T-GCC 1005-2025 机密计算平台技术要求与测评方法_第1页
T-GCC 1005-2025 机密计算平台技术要求与测评方法_第2页
T-GCC 1005-2025 机密计算平台技术要求与测评方法_第3页
T-GCC 1005-2025 机密计算平台技术要求与测评方法_第4页
T-GCC 1005-2025 机密计算平台技术要求与测评方法_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

机密计算平台技术要求与测评方法2025-10-17发布2025-10-17实施全球计算联盟发布I I 11范围 22规范性引用文件 23术语和定义 24缩略语 3 36技术要求 4 46.2系统软件层 56.3系统服务层 57测试评价方法 87.1通则 8 87.3系统软件层 9 附录A(规范性)机密计算平台评价方法 附录B(规范性)异构设备互联性能损耗测评方法 参考文献 221本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。本文件由全球计算联盟机密计算专委会提出。本文件由全球计算联盟归口。本文件起草单位:中国电子技术标准化研究院、华为技术有限公司、安谋科技(中国)有限公司、南湖实验室、中国工商银行股份有限公司软件开发中心、北京国家金融科技认证中心、南方科技大学、超聚变数字技术有限公司、国家信息技术安全研究中心、武汉大学、飞腾信息技术有限公司、希奥端计算技术有线公司、麒麟软件有限公司、杭州安恒信息技术股份有限公司、杭州诺崴信息科技有限公司、河南昆仑技术有限公司。本文件主要起草人:姚相振、王惠莅、羡喻杰、庞婷、于攀、金意儿、惠静、张瑞、胡科开、卢孝新、杨臻、王骏超、张殷乾、杨喜乐、何佳、张磊、严志超、陈凌潇、黄司辉、冉佳欣、李博文、黄江、严敏瑞、马浩诚、许祥益、赵宇航、姜柯、谢秋华、武海龙、王娟、王杰、姜德隆、颜秉泽、谭琳、肖军、吴涛、梁少峰、张大朋、于博、董靓、陶立峰、王吾冰、张振永、李帜、孙琪、李艳、张洵。2仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本GB/T45230数据安全技术机密计算通用框架专用于支持机密计算技术的操作系统,通过与底层硬件安全功3通常由硬件和固件组成,为可信环境提供完整性度量、安全存储、可信报告等NIC:网络接口卡(NetworkInterfaceCard)TCP:传输控制协议(TransmissionControlProtocol)机密计算平台框架应符合GB/T45230的规定,见图1,包含以下三个层次:4b)系统软件层为机密计算环境提供基于逻辑的隔离机制,必要的软件资源和调度机制,可支持用户方直接部署机密计算应用或基于可信虚拟化能力,在机密虚拟机或容器中部署机密计算应c)系统服务层基于可信硬件与系统软件,提供必要的机密计算服务,包括隔离计算、安全启动和可信度量等。图1机密计算平台参考架构6技术要求6.1可信硬件层6.1.1硬件隔离模块硬件隔离模块包含可信执行控制单元和隔离内存空间,为机密计算环境提供硬件隔离的硬件基础。硬件隔离模块满足以下要求:a)应支持硬件隔离机制,将硬件资源隔离成安全资源和普通资源,并为上层软件提供安全状态和普通状态两种执行状态,硬件资源包含但不限于内存和芯片级I/0等;b)应保证机密计算环境使用的硬件资源不被其他环境访问;c)应保证普通状态无法访问安全状态下的硬件资源;d)应保证不同内存映射表间的相互隔离性,确保内存映射表不被非法篡改、破坏。6.1.2硬件根密钥硬件根密钥是在可信硬件(如芯片)中固化的唯一密钥,用于密钥派生等场景。硬件根密钥满足以下要求:a)应保证硬件根密钥不被替换或篡改;b)应保证硬件根密钥禁止非授权访问。6.1.3硬件密码模块5a)生成的随机数质量应符合GM/T0005的规定;b)派生出的密钥应保证机密性与完整性c)密码算法应符合密码相关的国际标准、国家标准和行业标准等要求,算法应安全a)应支持对机密计算环境使用的物理内存进行加密,确保物理内存上数据的机密性和完整性;b)应支持密钥无法被非授权软件访问;d)宜支持对机密计算环境中不同信任域间使用不同密钥加密。b)应具备物理防护机制,如防故障注入;66.3.1隔离计算隔离计算基于硬件的隔离机制和软件的访问控制,区分普通计算环境与机密计算环境。提供计算应用程序的管理和调用功能。隔离计算应满足以下要求:a)应支持系统软件的隔离性,非机密计算环境的操作系统或其他特权软件在非授权下无法访问该机密计算环境;b)应确保CVM之间软硬件资源的隔离性,防止代码及数据的泄露;c)应支持机密计算应用程序的隔离性,不能越权访问其他机密计算应用程序。6.3.2安全启动安全启动保证机密计算环境按照既定逻辑启动,通过公钥证书逐级验证待启动的固件或软件的签a)应支持基于硬件信任根,通过签名验签方法验证机密计算环境启动过程的每一个阶段,以确保机密计算应用程序按照预期行为执行计算任务,非法组件或签名应能被检测出,验证不通过应停止启动流程;b)应保证安全启动信任链按序逐级验证,不可被恶意绕过。6.3.3可信度量可信度量能及时度量机密计算环境启动与运行过程是否按预期执行,可信度量满足以下要求:a)应基于硬件信任根建立机密计算环境启动过程中的信任链,对关键固件、操作系统或软件生成b)宜支持动态度量,包括但不限于应用程序代码段,动态库代码段,内核代码段等。6.3.4远程证明远程证明提供对机密计算环境、CVM、机密容器等进行完整性与真实性验证功能。远程证明满足以a)应支持挑战/应答机制,抵抗证明报告的重放攻击;b)应支持生成机密计算环境的证明报告;c)应支持生成机密计算应用程序启动时的证明报告;d)应基于硬件信任根对证明报告签名,保证证明报告的完整性和真实性;e)宜支持对CVM、容器内运行的应用程序进行动态度量,保障完整性和真实性验证。6.3.5安全存储安全存储提供数据加密存储服务。安全存储满足以下要求:a)应支持机密计算环境中的数据保存到外部存储介质中时加密存储,外部存储的加密数据加载到机密计算环境时可正确解密;b)应保证加密的数据解密后只能被授权实体访问;c)应保证安全存储所使用密钥的机密性和完整性。6.3.6密码运算密码运算为机密计算环境提供密码运算服务。密码运算满足以下要求:a)应支持在机密计算环境运行基础的密码运算,包括加密、解密、签名、验签、杂凑等操作;b)密码算法应符合密码相关的国际标准、国家标准、行业标准等要求,算法应安全可靠。7a)应使用安全的方式派生密钥,如基于硬件密码模块派生等;b)密钥(除公钥外)应以密文形式存储或备份或归档在可信的介质中,且无法被非授权访问、使c)密钥分发过程中应采取身份认证等方式保障分发者/接收者身份的真实性,且保障密钥的机密d)应确保对称密钥与非对称私钥只能在机密计算环境内部(包含TEE与硬件密码模块内)使用;e)密钥在生命周期结束、发生泄漏或有泄漏风险时应支持密钥销毁;f)密钥仅能在机密计算环境中使用,支持密钥迁移,异构设备互联建立了机密计算环境中CPU与异构设备(CPU以外的设备)之间的安全连接,使机密计算环境内应用程序可访问异构设备。异构设备虚拟化可将异构I/0设备虚拟化多个设d)机密计算环境宜支持CPU与虚拟化I/0设备实h)异构设备宜支持硬件可信根,支持可信度量或远程证明,确保设备安全可靠。b)应基于硬件根密钥派生封装密钥;8c)结果判定:实际测试结果与预期结果一致则判1)审查机密计算平台的文档,检查硬件根密钥设计方案;c)结果判定:实际测试结果与预期结果一致则判4)尝试篡改或非授权访问硬件密码模块的密钥,验证密钥是否可以被篡改93)随机数生成器的随机数质量符合GM2)内存加密后的数据不能在机密计算环境外还原为明文或内存数据不可被被机密计算环境2)尝试使用未授权的用户访问和篡改硬件信任根的数据和代码,验证访问控制机制是否失3)尝试替换或篡改硬件信任根数据和代c)结果判定:实际测试结果与预期结果一致则判定为符合,1)审查机密计算平台的文档,检查机密计算操作系统设计;4)验证机密计算操作系统支持容器化部署c)结果判定:实际测试结果与预期结果一致则判定为符合,c)结果判定:实际测试结果与预期结果一致则判定为符合,6)验证远程证明是否可以支持对机密容器、容器内运行的程序进行完整性与真实性验证。c)结果判定:实际测试结果与预期结果一致则判定为符合,3)尝试在非授权环境读取存储后的数据,尝试进行c)结果判定:实际测试结果与预期结果一致则判定为符合,c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判c)结果判定:实际测试结果与预期结果一致则判2)尝试从宿主机侧或普通计算环境中获取机密计算环境与I/0设备通信数据,验证是否可以c)结果判定:实际测试结果与预期结果一致则判2)尝试对数据进行封装与解封,验证4)尝试通过非授权硬件或服务获取封装数据,验证是否2)使用封装密钥对数据进行数据封装与解封操作后,4)封装数据只能被授权的硬件和服务访问,c)结果判定:实际测试结果与预期结2)安全信道中的数据无法被非法第三方还原成明文。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。7.4.11密码硬件加速密码硬件加速的测试评价方法如下:a)测试方法:1)审查机密计算平台的文档,检查机密计算环境是否提供密码硬件加速功能;2)调用密码硬件加速模块运算,验证是否满足要求。b)预期结果:1)机密计算平台具备密码运算硬件加速功能;2)硬件密码算法满足密码算法应采用符合密码相关的国际标准、国家标准、行业标准等要求的密码算法,算法应安全可靠。c)结果判定:实际测试结果与预期结果一致则判定为符合,其他情况判定为不符合。(规范性)机密计算平台评价方法表A.1规定了机密计算平台的评价方法,平台模块单项功能指标项符合要求时,得分为满分,不符合要求得分为0分,部分符合的视情况得分。机密计算平台得分为各功能项总分。说明2硬件隔离与内选择所支持的时,另一特征222内存加密模块2内存加密算法合规2密钥无法被外部环境访问2支持机密计算不同信任域使用不同密钥2硬件根密钥3支持根密钥无法被非授权访问2随机数生成质量满足要求223具备物理防护机制22基础(补增强(补注:厂商不同阶段产品对应技术不同22支持访问控制2(补充)2222隔离计算222架构功能等级总分说明系统服务层安全启动具备安全启动功能3332远程证明支持挑战应答机制2支持对机密计算环境生成报告2支持对应用程序启动阶段生成报告2报告基丁数字签名体系2支持对CVM、机密容器内应用程序度量22存储到外部数据还原明文有访问控制机制2存储使用的密钥有机密性和完整性保护2622(I/0设备包含:网卡、磁盘和加速卡)3加1分(I/0设备包括:网卡和磁盘)23虚拟化I/0设备通信数据保证机密性或隔离性2应符合A.2)9虚拟化I/0设备通信损耗应符合附录B测评的得分应符合A.2)632封装的数据只能被授权硬件或应用访问2安全信道23性能损耗评价等级A3B2C1D注:性能损耗评价等级划分应符合附录B的规定。(规范性)异构设备互联性能损耗测评方法B.1概述基于可信执行环境的安全计算在业务运行时通常会与网卡、磁盘、加速卡(GPU、NPU、DPU等)等I/0设备进行通信,相比于普通计算环境,可信执行环境往往带来I/0通信效率损耗。为衡量性能损耗,本附录给出了异构设备互联性能损耗测试方法,并对网卡、磁盘、加速卡性能损耗给出评价等级建议。B.2网卡性能损耗B.2.1测试方法网卡性能损耗测试方法如下:a)普通计算环境与机密计算环境采用相同的配置,包含但不限于CPU核数、内存大小等;b)在普通计算环境中,使用iperf3工具分别测试TCP与UDP模式通信时长;c)在机密计算环境中,使用iperf3工具分别测试TCP与UDP模式通信时长;d)多次进行测试后,机密计算环境相比于普通计算环境的通信平均损耗。B.2.2评价等级网卡性能损耗Q评价等级应符合表B.1。网卡性能损耗ABCDB.3磁盘性能损耗B.3.1测试方法磁盘性能损耗测试方法如下:a)普通计算环境与机密计算环境采用相同的配置,包含但不限于CPU核数、内存大小等;b)在普通计算环境,分别进行1M数据大小顺序写、1M数据大小顺序读、4K数据大小随机读、4K数据大小随机写、4K数据大小随机7:3混合读写、4K数据大小随机读时延、4K数据大小随机写时延,测量其读写时间;c)在机密计算环境中,分别进行1M数据大小顺序写、1M数据大小顺序读、4K数据大小随机读、4K数据大小随机写、4K数据大小随机7:3混合读写、4K数据大小随机读时延、4K数据大小随机写时延,测量其读写时间;d)多次进行测试后,机密计算环境相比于普通计算环境的通信损耗。B.3.2评价等级磁盘性能损耗Q评价等级应符合表B.2。ABCDB.4加速卡性能损耗B.4.1测试方法加速卡性能损耗测试方法如下:a)普通计算环境与机密计算环境采用相同的配置,包含但不限于CPU核数、内存大小等;b)预备待加载的推理模型;c)在普通计算环境,加速卡加载模型进行推理,测试推理速率;d)在机密计算环境中,加速卡加载模型推理,测试推理速率;e)多次进行测试后,计算机密计算环境相比于普通计算环境的损耗。B.4.2评价等级加速卡性能损耗Q评价建议等级应符合表B.3。ABCDB.5设备虚拟化性能损耗B.5.1网卡虚拟化性能损耗测试方法网卡虚拟化性能损耗测试方法如下:a)普通计算环境与机密计算环境采用相同的配置,包含但不限于CPU核数、内存大小等;b)使用网卡虚

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论