具体描述
内容简介
本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的相关见解。因此本书的前半部分解释了这项技术能做什么及其工作原理,解释了证明如何工作,讨论了不同功能的作用,以及引领读者贯穿于技术的启用、创建载入策略以及为数据中心选择佳决策的整个流程。本书的后半部分提供一个关于为什么要实施IntelTXT技术的整体概览。 目录
序
译者序
推荐序
前言
致谢
关于作者
技术评审人
第1章 信任和Intel TXT介绍1
1.1 为什么要更安全2
1.2 攻击类型3
1.3 什么是信任?硬件能够做什么?4
1.4 Intel TXT5
1.4.1 静态信任链7
1.4.2 动态信任链8
1.4.3 虚拟化8
1.4.4 度量启动环境9
1.5 在信任中找到价值10
1.5.1 云计算10
1.5.2 证明:基本原则11
1.5.3 对系统软件的价值12
1.5.4 云服务供应商/云服务客户13
1.6 Intel TXT不能做的15
1.7 服务器增强15
1.7.1 在TCB中包含BIOS16
1.7.2 基于处理器的CRTM16
1.7.3 信任SMM16
1.7.4 其他不同点16
1.7.5 不同点的影响17
1.8 角色和职责17
1.8.1 OEM17
1.8.2 平台属主17
1.8.3 宿主机操作系统18
1.8.4 其他软件18
第2章 Intel TXT的基本原理20
2.1 你所需要的:具有Intel TXT功能的系统的定义20
2.1.1 具有Intel TXT功能的平台21
2.1.2 Intel TXT平台组件22
2.2 TPM的作用24
2.2.1 TPM接口25
2.2.2 随机数发生器27
2.2.3 SHA-1引擎27
2.2.4 RSA引擎和密钥生成28
2.2.5 平台配置寄存器28
2.2.6 非易失性存储器29
2.2.7 身份证明密钥31
2.2.8 TPM所有权和访问控制31
2.3 密码学31
2.3.1 对称加密32
2.3.2 非对称加密32
2.3.3 密码哈希函数33
2.4 Intel TXT为什么有用以及它会做什么?34
2.4.1 关键概念34
2.4.2 度量35
2.4.3 安全度量35
2.4.4 静态和动态度量37
2.4.5 Intel TXT引导序列38
2.4.6 度量启动过程(安全启动)41
2.4.7 防止复位攻击43
2.5 启动控制策略44
2.5.1 平台配置45
2.5.2 可信操作系统度量值(MLE元素)46
2.5.3 保护策略46
2.6 密封47
2.7 证明47
2.8 总结48
第3章 开始工作:配置Intel TXT50
3.1 配置新平台50
3.2 BIOS设置51
3.2.1 启用并激活TPM51
3.2.2 启用支持技术52
3.2.3 启用Intel TXT52
3.2.4 BIOS设置总结53
3.2.5 自动化BIOS配置54
3.3 建立TPM所有权54
3.3.1 什么是TPM所有权?为什么它如此重要?54
3.3.2 如何建立TPM所有权55
3.3.3 Pass-Through TPM模式55
3.3.4 远程Pass-Through TPM模式56
3.3.5 管理服务器模式57
3.3.6 保护授权值58
3.4 安装可信的宿主机操作系统59
3.4.1 VMware ESXi示例60
3.4.2 Linux示例(Ubuntu)60
3.5 创建平台属主的启动控制策略62
3.5.1 工作原理63
3.5.2 LCP的作用65
3.5.3 PO策略重要的原因73
3.5.4 注意事项77
3.6 总结78
第4章 控制基础:建立启动控制策略79
4.1 快速回顾启动控制策略79
4.2 何时需要启动控制策略80
4.2.1 远程证明80
4.2.2 启动控制策略传递什么81
4.3 PCONF策略83
4.4 指定可信平台配置 83
4.4.1 创建PCONF策略需要的工具89
4.4.2 使用PCONF策略的困难90
4.5 指定可信的主机操作系统91
4.6 选择和权衡93
4.6.1 SINIT更新的影响93
4.6.2 平台配置改变的影响94
4.6.3 BIOS更新的影响94
4.6.4 OS/VMM更新的影响94
4.7 管理启动控制策略94
4.7.1 整体考虑94
4.7.2 使用签名列表95
4.7.3 利用厂商签名策略95
4.7.4 使用多个列表进行版本控制96
4.7.5 使用最简单的策略97
4.7.6 其他提示97
4.8 策略98
4.9 更改TPM所有权的影响100
4.10 决策矩阵101
第5章 提高信任的可见性:证明的作用102
5.1 证明的含义102
5.2 证明服务组件104
5.2.1 终端、服务和管理组件104
5.2.2 证明服务组件的功能106
5.2.3 管理组件的功能107
5.3 Intel TXT使用模型中的证明107
5.4 用证明开启市场110
5.5 OpenAttestation项目110
5.6 Mt.Wilson项目112
5.7 如何获得证明113
第6章 可信计算:软件的机遇115
6.1 “启用”真正意味着什么115
6.2 平台启用:基础知识 118
6.3 平台启用:扩展120
6.3.1 配置121
6.3.2 更新121
6.3.3 证明121
6.3.4 报告和日志122
6.4 操作系统和虚拟机监视器启用122
6.5 管理和策略层的启用125
6.5.1 配置128
6.5.2 更新128
6.5.3 证明128
6.5.4 报告和日志129
6.6 安全应用层的启用129
第7章 创建更安全的数据中心和云133
7.1 当数据中心遇到云时133
7.2 云的变种135
7.3 云交付模式136
7.4 Intel TXT使用模式和云139
7.5 可信启动模式140
7.6 可信计算池:推动市场141
7.7 扩展可信池:资产标签和地理标签143
7.8 合规性:改变景观147
第8章 可信计算的未来150
8.1 可信是基础150
8.2 是否足够信任154
8.2.1 启动时度量155
8.2.2 Intel TXT度量的对象156
8.2.3 白名单方法156
8.2.4 信任演化157
8.2.5 可信客户机158
8.2.6 端到端信任158
8.2.7 运行时信任159
8.2.8 信任和完整性“栈”159
附录A 中国可信云社区163
附录B 相关开源合作项目和升级165 前言/序言
虽然已有许多关于Intel TXT的论文以及其他形式的文档,但大多数都注重于帮助平台设计者和操作系统供应商(OSV)在硬件或软件平台上实现这种技术。然而,也有少量更注重结果和技术使用的工程、销售和配置资料,这对IT专业人员更有帮助。通常情况下,这些资料更加客观。也就是说,它们告诉设计者或实施者能做什么,但是并不一定告诉他们应该做什么,或者是为什么选择这项技术而不是那项技术。在实际使用新技术的实践中,这种差距会造成问题。
经验显示,当平台抵达数据中心时,实际上几乎没有提供多少信息指导系统管理员充分利用新功能,比如Intel TXT。Intel很擅长与平台架构师、操作系统架构师以及软件开发者等核心受众协商实施细节,此外,Intel TXT的实施经验能够让新的受众群体受益或者提供新的机遇。我们不断从想要知道这项技术如何和应该如何部署的IT经理们和云方案架构师们那里收集到问题,让其能够评估在他们各自的环境中有何能够付诸实践的选择。硬件和软件设计者也很好奇数据中心如何部署这项技术,会面临什么问题,以及哪些特性是重要的。
因此,很明显需要一本书来提供更完整的蓝图,从解释为什么这项技术如此重要开始,介绍硬件功能是什么,然后循序渐进地阐述OEM、数据中心、OSV和ISV的作用。简单来说,我们的目标是:打造一本揭开新技术神秘面纱的书—从架构到部署。本书的出版也使得我们有机会提高对新兴威胁的可见性,并且能够在我们的核心用户很可能已经购买了相关产品(如支持Intel TXT技术的服务器以及操作系统或虚拟机监视器)的基础之上给出解决方案。令人高兴的是,我们也注意到,集成或启用基于这项技术的解决方案只需以“小小的”额外花销(比如30~50美金),为OEM服务器添加一个TPM模块。简言之,这些解决方案确实近在咫尺,问题仅仅在于宣传和帮忙展示相关方法和收益!
本书为数据中心提供了一份使用Intel TXT的综合指南,同时也为平台及软件供应商提供了额外的相关见解。因此,本书的前半部分解释了这项技术能做什么及其工作原理,解释了证明如何工作,讨论了不同特性的作用,以及引领读者逐步了解启用该技术、创建载入策略以及为数据中心选择最佳策略的整个流程。并且还解释了哪些选择是可选的及其背后应该注意的关键点。简言之,前半部分内容主要介绍了如何实施,即Intel TXT是什么以及如何工作。
本书的后半部分内容提供了为什么要实施Intel TXT技术的整体概览。它注重于模块的使用,即使用它能够在运营、安全性以及业务方面获得哪些好处?它还注重于在云或企业中应用Intel TXT的生态环境需求,即现在到将来需要的关键硬件、软件以及服务。这些讨论意在帮助IT管理者或企业安全架构师根据其业务需求进行技术功能和使用模型依赖性的评估。本书最后展望了该技术的未来。
没有一个IT 管理员或架构师愿意花费精力和资源来建设或实施一个一次性的解决方案。因此,我们不仅应解释当前的功能(和局限性),还应提供现有基础下的技术走向和如何将之对应到快速演变的业务需求的专业见解。本书的目的是帮助IT和安全领导者发现新的机遇,解决当前所面临的安全挑战,并定位于加强安全以便更好地为企业的未来保驾护航。
Intel TXT如今已被全球范围内不同行业的多家公司所使用。它们需要进行IT基础设施的“更新换代”来获取Intel TXT提供的防护能力吗?绝对不是。这不是IT的工作方式。它们会部署装有Intel TXT的新服务器并建立面向关键点的可见性、可控性及一致性使用模型,尤其是云基础设施。事实上,它们正在现有设施上建立新的、更加安全的、更合适于承载更敏感或规范要求的工作负载池。这种优化部署模型也是常说的面向资源及利用托管它们的最优平台的IT 最佳实践。
这些早期的应用者正在获取实际收益,并在为其业务规划更加安全的未来。他们从开辟解决方案到市场与技术成熟的过程中收获良多(实际上,他们通过与Intel及其他厂商共同实施这些方案并帮助确定了成熟的方向)。本书的目标是分享专家和先驱者的基础工作,降低实施这些技术的门槛,以便基于可信计算的解决方案能够在业界发挥更为广泛的作用。
Acknowledgements 致谢十分感谢外部和内部技术评审者的贡献、编辑和建议,尤其是我们Intel公司的同事Patrick Hauke, Lynn Comp, Michael Hall, Iddo Kadim, Steve Bekefi, Tracie Zenti, Sham Data, Raghu Yeluri, Alex Eydelberg, Will Arthur, Mahesh Natu, and Jeff Pishny,以及外部评论者Albert Caballero, Michael Dyer, Hemma Prafullchandra, Merritte Stidston, John McAuley, Alex Rodriguez, Pete Nicoletti, Murugiah Souppaya, Gargi Mitra Keeling, and Robert Rounsavall.。他们的时间、指导以及专业知识对本书来说有无尽的价值。我们也意识到了许多来自Intel TXT开发、解决方案、销售及市场组和生态伙伴、初始客户的直接或间接的贡献,正是他们的努力为本书添加了浓墨重彩的一笔。
数据安全新篇章:英特尔® TEE 在现代服务器平台的实践与战略 在数字化浪潮奔涌向前、数据成为核心资产的今天,构建强大、可信的数据安全体系已不再是锦上添花,而是构筑业务韧性和市场信赖的基石。尤其是在服务器平台这一数据处理与存储的核心环节,如何有效抵御日益严峻的安全威胁,保护敏感信息不被泄露、篡改或滥用,成为每一位 IT 决策者和安全专家的核心关切。本书,《面向服务器平台的英特尔® 可信执行技术:更安全的数据中心指南》,旨在深入剖析英特尔® 可信执行技术(Intel® Trusted Execution Technology,简称 Intel® TEE)的深层原理与前沿应用,为打造更加安全、可信的数据中心提供一条切实可行的实践路径。 本书并非泛泛而谈的网络安全理论,而是聚焦于一项在硬件层面构建安全边界的革命性技术——英特尔® TEE。我们将从其核心概念、技术架构出发,逐步深入到其在各类服务器平台上的实际部署、配置策略,以及如何通过 Intel® TEE 赋能更高级别的数据保护。我们将一起探索,这项技术如何为数据在处理、存储、传输的各个环节提供前所未有的保护,并如何应对当前及未来数据安全所面临的复杂挑战。 第一部分:理解英特尔® TEE 的基石——原理与架构 在深入实践之前,我们首先需要建立对 Intel® TEE 技术的深刻理解。本部分将为您层层剥开其神秘面纱。 可信执行环境 (TEE) 的概念解析: 我们将从最基础的层面开始,阐释什么是可信执行环境。它不仅仅是一个软件概念,更是一个在硬件层面隔离出的安全区域。这个区域如何保证在未经授权的情况下,外部系统(包括操作系统、BIOS/UEFI,甚至高级别的管理程序)都无法窥探或干扰其中的运行代码和数据。我们将讨论 TEE 的隔离性、完整性以及保密性是如何通过硬件机制实现的。 英特尔® TEE 的核心组成:SGX 与 TXT: 英特尔® TEE 并非单一技术,而是以一系列硬件能力为基础。本书将重点关注其两大关键技术: 英特尔® 软件保护扩展 (Intel® SGX): SGX 允许应用程序在 CPU 内创建“恩克拉夫”(Enclave)。恩克拉夫是内存中一个受保护的区域,其中的代码和数据即使在操作系统被攻破的情况下,也能够免受外部的访问和篡改。我们将详细介绍恩克拉夫的创建过程、数据如何被加密和解密,以及应用程序如何利用 SGX 实现敏感数据(如密钥、加密算法、用户凭证等)的处理。 英特尔® 可信执行技术 (Intel® TXT): TXT 侧重于平台启动过程的安全。它能够验证平台在启动时加载的固件和操作系统组件的完整性,确保只有经过签名的、可信的软件才能运行。我们将探讨 TXT 如何工作,它如何与平台固件(如 UEFI)协同,以及它如何为后续运行在 SGX 恩克拉夫中的应用程序提供一个可信的基石。 硬件安全模块 (HSM) 与 Intel® TEE 的协同: 我们还会探讨 Intel® TEE 与传统的硬件安全模块 (HSM) 在数据保护方面的互补性。HSM 提供了独立的、高度安全的硬件环境来存储和管理加密密钥,而 Intel® TEE 则可以在 CPU 内部提供一个隔离的执行环境,两者结合能够构建更加强大的数据安全防护体系。 TPM (Trusted Platform Module) 的角色: 可信平台模块 (TPM) 在构建可信平台方面扮演着重要角色,本书也将阐述 TPM 如何与 Intel® TEE 技术相互配合,为整个服务器平台的安全启动和度量提供额外的保障。 第二部分:Intel® TEE 在服务器平台的实践部署与配置 理解了基本原理后,我们将转向实践层面,探讨如何在实际的服务器环境中部署和配置 Intel® TEE。 服务器硬件要求与兼容性: 并非所有服务器都支持 Intel® TEE。我们将列出支持 Intel® TEE(包括 SGX 和 TXT)的英特尔®至强®处理器系列和相关主板型号,并提供判断服务器兼容性的方法。 BIOS/UEFI 设置与配置: Intel® TXT 的启用需要通过 BIOS/UEFI 进行配置。我们将详细介绍在不同厂商的服务器主板上,如何找到并正确配置 TXT 相关的选项,包括启用 TXT、配置启动策略以及进行平台度量等。 操作系统支持与驱动安装: Intel® SGX 的使用需要操作系统层面的支持。我们将介绍主流服务器操作系统(如 Linux、Windows Server)对 SGX 的支持情况,以及如何安装所需的 SGX SDK、驱动程序和运行时环境。 恩克拉夫的创建与管理: 对于 Intel® SGX,本书将深入讲解如何开发或部署支持 SGX 的应用程序。我们将演示如何使用 Intel® SGX SDK 来创建恩克拉夫,如何在恩克拉夫内加载和执行代码,以及如何管理恩克拉夫的生命周期。 远程证明 (Remote Attestation) 机制: 远程证明是 Intel® SGX 安全模型中的关键一环。我们将详细解释远程证明的过程,即如何验证一个恩克拉夫的身份、其运行的代码以及其运行平台的可信度。这对于构建信任关系,尤其是在分布式计算和云环境中至关重要。 性能考量与优化: TEE 技术在提供强大安全性的同时,也可能带来一定的性能开销。本书将讨论 Intel® TEE 的性能特点,并提供一些优化建议,以在安全性和性能之间找到最佳平衡点,例如恩克拉夫的内存管理、进入/退出恩克拉夫的频率控制等。 第三部分:Intel® TEE 的高级应用场景与安全策略 在掌握了部署与配置之后,本书将聚焦于 Intel® TEE 在现实世界中的高级应用场景,以及如何将其融入到更广泛的数据中心安全策略中。 多方安全计算 (MPC) 与联邦学习: Intel® TEE 的隔离性使其成为构建安全的多方安全计算 (MPC) 和联邦学习平台的理想选择。我们将探讨如何利用 SGX 恩克拉夫在不泄露原始数据的情况下,协同完成数据分析和模型训练,从而保护参与方的数据隐私。 敏感数据保护(如医疗、金融、法律): 对于处理高度敏感数据的行业,如医疗健康、金融服务和法律事务,Intel® TEE 可以提供强大的安全屏障。我们将分析其在保护电子病历、交易信息、合同文本等方面的具体应用,以及如何满足合规性要求。 密钥管理与加密服务: 利用 SGX 恩克拉夫,可以将加密密钥的安全存储和密钥操作(如加解密、签名)隔离在硬件保护的环境中,大大降低了密钥泄露的风险。本书将探讨如何构建基于 SGX 的安全密钥管理系统。 零信任架构的强化: 在零信任安全模型中,任何访问都必须经过验证。Intel® TEE 的远程证明机制可以为设备和应用程序提供强大的身份验证和信任度度量,从而强化零信任架构的落地。 安全容器与虚拟化环境: 我们还将探讨 Intel® TEE 如何与容器化技术(如 Docker, Kubernetes)和虚拟化平台(如 VMware, KVM)集成,为容器内的应用程序和虚拟机提供更高级别的数据保护。 构建可信的云服务: 在公有云环境中,用户对数据的隐私和安全尤为关切。Intel® TEE 能够帮助云服务提供商构建可信的计算环境,让客户能够放心地在云端处理敏感数据,而不必担心云厂商的访问。 安全策略的制定与落地: 最后,本书将引导读者如何将 Intel® TEE 技术整合到整体的数据中心安全策略中,包括风险评估、安全审计、事件响应以及人员培训等方面,形成一个全面、立体的安全防护体系。 面向未来:持续演进的安全之道 Intel® TEE 技术并非一成不变,它在不断演进,以应对新的安全挑战。本书的最后,我们将展望 Intel® TEE 未来的发展趋势,以及它在不断变化的网络安全格局中所扮演的关键角色。 通过阅读 《面向服务器平台的英特尔® 可信执行技术:更安全的数据中心指南》,您将不仅获得对 Intel® TEE 技术原理的深刻理解,更能掌握将其应用于实际服务器环境中的策略和方法。无论您是数据中心架构师、安全工程师、IT 管理员,还是关注数据安全的业务领导者,本书都将为您提供宝贵的见解和实用的指导,助力您构筑一个更加安全、可信、面向未来的数据中心。