李陽 鐘偉軍



摘 要:本文針對中國電子工業標準化技術協會發布的T/CESA 1229—2022《服務器機密計算參考架構及通用要求》標準,從主要內容和使用范圍、行業內現階段的情況及發展態勢、標準實施意義和發展等方面作了研究。詳細闡述了服務器機密計算參考架構、基本功能、基本接口類型、關鍵活動流程四個方面內容,用于指導機密計算產品、服務或解決方案的設計、研發、測試和評價,也適用于指導運營者對機密計算的應用,第三方測評機構也可參照使用。
關鍵詞:機密計算,可信執行環境,機密性,使用中的數據
DOI編碼:10.3969/j.issn.1002-5944.2023.02.028
Research on the Standard T/CESA 1229—2022, Reference architecture and general requirements of confi dential computing for server
LI Yang ZHONG Wei-jun
(China Electronics Standardization Institute)
Abstract: For the T/CESA 1229—2022, Reference architecture and general requirements of confidential computing for server, published by China Electronics Standardization Institute, this paper studies the main content and scope of the standard, the current situation and development trend of the industry, the significance and development of the implementation of the standard and so on. It introduces the four aspects of server confidential calculation in detail including reference architecture, basic function, basic interface type, and key activities process. The standard is used to guide the design, development, testing and evaluation of classifi ed calculating product, service or solution, which can also be applied to guide the operators on the calculation of confi dential applications, and used for reference by third-party assessment agencies.
Keywords: confi dential computing, trusted execution environment, confi dentiality, data in use
1 引 言
新世紀以來,數字化、信息化突飛猛進,網絡技術已深刻地融合到行政、科研、金融和社會生活各領域中,數據為商業擴張、價值提升奠定了堅實基礎,尤其是互聯網平臺凝聚了海量信息,形成了產業運轉的底層邏輯。大數據更是驅動數字經濟模式的關鍵要素,已成為國家、行業和企業之間的核心競爭資源和深化發展的核心引擎,在促進全球化發展進程的同時,數據安全問題從逐步凸顯到逐年攀升,現已是全球共同關注的重大議題。從國內來看,針對數據安全和個人信息保護方面,我國自2017年以來相繼施行《中華人民共和國網絡安全法》《中華人民共和國數據安全法》《中華人民共和國個人信息保護法》等法律法規,《數據安全法》更是我國第一部數據安全領域的專門法律,明確了數據核心、數據處理、數據安全等管理細則,以確保數據處于有效保護和合法利用的狀態,切實維護好數據信息主體的合法權益。
越來越多的關鍵性服務和和高價值數據被遷移到了云端和邊緣,網絡和物理邊界的安全保護能力越來越有限,來自管理程序和容器爆發、固件泄露和內部威脅的攻擊模式更針對基于云的應用程序,每種攻擊都依賴于不同的技術來鎖定代碼或數據。雖然傳統的本地數據保護仍然是良好的縱深防御策略的重要組成部分,新的攻擊手段對數據保護提出更高的要求,它們不再足以用于敏感數據保護。當前的數據保護通常作用于靜態存儲或網絡傳輸狀態的數據,在傳輸和存儲階段都有著成熟的加密保護措施,存儲的數據是通過在存儲數據之前加密或加密設備本身來保護,使用端到端加密或使用加密連接保護網絡之間傳輸的數據,而數據在RAM或處理器中用于計算時的狀態下安全保障能力依然不足,甚至面臨更大的挑戰,導致無法實現數據全生命周期的安全保護,機密計算是解決該問題的一項關鍵技術,特別是在云服務領域,常見的應用基于Enclave的加密數據分析、版權保護、基因數據處理、密鑰保護、密鑰管理系統、隱私保護機器學習等。
2 主要內容和使用范圍
T/CESA 1229—2022《服務器機密計算參考架構及通用要求》規定了機密計算的參考架構、基本功能、基本接口類型以及機密計算關鍵活動流程,適用于指導機密計算產品、服務或解決方案的設計、研發、測試和評價,也是指導運營者對機密計算的應用,第三方測評機構的基本依據。
產業界從多個方面對機密計算提出需求,從行業和用戶的互信任需求來看,要求在未獲得信任的狀態下保護用戶的數據安全;從行業自身防御側來看,在非信任的環境中通過有效的措施來保護數據安全;從數據共享層面來看,機密計算保護可以有效保障在未建立信任機制的環境中數據交互。當前,機密計算相關的框架、產品、服務、系統和技術路線眾多,應用場景繁雜、可實現的原理和接口差異化較大,能力水平參差不齊。T/CESA 1229-2022《服務器機密計算參考架構及通用要求》提出一種通用的機密計算參考架構,給出機密計算組成的核心組件,定義機密計算應具備的基本功能、通用接口類型以及關鍵活動流程,規范了技術架構、功能特性、安全機制等,填補業內標準空白,促進機密計算的應用和發展。
從前期調研情況看,產業組織、學術界、企業等對機密計算的概念有所差異。
機密計算聯盟(Confidential Computing Consortium)定義為:機密計算是通過在基于硬件的可信執行環境(Trusted Execution Environment,簡稱:TEE)中執行計算來保護正在使用的數據。
Gartner:機密計算是基于CPU的硬件技術和基礎設施作為一種服務的結合(IaaS)云提供商虛擬機(VM)映像和軟件工具,使云使用組織能夠創建完全隔離的可信執行環境(TEE),也稱為enclaves(飛地)。因為它們提供了一種使用中的數據加密形式,這些飛地使得主機操作系統和云提供商看不到敏感信息。
IEEE Spectrum:機密計算使用基于硬件的技術將數據、特定功能或整個應用程序與操作系統、管理程序或虛擬機管理器以及其他特權進程隔離開來。
IBM:機密計算通過在基于硬件的可信執行環境 (TEE) 中執行計算來保護敏感數據。
Google Cloud :機密計算產品通過在硬件隔離環境中執行計算來保護正在使用的數據,該環境使用由處理器管理的密鑰進行加密,操作員無法使用。
T/CESA 1229—2022《服務器機密計算參考架構及通用要求》將機密計算定義為:一種在受信任的硬件基礎上配套固件和軟件,構建加密、隔離、可證明的計算環境,保證環境內數據機密性、完整性,代碼完整性以及運算過程機密性的計算模式(注:運算過程是指程序運行過程中,所產生的進程程序段、數據段、進程控制塊以及進程通信涉及的所有數據)。
從不同的概念中可以分析出機密計算的共同特征:硬件、可信執行環境、保護使用中的數據。任何通過物理方式訪問的實體(包括應用程序、主機操作系統、系統管理員等)在沒有經過授權的前提下,無法訪問、調取、篡改或者替換TEE環境中正在使用的數據,從而保證數據機密性、數據完整性和代碼的完整性。在機密計算全周期交互活動中,參與的角色包括計算程序提供方、機密計算服務提供方、機密計算平臺提供方、數據提供方、結果需求方。參考架構包括了硬件層、系統軟件層、服務接口層、應用層及管理層,設計兼容主流技術路線的機密計算參考架構,屏蔽差異性。基本功能從隔離性、易用性、可信校驗、代碼和數據安全、通信安全及管理功能幾個維度定義機密計算框架應具備的基本功能。定義基本接口類型以應對上層應用,同時滿足框架易用性、靈活性,不限制具體細節。關鍵活動流程抽象化基于機密計算框架可以實現的機密計算活動描述和交流流程,包括交互協議、交互數據等,提高不同機密計算平臺之間的互聯互通。
3 標準要點解析
為了保護使用中數據安全,除了基于硬件的機密計算之外,還有基于密碼學算法的隱私計算(Privacy-Preserving Computing),如圖1所示[3]。從技術路線來看,隱私計算以密碼學算法為信任根,包括同態加密、多方計算等,在數據處理過程中保持密態,對數據進行分析計算的一系列信息技術的集合,更加側重保護用戶隱私。同樣強調基于硬件實現的可信計算,通過構建信任鏈,對計算環境啟動過程中的關鍵組件和程序調用進行主動或被動度量。
機密計算參考架構(如圖2所示)主要包括硬件層、系統軟件層、服務接口層、應用層和管理層五個層次。其中,硬件層基于隔離機制實現受保護的資源不被開放系統訪問,并提供基于硬件的安全功能,為機密計算提供受信任的硬件基礎。系統軟件層為機密計算提供必要的硬件資源能力和基礎服務。接口服務層為上層應用程序提供統一的編程接口及機密計算原子服務接口,以屏蔽底層硬件架構和軟件的開發接口差異,為用戶調用機密計算服務提供易用性。應用層直接面向用戶的應用程序,用戶通過應用程序執行計算操作。管理層通過跨層交互為機密計算服務提供必要的管理模塊。
機密計算通過軟件和硬件相結合構建保護能力,因為計算堆棧的任意一層的安全性都可能被底層漏洞繞過,下一層安全強度決定了計算棧整體安全性的強度,這就需要為最底層的安全提供更加徹底的解決方案,甚至直接在硬件層面上。搭建基于硬件TEE與不可信環境隔離,同時也降低了機密計算環境對專有軟件的依賴,常見的基于硬件能力實現的如:Arm TrustZone、CCA;Intel SGX、TDX;AMD SEV;HYGON CSV;RISC-V Keystone。通過最底層硬件提供的安全性,在依賴程度最低的情況下,將操作系統和設備驅動程序供應商、平臺和外圍設備供應商、服務供應商及其管理員這些未取得信任的實體從可信方列表中刪除,從而降低潛在的風險。
機密計算的基本功能應具備隔離性、易用性、可信校驗、代碼和數據安全、通信安全及管理功能等。保證未授權的實體無法訪問機密計算環境的信息資源,控制安全調配,以滿足不用業務景下實現安全隔離,兼容不同的可信架構,實現跨平臺支持。通過給出機密計算關鍵活動流程包括計算調用、安全存儲、數據封裝/解封裝、遠程證明及接口參考設計,指導不同廠商之間的兼容適配,同時配套測評認證,為行業客戶對機密計算相關產品選型提供參考。幫助參與方、用戶等各類角色明確自己的位置,協同產業鏈上下游打造安全系數更高的機密計算解決方案。
4 標準實施意義及發展分析
近年來,在政策驅動和市場需求共同作用下,保護數據安全流通的技術和應用發展迅速,產業現狀百花齊放,各家推出的安全類產品能力和技術路線參差不齊,數據安全流通面臨著諸多挑戰。因此急需協同計算產業鏈,以機密計算為根技術,做好機密計算技術研究和標準體系的頂層設計(見圖3),構建安全、開放、可持續演進的機密計算標準體系,指導產業健康發展。雖然國內有相關產業組織已經積極開展數據流通安全相關的標準制定和發布,不過技術路線碎片化,技術概念不統一,缺乏自主可控的硬件底座。為了支持國內機密計算標準化工作的創新發展,前期的研究中,我們聯合行業用戶、主流廠商、高校以及研究機構等,共同開展我國面向機密計算體系及標準化工作,助力數據可信流通,為構建新一代計算產業生態和數據安全發展節奏提供參考。
保護數據安全是一場曠日持久的戰斗,數據泄露讓企業和機構不僅在金錢和信譽付出慘重的代價,同時也關系到每個人的切身利益。據IBM和Ponemon聯合發布的《2020年數據泄露成本報告》顯示:2020年,全球數據泄露平均總成本為386萬美元,成本最高的國家是美國,成本最高的行業是醫療保健行業,發現和控制所需要的平均時間是280天;客戶的個人可識別信息(PII) 是最常受到破壞的記錄類型,其成本也最高,惡意攻擊引發的數據泄露中,客戶 PII 每條記錄的成本會增加至175美元。新冠疫情期間的遠程工作會增加數據泄露成本和事件響應時間,遠程工作會使386萬美元的數據泄露平均總成本增加近137,000 美元,增加后的平均總成本為400萬美元;云端的錯誤配置是泄露的主要原因,錯誤配置的云服務器也是惡意攻擊引起的數據泄露中最常見的初始威脅向量占19%。云錯誤配置導致的泄露平均成本增加了50多萬美元,達到441萬美元[4]。
數據安全問題的后果觸目驚心,世界上沒有任何一種技術能絕對的保護數據安全,但與其他保護使用中數據的技術相比,機密計算仍然是不錯的選擇,除了能夠提供機密性和完整性,TEE還能通過多種方式提高安全水平。Gartner 發布的2020年云安全技術成熟度曲線(Hype Cycle for Cloud Security,2020)總結了33項關鍵技術,預測機密計算在5年至10年將普遍使用,如圖4所示[5]。
機密計算應用場景廣泛,諸如區塊鏈、AI、黨政辦公、金融、醫療、交通等各行業潛力巨大,后續將聯合跨行業的企業開發特定于其企業環境典型場景下解決方案研究,聚焦應用程序開發、測試認證、典型應用場景評測等,同時培養專業技術人才,打造“技術+應用+人才+服務”的機密計算體系。
5 結 語
希望本標準能夠為業內研究提供參考,與機密計算領域的產學研用各方形成產業共識,深化對機密計算技術的理解和研究,依據技術標準,制定配套的測試規范,開展機密計算測試評價工作,并將測評結果在金融、醫療、政務等重點行業進行宣傳和推廣,推動本標準的應用落地。同時深度參與國際相關領域標準化研究,貢獻我國技術力量,強化我國標準在國際標準組織的話語權,共同牽引機密計算技術發展。

參考文獻
[1]綠色計算產業聯盟.綠色計算服務器機密計算安全白皮書[R].2021.
[2]Confidential Computing Consortium.Confidential Computing: Hardware-Based Trusted Execution for Applications and Data V1.2[R].2021.
[3]Confidential Computing Consortium. A Technical Analysis of Confidential Computing v1.1[R].2021.
[4]Ponemon Institute,IBM Security.2020年數據泄露成本報告[R].2020.
[5]Gartner,Inc.How to Make Cloud More Secure Than Your Own Data Center, Neil MacDonald and Tom Croll[EB/OL].(2019-10-09)[2022-09-16]. https://www.gartner.com/en/ documents/3970177.
作者簡介
李陽,本科,助理工程師,主要從事集成電路芯片測評技術與標準化研究工作。
鐘偉軍,通信作者,博士,高級工程師,主要從事集成電路芯片測評技術與標準化研究工作。
(責任編輯:張瑞洋)