1、ICS 35.040L80中 华 人 民 共 和 国 国 家 标 准GB/T XXXXXXXXX信息安全技术安全处理器技术规范Information Security Technology Technical Specifications for Security Processor(征求意见稿)在提交反馈意见时,请将您知道的相关专利与支持性文件一并附上XXXX - XX - XX发布 XXXX - XX - XX实施GB/TXXXXXXXXI目 次前 言 .II1 范围 .12 规范性引用文件 .13 术语和定义 .14 符号与缩略语 .45 安全处理器描述 .55.1 安全处理器概述 .5
2、5.2 安全处理器结构特征 .65.3 安全处理器安全机制 .95.4 安全处理器所处环境 .95.5 受保护资产 .106 威胁和风险 .116.1 威胁 .116.2 组织安全策略 .136.3 假设 .137 安全目的 .147.1 安全处理器物理防护 .147.2 安全处理器逻辑防护 .147.3 安全处理器应用防护 .157.4 安全处理器环境安全目的 .158 扩展组件定义 .158.1 族 FMT_LIM 定义 .159 安全功能要求 .169.1 概述 .169.2 描述 .1810 安全保障要求 .2510.1 概述 .2510.2 描述 .26附 录 A(规范性附录)威胁和
3、风险定义理由 .39附 录 B(规范性附录)安全目的理由 .40附 录 C(规范性附录)安全要求理由 .43附 录 D(规范性附录)组件依赖关系理由 .46附 录 E(资料性附录)程序列表和数据列表描述 .51GB/TXXXXXXXXII前 言本标准按照 GB/T1.1-2009标准化工作导则 第一部分:标准的结构和编写给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本标准起草单位:北京多思科技工业园股份有限公司、中国信息安全测评中心、国家密码管理局商用密码检测中心、华北电力大学、公安部第三研究所、中国电子信息产业发展研究院、杭州华澜微电子股份有限公司。
4、本标准主要起草人:刘大力、李大为、罗鹏、张翀斌、石竑松、杨永生、曹春春、夏宏、王闯、韦安垒、杨元原、王竹晓、贾静平、李梦菊、杨帆、王州府、柳会鹏、李虹阳、魏晓伟。GB/TXXXXXXXX1信息安全技术 安全处理器技术规范1 范围本标准规范了安全处理器的概念模型、提出了对安全处理器进行安全保护所需要的安全技术要求,涵盖了安全问题定义、安全目的、安全功能要求、安全保障要求等内容。本标准适用于安全处理器产品的研制和开发,也可用于指导该类产品的测试、评估和采购。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(
5、包括所有的修改单)适用于本文件。GB/T 18336-2015(所有部分) 信息技术 安全技术 信息技术安全性评估准则 3 术语和定义GB/T 25069 界定的以及下列术语和定义适用于本文件。3.1安全处理器 security processor拥有独立的逻辑控制模块,用于实施物理、逻辑、应用防护以及标识安全功能服务控制的特定芯片,可以根据物理、逻辑、应用感知及安全警告,动态调整逻辑结构、重组控制文件(程序)编码,随机改变自身执行环境,在实现等价功能的同时,保障自身安全和提供对外服务安全。3.2物理防护 physical protection采用安全封装和安全布线等方式,利用物理感知功能,对
6、芯片工作环境(包括电磁、热量、温度、频率、电压等)监测并处理,以达到阻止物理威胁的安全能力。3.3逻辑防护 logic protection采用动态逻辑结构和随机可变指令编码的功能,使逻辑结构多样化、动态化,以达到阻止逻辑威胁的安全能力。3.4应用防护 application protection采用可信计算和密码体系相结合的方式,对程序和数据进行保护,以达到阻止应用威胁的安全能力。3.5程序列表 program list存在于安全处理器内部,用于存放和管理程序的结构体。3.6数据列表 data list存在于安全处理器内部,用于存放和管理数据的结构体。3.7资源配置表 resource co
7、nfiguration list存在于安全处理器内部或外部存储空间,用于管理和配置安全处理器内部资源的使用情况。GB/TXXXXXXXX23.8固件系统 firmware system指控制和协调安全处理器及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合。3.9初始化数据 initialization data在安全处理器制造阶段写入的与制造有关的数据,如安全处理器的标识号。3.10个性化数据 personal data在安全处理器应用阶段产生的特征数据。3.11物理随机源 physical random source基于物理噪声所具有的不确定性而产生随机序列的源部件。
8、3.12物理接口 physical interface涉及各种传输介质或传输设备的接口。3.13逻辑接口 logic interface相对物理接口而言,能够实现数据交换功能但在物理上不存在,需要通过配置来建立的接口。3.14源文件 source file安全处理器研制过程中涉及的固件源代码、版图、HDL 源代码等文件。3.15威慑攻击 deterrent against attack威慑攻击是指运用个性化安全处理,增加攻击者攻击难度,极大增加攻击成本,使攻击成本远远大于攻击效益,迫使攻击者放弃攻击,是安全处理器本身提升安全性一种效应。3.16 安全域 security domain在安全处理
9、器内,由控制处理器内核自行使用或供应用程序使用的控制信息、敏感信息、密钥信息等有关处理器安全的存储实体。3.17 功能部件群组 functional component group在安全处理器内,所有功能IP的集合,包括运算部件、密码部件、存储部件、数据通路部件等。3.18资源控制器 resource controller定义安全处理器中各个处理器内核的操作关系,并将功能部件群组中的功能部件分配给各个处理器内核,完成逻辑与指令的静态配置和动态重构,实现个性化安全处理器设计,即完成协调和指挥整个资源在安全处理器的操作。GB/TXXXXXXXX34 符号与缩略语下列缩略语适用于本文件。CM:配置管
10、理 (Configuration Management )EAL:评估保障级(Evaluation Assurance Level)EEPROM:电可擦除可编程只读存储器(Electrically-Erasable Programmable Read-only Memory)HDL:硬件描述语言(Hardware Description Language)IC:集成电路(Integrated Circuit)I/O:输入/输出(Input/Output)IP:知识产权(Intellectual Property)IT:信息技术(Information Technology)Nand Flash
11、:非与型闪存存储器(Not And Flash)Nor Flash:非或型闪存存储器(Not Or Flash)PCIE: 一种高速串行计算机扩展总线标准(peripheral component interconnect express) PP:保护轮廓(Protection Profile)RAM:随机存取存储器(Random-access memory)ROM:只读存储器(Read-only memory)ST:安全目标(Security Target)TOE:评估对象(Target of Evaluation)TSF:TOE 安全功能(TOE Security Functionalit
12、y)SPI:串行外设接口(Serial Peripheral Interface)5 安全处理器描述5.1 安全处理器概述处理器是所有计算机系统和信息系统的最底层硬件平台,安全处理器为构建的计算机系统和信息系统提供一个安全可信的硬件平台支撑。安全处理器具备的典型特征如下:a) 拥有独立的逻辑控制模块,可以实施物理防护(感知、预警、自损、自锁、自毁等) 、逻辑防护(动态架构、自我修复等) 、应用防护(资源度量、认证、密码服务等) ,以及标识安全功能服务控制;b) 内部多个不同指令集的处理器内核,各自独立译码控制,且各自独立运行;c) 可以根据物理、逻辑、应用感知及安全警告,动态调整逻辑结构、重组
13、控制文件(程序)编码,随机改变自身执行环境;d) 具备保障自身安全(包括可自检、自验证、自修复等)和保障应用服务安全的能力;e) 实现个性化安全处理的威慑攻击效应。安全处理器不但包括集成电路硬件实体,还包括由集成电路设计者/生产者加入的固件,固件也属于安全处理器的组成部分。GB/TXXXXXXXX4用 管硬 件 实 体TOE: 安 全 处 理 器使 用 芯 片 配 置 芯 片固 件图 1安全处理器的一般结构及运行环境固件的作用是连接硬件和软件资源,实施逻辑配置、系统冷启动、程序导引/度量、核心资源(包括硬件和软件)调度、程序列表和数据列表的管理、初始化及安全控制等功能。它一般包括硬件接口驱动模
14、块、文件管理模块、安全支撑模块和通信处理模块等。其中安全支撑模块提供安全配置、安全事务处理及密码支持等功能,以便为其他模块的安全执行提供支持,来保护安全处理器的内部数据及安全功能。文件管理模块和通信处理模块为基础模块,主要用于实现对应用功能的支持。硬件实体是指安全处理器结构及相关集成电路设计以芯片为形式的具体体现,其作用是连接固件支撑软件运行,实施数据处理、运算处理、安全处理等自身管理控制功能及用户应用需求功能。安全处理器的一般结构及运行环境如图 1 所示。在安全处理器运行环境中,用户和(TOE的开发、个性化及应用阶段的)管理者可通过固件进行交互。用户通过使用硬件实体和固件来实现用户的需求。管
15、理者可通过安全处理器中的固件(或通过芯片的专用接口或电路)对芯片进行基本的配置。另一方面,攻击者可通过利用处理器固件的接口或者探测处理器的电路等方式来实施攻击,破坏安全处理器的敏感数据信息或滥用其安全功能。相应地,安全处理器具备阻止这些破坏的能力以保障安全处理器的数据和功能的安全。5.2 安全处理器结构特征处理器一般包括译码器、控制器、运算器等部件。除了处理器通常包括的部件外,安全处理器还包括专门的用于实现安全保障支撑的部件和设计。本节重点描述安全处理器的逻辑防护设计。安全处理器在结构上具备以下特点:a) 安全处理器至少包括 3 个处理器内核,这些处理器内核采用不同的指令体系,各自独立的译码器
16、和控制器。多样化的指令体系提高系统的抗攻击性。b) 安全处理器中的各个处理器内核共用一个功能部件群组。这个功能部件群组中相同的功能部件至少 2 个。这种硬件资源的冗余性设计支持检测到某个功能部件的异常状况时的资源自恢复。c) 安全处理器的功能部件群组中各个功能部件,由安全处理器内部的资源控制器静态或动态地分配给各个处理器内核使用,完成逻辑与指令的静态配置和动态重构,实现个性化安全处理器设计。d) 安全处理器中各个处理器内核的功能各有偏重,且有重叠,互为备份支援。e) 安全处理器中各个处理器内核之间的关系可以被静态或动态地定义为主从式(每个处理器内核分配不同的任务,如:系统控制、运算处理、数据管
17、理) ,或均衡式(多个处理器内核协同完成一个任务) ,或仲裁式(多个处理器内核分别同时完成一个任务,依据各个处理器内核执行的结果裁决出该项任务的最终结果) ,多种策略提高系统安全性和可靠性。f) 处理器内核之间支持相互认证。典型示例安全处理器结构模型如图2所示。GB/TXXXXXXXX5图运 算 处 理 器 内 核运 算 处 理 器 内 核初 始 化初 始 化检 测检 测监 控监 控控 制 处 理 器 内 核控 制 处 理 器 内 核数 据 处 理 器 内 核数 据 处 理 器 内 核监 测监 测控 制控 制监 测监 测控 制控 制反 馈反 馈通 用 接 口通 用 接 口专 用 接 口专 用
18、接 口反 馈反 馈初 始 化初 始 化密 码 服 务密 码 服 务数 据 解 析数 据 解 析数 据 度 量数 据 度 量数 据 管 理数 据 管 理监 测监 测控 制控 制反 馈反 馈运 算 处 理运 算 处 理功 能 部 件 群 组功 能 部 件 群 组资 源 控 制 器资 源 控 制 器原 始 注 入原 始 注 入装 载装 载控 制控 制反 馈反 馈控 制控 制反 馈反 馈控 制控 制反 馈反 馈资 源 自 恢 复资 源 自 恢 复重 组 配 置重 组 配 置初 始 化初 始 化控 制控 制反 馈反 馈2典型示例安全处理器结构模型典型的安全处理器结构模型包括接口部件(专用接口和通用接口)
19、、三个处理器内核,分别定义为控制处理器内核、运算处理器内核、数据处理器内核、功能部件群组和资源控制器。接口部件包括专用接口和通用接口,专用接口主要是管理员对处理器进行初次配置的时候使用,使用后功能被禁止。通用接口主要包括输入或输出点,该点为信息流提供了输入或输出芯片的入口或出口,包括物理接口和逻辑接口,比如SPI、PCIE接口等。控制处理器内核主要承担芯片的整体安全,主要功能包括:初始化、检测、监控(报警、标记、自损、自恢复、自毁)。运算处理器内核主要承担芯片的用户程序运行,主要功能包括初始化、密码服务、运算处理等。数据处理器内核主要负责芯片的数据处理,主要功能包括初始化、数据解析、数据度量(
20、采用杂凑算法对安全处理器中固件、硬件驱动、系统软件、应用软件和相应的配置数据等进行杂凑计算)、数据管理,如数据接收、数据发送、数据分配(根据不同属性进行分类存储)、数据控制、数据销毁等。功能部件群组是所有功能IP的集合,包括相同的功能部件至少2个。资源控制器主要功能包括定义三个处理器内核的操作关系,利用固件控制并将功能部件群组中的功能部件分配给三个处理器内核,实现原始注入、装载、重组配置、资源自恢复等。资源控制器可以对功能部件群组进行控制实现资源分配,功能部件群组对资源控制器进行结果反馈;功能部件群组中各个功能部件由资源控制器静态或动态地分配给三个处理器内核使用,三个处理器内核分配成功后并验证
21、反馈结果;控制处理器内核可以对运算处理器内核和数据处理器内核监测并控制,运算处理器内核和数据处理器内核对控制处理器内核进行结果反馈;运算处理器内核也可对数据处理器内核进行监测和控制,数据处理器内核对运算处理器内核进行结果反馈。GB/TXXXXXXXX6需要注意的是,不论分配到哪个处理器内核执行,原始注入、初始化、装载、检测、监控、密码服务、重组配置、资源自恢复是安全处理器的必要功能。5.3 安全处理器必要功能5.3.1 原始注入原始注入主要是安全处理器注入安全固件,其内容包括初始化、装载、检测、监控的程序。5.3.2 初始化初始化主要是指安全处理器上电初始化,对处理器内部资源进行静态配置。5.
22、3.3 装载装载是指用户或管理员将程序或数据通过通用接口安装或加载到安全处理器存储系统。5.3.4 检测检测是指检查并测试安全处理器,包括逻辑检测、物理检测和应用检测。a) 逻辑检测包括但不限于:1) 检测随机数生成是否正常;2) 检测密码算法的正确性;3) 检测存储数据一致性和数据完整性;4) 检测指令是否被篡改过;5) 检测中断逻辑状态;6) 检测静态配置文件是否被篡改;7) 检测通用接口状态是否正常运行或被篡改;8) 检测固件程序代码是否被篡改;9) 检测安全域的大小和是否被修改;10) 可信度量检测;11) 关键路径检测。b) 物理检测包括但不限于:1) 能量检测(比如光、电压、电流、频率、电磁) ;2) 环境检测(比如温度、湿度、压力) 。c) 应用检测包括但不限于:1) 应用程序监控节点检测;2) 关键数据度量;3) 密钥数据完整性;4) 随机数随机性(识别真伪随机) ;5) 密码算法正确性。注:监控节点包括程序度量值,程序控制节点(程序运行路径、程序关键节点监测数据)、逻辑资源配置表。5.3.5 监控监控是指监测并进行控制,包括报警、标记、自损、自恢复和自毁。监控处理情况如表1监控安全指标对应表。表 1 监控安全指标对应表处理结果监控内容报警 标记 自损 自恢复 自毁 备注1) 监控随机数生成是否正常; N/A N/A2) 监控密码算法的正确性; N/A
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。