RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 企业追踪 / 正文

中国可信计算技术与产业化论坛参会总结

0 企业追踪 | 2016年11月4日
转载申明:本站原创,欢迎转载。但转载时请保留原文地址。
原文地址:http://www.vonwei.com/post/zjTrust2016.html

11.3号参加了中关村可信计算联盟举办的“2016年中国可信计算技术创新与产业化论坛,有感而发也谈一下对可信计算3.0的一点浅识。

         TPCM一大特点是开机最先获得系统控制权,并能对电源进行控制,在验证BIOS代码后才会供电开启正常系统启动流程。系统开启之后本质与TCGTCM的思路没有太大区别,也就是度量、证明等等。

         关于主动防御:重启可信计算革命,可信计算3.0提供主动防御功能,是本次论坛的一大主题。可信计算是否真能提供主动防御呢?先看一下主动防御的定义,百度百科“主动防御是与被动防御相对应的概念,就是在入侵行为对信息系统发生影响之前,能够及时精准预警,实时构建弹性防御体系,避免、转移、降低信息系统面临的风险”,互动百科主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。可见主动防御很重要的两点是:(1)能预警,在攻击之前采取措施;(2)不再基于特征。可信计算的度量实质上是哈希,也是一种类型的特征,不过如果在度量的基础上加上白名单策略,是可以起到一定主动预防作用的,白名单会禁止一切非法度量值的程序启动和运行。当然我更加倾向主动防御的另一种技术思路,就是采用大数据分析技术、云计算技术、SDN技术、安全情报收集等新型技术,来全面融合各种特征和行为分析,更加精确的预测安全事件,分析安全态势。

         关于“老三样”和可信计算:防火墙、入侵检测和病毒防护的老三样是否已经过时,从概念上确实是过时了,不过最新的主动防御思路都离不开这些安全方面的积累。可信计算能否替代老三样呢?个人内心一直有个对比,杀毒和治病一样,安全技术与工具就和药一样,每种药都是对症的,同样每类安全技术与工具应该都有其侧重点,不可能存在一种药能抵御所有疾病;可信计算不可能完全代替老三样的存在,但是可信计算有其侧重点,从可信的概念上就能看到,就是可信计算可以保证加载的配置都是预期的,但预期的不一定安全,预期的也可能存在漏洞,在运行时被利用。因此,可信计算实际上也需要和其它安全技术相互配合,使得系统变得更加安全,而不是完美;目的是增加攻击者破解的难度,而不可能完全阻断攻击者。当然,也不能因为可信计算不是完美的就不用可信计算吧,毕竟也是基于硬件基础构建的预期可信。

         关于可信计算的局限:可信计算最早在欧洲提出,都是IT巨头发起,后来引入国内,也发展了快二十年了,但是市场使用并不及预期。这能说明可信计算并没有什么用吗?当然不是,微软基于可信计算开发了BitlockerWin8Win10操作系统,更将可信的思路扩展到网络和云,形成安全产品,足以说明可信计算的价值。个人构思可能的两点原因:可信的控制权非常强,控制权掌握在谁手里,控制强同时导致了使用不方便和不放心;PC上软件众多,而且不断更新,度量的思路很难扩展和实施开来。因为这些限制导致了两种潮流:(1)自主可控,国内使用必须将控制器掌握在国内的厂商手中,发展自主密码和自主可控的芯片;(2)通用PC难以管理和实施度量,但是在一些特定的场景,应用比较单一,可信的管理思路是非常契合的,比如工业控制领域、各种嵌入式领域。因此,可信计算要打破这么多年发展的限制,需要从这两点突破,这也正是这次论坛的一些亮点。

         参加本次论坛,还是有所收获,发现可信计算的一点希望,一些实干派的厂商在产业界其实已经做的很远,比如卫士通的自主一体机(龙芯CPU+国民TCM+自主操作系统+自主上层应用);国家电网的可信安全解决方案,PCI-E密码卡、自主绑卡、电网协议的加密通道等(难怪现在就买电最方便,水和燃气差距还比较远)。

         最后想提一点,可信计算并不局限于安全芯片的思路,TEEARM TrustZone、软件证明、嵌入式安全体系、SE等都是一脉相承的。

         胡乱的写了一点,暂且如此,下面上一点论坛现场的图片:


 

 

 



  • ------------------分隔线----------------

  • 如果感兴趣,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 推荐您阅读更多有关于“ 可信计算   ”的文章

    请填写你的在线分享代码
    上一篇:OMNet TicToc实例--网络模拟器下一篇:[转]Fuzzy Hashing模糊哈希算法-原理与应用

    猜你喜欢

    评论列表:

    发表评论

    必填

    选填

    选填

    必填,不填不让过哦,嘻嘻。

    记住我,下次回复时不用重新输入个人信息

    本站介绍
    最近发表
    本年最热文章
    本月最热文章
    网站分类
    文章归档