数据是任何一台终端机静态存放的资源,这里的信息数据还包括操作系统以及安装在操作系统之上的众多软件、程序以及各类文件等。在安全的标准和要求下,这些信息资源的安全性是非常基本的一项内容。虽然目前已经有一些安全公司开发出相应的保护数据文件的软硬件(如各种文件锁或USB KEY等),然而,这些产品究其本质,主要地还是另加于内核之外的,这与主动且从根本上加固安全性的可信计算技术还存在一些差距。 可信妙方 在符合可信计算相关标准的前提下,针对目前尚且普及使用的PC机,构造一个新的内嵌式安全子系统,该系统是由在内核程序中固化了加密算法的芯片组成的。在PC机上插入该安全芯片,也就相当于插入了一个安全的数据保护子系统,由于该系统所用的芯片性能大都非常优质,尤其在计算的优先级别上又处于最高,因此原PC机的系统运行不会受到太大的影响。 不可信症状二:脆弱的OS 一台PC的操作系统(OS)的安全与否、稳定与否,将直接决定着整个PC机运行的稳定。如同一个社会选择合适的生产力一样,古代时候再强壮的一头牛也不能与现代社会的高科技农耕设施来PK呀?!道理是很显然的。 近些年来,人们不断地感受到信息安全产业的发展正在全方位的维护着网络的安定与团结,然而在业内人的肚子里,却有一些难言之隐一直深藏在心底,究竟是什么让他们如此不安呢? 众所周知,操作系统是一台PC中能在用户级触碰到的最底层,首先是谁开发的操作系统谁就占有着绝对的上层工具软件开发优势,紧接着的是,正因为用户级的软件加载是开始于操作系统一层,因此但凡系统出一点纰漏,就会波及上面的数多程序软件。不得不承认的是,Windows视窗系统的确统领着IT界的命门,这么多年来,业界同仁们无一不去关注和推敲这一系统的内部“密道”,他们的目的也无非是想深入到如此神秘的操作系统层,更有效地开发出安全性强的技术和产品来。 当然,也有很多人试图开发另外的操作系统,从而不再受单一操作系统的“统治”,并摆脱由其带来的各种安全风险。然而这的确还需要些时间,毕竟Windows如今的风光也是开辟历史先河、无数业界精英奋斗出的成果啊。然而对OS本身的安全防范机制却显得非常薄弱抑或还不成熟。 另一方面,当初的操作系统缔造者除了时不时地给出系统补丁外,估计也少不了尽量掩盖其漏洞的嫌疑。而只要是程序代码随着使用环境的变化,其漏洞的发现也将是必然的,只是迟早的事而已。 由此看来,我们的信息安全业同仁们都未曾是OS的缔造者,因此由他们所主导的安全理念和产品仍然绕不出既定OS的固有漏洞,充其量只是架设在OS桥上的又一根悬木。 安全界的理论不断在翻新,从最初地OS开发起家,到中间一段长时间的基于外围的安全累加,最后才到如今的可信计算上来,然而即便是现在,可信夹OS带来的一些局限,除非将它吃透或者干脆更换。 种种现象都说明当前的安全现状对OS的保护还远远不够,势必迎来一次较大的创新来突破既有的安全机制,从而在OS平台上加固N多的安全机制。 可信妙方 在符合可信计算相关标准的前提下,构建一个系统,将相应的安全机制,如文件识别、执行代码检查等,类似于传统防病毒软件对本机系统的扫描,再将这些安全算法固化在特定的芯片内(不一定单独固化,也可以和上述信息资源加密的捆绑在一起固化),嵌入已有的PC机内。之所以强调芯片以及硬件平台,是考虑到运算速度和运算的独立性。 不可信症状N:未受限的互联 都说网络空间是难以估摸的,一是因为其本身覆盖的范围广,二是因为接入的终端数量富有随机性。当前网络发展来看,从网络互联的角度上说,每一个PC都有很高的自由度,即只要线路连接正常,大都无须安全检查便可以随意接入所在网络。这样的网络连接给用户带来的是方便易用,而对于用户设备来说则不够安全。 线路已然是无法控制的,只有连通与未连通两种状态,可以不做正常连接状态后的安全检查。网卡则不同,未经所在网络检查并核实的网卡有可能导致整个网络非正常运转,严重的更有可能泄露内部网络的敏感信息。 在这些连接的必要硬件之外,我们的安全同仁们献出了诸如防火墙、入侵检测、防病毒、安全网关、身份认证等软硬件产品。对于网络连接而言,各种类型信息数据的传送,也是引发安全风险的潜在因素,一般来讲,收发“途中”的信息也都是明文形式,这将对网络窃听或破坏带来好机会。相应地,在内容过滤和防护方面,也有很多的安全产品来实现,尤其是对邮件和网页的监控,很多产品虽然出现得并不太早,可是由于网络应用的刺激,这些安全产品也都纷纷地得到快速锤炼和成长,加上传统的一些安全机制,现有的网络安全产品已经在网络互联的整体系统内形成了一条安全防线。 看似很全面的防线,然却存在很显然的不足,首先是目前各种安全机制缺乏统一的安全基准和职能划分,导致功能重复、甚至互相抵制;其次在成为一条防线后,更具系统性和高效性的安全整体解决方案以及更加简约版的安全系列产品自然成为了业界的新方向,但是即使是这样,由于缺乏突破性的关键技术,只在原有基础上进行的改良使得实际的应用效果并没有预期想象得那么满意,用户在接纳时常会表现出半心半疑、甚至坚持己见等。 在安全产业也刚刚有些成熟的当前,完整的产品线还需要更多的磨练和提升,而另一方面,在可信计算的催促下,原先的很多技术和产品也似乎正在向核心和底层靠拢,以期整体划一地解决更多的安全风险问题,希望这些思路都能借可信计算的理念,更快地得到实现。 可信妙方 基于可信计算的相关标准,将制约各种网络互联风险的传统网络层安全产品功能集成在网卡中,作为网络连接入口处的一种硬件整合,如将防火墙和VPN功能集成进网卡就可在连入网络的第一时间,以快速的硬件运算速度准确识别出合法的机器,从而保证该次互联是可信的。另外,还可以在网卡中集成远程管理等模块,以便借助芯片级的处理,减少执行周期,实现远程的可控和可信。 大话可信 话说小余和小聪乃一对十足的网络发烧族,但凡被他俩“接力”过的程序或软件绝对是被记录在IT史册中的东东。 这一天,两人又有了新目标——“3秒钟”,据说这是一种可以加快下载速度的小程序,成天为下载速度而忧心的小余以与该程序同名的速度已经开始了安装,而紧随其后的聊天记录里,就出现了小聪“留心!别是病毒!”的字迹。小余正在为此番操作的顺利而倍感得意时,一声惨叫把他自己都给震到了“完了,机器自动重启了!”眼看着小余的头像上上下下,“哎……哥们,你不幸中招了!”小聪连声叹息。第二天,小聪拿着五、六个“3秒钟”病毒专杀工具来救援,机器才恢复了正常。但从此以后的小余,别说是“3秒钟”就是“3个小时”都没敢再眼馋了,整日地生怕那系统又“休克”。 直到有一天,小聪说:“嗨,哥们,我现在可用上可信计算机了,那些‘3秒钟’之类的东东得排队等咱们‘可信’兄做安检!”小余释然道:“得机如此,夫复何求?!” ·专家解说· 可信计算将大有作为 武汉大学计算机学院 副院长 张焕国 可信计算是信息安全发展的必然。可信就是“可靠+安全”。我国在可信计算领域的发展状况可以概括为:起步不晚、水平不低、成果可喜。 可信计算机具有以下安全特性:①平台拥有证书、平台模块芯片(TPM)与主板绑定确保平台身份真实性。②系统资源的完整性验证,确保平台系统资源完整性、系统启动无病毒。③密码技术确保平台数据秘密和真实性。④智能卡与口令结合的用户身份认证,确保用户身份真实性。⑤可控制I/O口的开关,确保系统可控性。⑥TPM存储确保重要数据安全存储。 去国际舞台上占一席之地 国家信息化专家咨询委员会 研究员 曲成义 网络及信息安全正在由外防向内控和主动防御发展,以源头安全为主,可信计算对终端机的安全性是可以预期的。 可信计算通过基于密码的内核重构,嵌入硬件级的芯片,通过建起信任根在整个计算机系统内形成一条信任链,完成各种安全控制。从设备对象来说,可信计算将从可信计算机发展到可信网络,再到可信的移动设备等;从建立可信体系的组成来说,涉及到芯片、模块、操作系统、终端机、服务器、网络等;而就其发展渊源来讲,则是从理念到机制,再到模型、关键技术,再到产品、标准,由此,可信计算是一个安全体系,而不是单个的安全技术。 同时,希望政府机构、产业界(包括结成的产业联盟)、科研界以及社会各界,携手加快自主创新,为中国能在这一领域占领世界舞台一席之地而努力奋斗! 思科系统(中国)网络技术有限公司 网络安全高级顾问工程师 喻超 可信计算主要依赖TPM芯片从终端解决目前的安全问题,从这个角度讲,算是安全业界的一项革新技术。但TMP芯片技术标准化的道路还不清晰。 从技术层面而言,可信计算技术本身并没有特别突出和革新的地方。特别是在网络架构安全上面,还停留在简单的网络准入控制的层面。 国内可信组织的成立面临着可信计算的标准如何制定、是遵循TCG的标准还是制定中国特色的标准等严峻的挑战。(n101) 作者:张琰 王君 |