博客 / 詳情

返回

隱語——數據要素流通技術MOOC三期 課程筆記——星綻機密計算遠程證明服務

課程地址:https://www.secretflow.org.cn/community/bootcamp/2narwgw4ub8r...

一、課程核心框架

  1. 需求分析:數據要素流通的信任痛點
  2. 核心原理:遠程證明的技術本質與信任鏈構建
  3. 標準與實現:ITS框架與星綻方案落地
  4. 實踐案例:跨域管控的數據安全流通
  5. 未來展望:跨雲統一證明與密算網絡

二、引言:數據流通的信任核心問題

1. 數據的價值與安全矛盾

  • 數據是數字經濟核心生產要素,安全流通是價值釋放的關鍵
  • 數據跨實體傳遞時脱離原控制範圍,需解決"可用不可見"的安全保障

2. 機密計算與遠程證明的協同作用

技術 核心功能 定位
機密計算 創建可信執行環境(TEE),硬件隔離保護數據 提供數據安全使用保障
遠程證明 驗證連接對象是否為真實可信環境 確認保障的真實性
  • 協同目標:實現"模糊信任→可驗證信任"的轉變

三、遠程證明核心原理

1. 信任的起點:硬件根信任

  • 信任基石:CPU/TPM中的熔斷密鑰(芯片出廠預置,不可導出)
  • 信任鏈構建:通過權威機構(CA)的數字簽名背書,形成"芯片固件→TEE→應用程序"的完整驗證鏈條

2. 遠程證明核心流程與角色

(1)核心角色

  • 驗證方:遠程證明服務器
  • T節點:具備可信執行環境的硬件(如SGX、TPM、TDX等)
  • CA服務:權威認證機構,驗證證書鏈有效性

(2)執行步驟

  1. 驗證方向T節點發送隨機制串(LUNS)
  2. T節點生成度量環境報告,提交至可信硬件獲取簽名(Code)
  3. T節點將報告發送至驗證方
  4. 驗證方調用CA驗證證書鏈有效性,提取公鑰驗證報告簽名
  5. 確認T節點為可信環境後完成授權

3. 分層架構模型

層級 核心功能 關鍵標準/組件
硬件層 生成原始度量報告 TPM、可信硬件芯片
協議層 定義標準化報告格式 ITS(國際標準框架)
雲端服務層 報告處理與驗證 遠程證明服務器
應用層 消費驗證結果,決策權限控制 SDK、業務系統

四、標準框架:ITS(International Trusted Computing)

1. 核心目標

  • 打破技術隔閡,實現不同廠商TEE(Intel、AMD、華為等)的互操作
  • 統一驗證流程,整合零散方法為通用框架
  • 為設備頒發"可信身份證",解決"設備身份認證"問題

2. 三大核心角色

角色 英文標識 核心職責
證明者 Attester 在待驗證設備上生成硬件級不可篡改報告(Report)
驗證者 Verifier 驗證報告真實性,簽發標準化"健康證書"(EAT令牌)
業務系統 Relying Party 基於EAT令牌決策是否執行敏感操作

3. 落地基礎設施要求

  • 機密計算:提供安全可靠的TEE執行環境
  • 信任底座:硬件級可信根(如TPM),保障信任鏈起點的可靠性

五、星綻方案實現:機密計算與遠程證明服務

1. 星綻機密計算整體架構

  • 自主研發數據保護方案,具備獨立知識產權
  • 核心價值:彌補國產CPU安全短板,降低使用成本,支持大規模複雜數據流轉
  • 三層架構:

    1. 安全底座:底層安全虛擬化
    2. 安全操作系統:TE操作系統(自研)
    3. 可信技術設施:雲原生TEE能力提供層

2. 可信技術設施關鍵特性

  • 雲原生管理:結合機密虛擬機/容器,通過K8s統一管理TEE應用生命週期
  • 信任鏈延伸:TE操作系統度量應用啓動過程,將信任鏈從平台層擴展至應用層
  • 核心服務雙支柱:

    服務名稱 核心功能
    遠程證明服務 驗證TEE應用可信度,頒發可信身份
    密鑰管理服務 基於可信身份執行密鑰授權策略,僅授權應用可獲取密鑰

3. 信任鏈全流程實現(從硬件到應用)

  1. TPM硬件可信根為起點,操作系統啓動時將組件度量值寫入TPM的PCR寄存器
  2. 加載驅動模塊與虛擬化組件(Hypervisor),度量值同步寫入PCR
  3. Hypervisor啓動後降級為非特權模式,作為機密虛擬機可信根,構建虛擬機啓動鏈(內核、迷你行組件)
  4. 系統分區通過Device Mapper加密保護,根哈希由內核迷你行保障
  5. 應用容器啓動時,通過MA機制完成完整性度量、審計與安全評估
  6. 容器通過遠程證明驗證平台可信度,信任鏈最終傳遞至應用層

六、星綻遠程證明服務設計

1. 架構分層(微服務架構)

層級 核心設計與功能
核心層 動態插件化設計,兼容多TEE(HyperGlyph、Intel TDX、未來支持GPU認證),支持新增TEE插件
服務層 1. 基線策略管理:管理主機/平台/應用的認證基線,支持多版本;
2. 身份管理:細粒度權限控制、審計追蹤,統一EAT ID標識;
3. 身份簽發:基於硬件衍生密鑰簽發Token;
4. 可信審計:記錄運行日誌與度量結果
接口層 提供基線註冊、審計日誌查詢接口,支持組織/平台/應用三類證明者角色

2. 應用可信身份獲取與驗證流程

(1)身份獲取步驟

  1. 應用A啓動,通過Attesting Agent代理髮起平台身份請求(採集平台度量值)
  2. 遠程證明服務器驗證平台報告,頒發JWT令牌(含公鑰,由服務器報告擔保防中間人攻擊)
  3. Attesting Agent緩存公鑰,發起應用身份請求(報告含平台+應用度量值,平台報告擔保應用報告)
  4. 服務器驗證雙報告與基線比對,頒發應用級JWT令牌,返回至應用A

(2)跨應用身份驗證

  1. 應用A將業務數據+JWT令牌發送至應用B
  2. 應用B通過自身Attesting Agent調用驗證接口,利用緩存的平台公鑰驗證JWT簽名合法性
  3. 驗證通過則執行敏感操作,失敗則拒絕訪問(抵禦仿冒身份攻擊)

七、實踐案例:跨域管控的數據安全流通

1. 核心目標

  • 確保密算平台環境可驗證,數據/密鑰在流通中全程受保護
  • 抵禦管理員及高特權軟件的惡意攻擊

2. 關鍵實現路徑

  1. 硬件保障:可信硬件(TPM)保障平台可信啓動
  2. 環境隔離:TEE保護數據計算過程的完整性與機密性
  3. 身份驗證:遠程證明服務驗證平台/應用可信身份
  4. 加密傳輸:

    • 用户通過遠程認證報告驗證數字信封公鑰合法性
    • 對稱密鑰加密數據,公鑰加密對稱密鑰,傳輸至密算平台
    • 平台用私鑰解密對稱密鑰,最終解密數據並處理

八、未來展望:跨雲統一證明與密算網絡

1. 現存挑戰

  • 多雲環境存在"信任孤島":各雲平台安全策略、信任體系獨立
  • 密算資源稀缺、成本高、使用門檻高

2. 解決方案:跨雲統一證明框架

  • 標準化協議與抽象中間層:實現不同TEE架構的協議翻譯
  • 監管支持:區塊鏈存證技術確保運行記錄/驗證結果不可篡改,提供實時監管接口
  • 核心價值:打破廠商適配壁壘(如醫院跨機構獲取數據無需單獨適配)

3. 終極目標:密算天空計算網絡

  • 低成本轉化:將各類計算資源轉化為密算節點
  • 統一信任:通過跨雲統一證明實現節點間互信、互聯、互通
  • 價值釋放:工作負載跨雲協作與平滑遷移,數據像自來水一樣"即開即用"

九、核心術語與關鍵技術

術語 英文全稱 核心定義
TEE Trusted Execution Environment 可信執行環境,硬件隔離的安全區域,保障數據"可用不可見"
TPM Trusted Platform Module 可信平台模塊,存儲熔斷密鑰與度量值(PCR),信任鏈起點
PCR Platform Configuration Register 平台配置寄存器,記錄啓動組件與運行環境的度量值
Hypervisor - 虛擬化管理程序,星綻方案中作為機密虛擬機的可信根
EAT Entity Attestation Token 實體證明令牌,ITS框架下的標準化"健康證書"
JWT JSON Web Token 用於應用身份傳遞的無證書令牌,通過硬件衍生密鑰簽名
Attesting Agent - 證明代理,負責採集度量值、轉發身份請求與驗證結果
user avatar
0 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.