課程地址:https://www.secretflow.org.cn/community/bootcamp/2narwgw4ub8r...
一、課程核心框架
- 需求分析:數據要素流通的信任痛點
- 核心原理:遠程證明的技術本質與信任鏈構建
- 標準與實現:ITS框架與星綻方案落地
- 實踐案例:跨域管控的數據安全流通
- 未來展望:跨雲統一證明與密算網絡
二、引言:數據流通的信任核心問題
1. 數據的價值與安全矛盾
- 數據是數字經濟核心生產要素,安全流通是價值釋放的關鍵
- 數據跨實體傳遞時脱離原控制範圍,需解決"可用不可見"的安全保障
2. 機密計算與遠程證明的協同作用
| 技術 | 核心功能 | 定位 |
|---|---|---|
| 機密計算 | 創建可信執行環境(TEE),硬件隔離保護數據 | 提供數據安全使用保障 |
| 遠程證明 | 驗證連接對象是否為真實可信環境 | 確認保障的真實性 |
- 協同目標:實現"模糊信任→可驗證信任"的轉變
三、遠程證明核心原理
1. 信任的起點:硬件根信任
- 信任基石:CPU/TPM中的熔斷密鑰(芯片出廠預置,不可導出)
- 信任鏈構建:通過權威機構(CA)的數字簽名背書,形成"芯片固件→TEE→應用程序"的完整驗證鏈條
2. 遠程證明核心流程與角色
(1)核心角色
- 驗證方:遠程證明服務器
- T節點:具備可信執行環境的硬件(如SGX、TPM、TDX等)
- CA服務:權威認證機構,驗證證書鏈有效性
(2)執行步驟
- 驗證方向T節點發送隨機制串(LUNS)
- T節點生成度量環境報告,提交至可信硬件獲取簽名(Code)
- T節點將報告發送至驗證方
- 驗證方調用CA驗證證書鏈有效性,提取公鑰驗證報告簽名
- 確認T節點為可信環境後完成授權
3. 分層架構模型
| 層級 | 核心功能 | 關鍵標準/組件 |
|---|---|---|
| 硬件層 | 生成原始度量報告 | TPM、可信硬件芯片 |
| 協議層 | 定義標準化報告格式 | ITS(國際標準框架) |
| 雲端服務層 | 報告處理與驗證 | 遠程證明服務器 |
| 應用層 | 消費驗證結果,決策權限控制 | SDK、業務系統 |
四、標準框架:ITS(International Trusted Computing)
1. 核心目標
- 打破技術隔閡,實現不同廠商TEE(Intel、AMD、華為等)的互操作
- 統一驗證流程,整合零散方法為通用框架
- 為設備頒發"可信身份證",解決"設備身份認證"問題
2. 三大核心角色
| 角色 | 英文標識 | 核心職責 |
|---|---|---|
| 證明者 | Attester | 在待驗證設備上生成硬件級不可篡改報告(Report) |
| 驗證者 | Verifier | 驗證報告真實性,簽發標準化"健康證書"(EAT令牌) |
| 業務系統 | Relying Party | 基於EAT令牌決策是否執行敏感操作 |
3. 落地基礎設施要求
- 機密計算:提供安全可靠的TEE執行環境
- 信任底座:硬件級可信根(如TPM),保障信任鏈起點的可靠性
五、星綻方案實現:機密計算與遠程證明服務
1. 星綻機密計算整體架構
- 自主研發數據保護方案,具備獨立知識產權
- 核心價值:彌補國產CPU安全短板,降低使用成本,支持大規模複雜數據流轉
-
三層架構:
- 安全底座:底層安全虛擬化
- 安全操作系統:TE操作系統(自研)
- 可信技術設施:雲原生TEE能力提供層
2. 可信技術設施關鍵特性
- 雲原生管理:結合機密虛擬機/容器,通過K8s統一管理TEE應用生命週期
- 信任鏈延伸:TE操作系統度量應用啓動過程,將信任鏈從平台層擴展至應用層
-
核心服務雙支柱:
服務名稱 核心功能 遠程證明服務 驗證TEE應用可信度,頒發可信身份 密鑰管理服務 基於可信身份執行密鑰授權策略,僅授權應用可獲取密鑰
3. 信任鏈全流程實現(從硬件到應用)
- TPM硬件可信根為起點,操作系統啓動時將組件度量值寫入TPM的PCR寄存器
- 加載驅動模塊與虛擬化組件(Hypervisor),度量值同步寫入PCR
- Hypervisor啓動後降級為非特權模式,作為機密虛擬機可信根,構建虛擬機啓動鏈(內核、迷你行組件)
- 系統分區通過Device Mapper加密保護,根哈希由內核迷你行保障
- 應用容器啓動時,通過MA機制完成完整性度量、審計與安全評估
- 容器通過遠程證明驗證平台可信度,信任鏈最終傳遞至應用層
六、星綻遠程證明服務設計
1. 架構分層(微服務架構)
| 層級 | 核心設計與功能 |
|---|---|
| 核心層 | 動態插件化設計,兼容多TEE(HyperGlyph、Intel TDX、未來支持GPU認證),支持新增TEE插件 |
| 服務層 | 1. 基線策略管理:管理主機/平台/應用的認證基線,支持多版本;
2. 身份管理:細粒度權限控制、審計追蹤,統一EAT ID標識; 3. 身份簽發:基於硬件衍生密鑰簽發Token; 4. 可信審計:記錄運行日誌與度量結果 |
| 接口層 | 提供基線註冊、審計日誌查詢接口,支持組織/平台/應用三類證明者角色 |
2. 應用可信身份獲取與驗證流程
(1)身份獲取步驟
- 應用A啓動,通過Attesting Agent代理髮起平台身份請求(採集平台度量值)
- 遠程證明服務器驗證平台報告,頒發JWT令牌(含公鑰,由服務器報告擔保防中間人攻擊)
- Attesting Agent緩存公鑰,發起應用身份請求(報告含平台+應用度量值,平台報告擔保應用報告)
- 服務器驗證雙報告與基線比對,頒發應用級JWT令牌,返回至應用A
(2)跨應用身份驗證
- 應用A將業務數據+JWT令牌發送至應用B
- 應用B通過自身Attesting Agent調用驗證接口,利用緩存的平台公鑰驗證JWT簽名合法性
- 驗證通過則執行敏感操作,失敗則拒絕訪問(抵禦仿冒身份攻擊)
七、實踐案例:跨域管控的數據安全流通
1. 核心目標
- 確保密算平台環境可驗證,數據/密鑰在流通中全程受保護
- 抵禦管理員及高特權軟件的惡意攻擊
2. 關鍵實現路徑
- 硬件保障:可信硬件(TPM)保障平台可信啓動
- 環境隔離:TEE保護數據計算過程的完整性與機密性
- 身份驗證:遠程證明服務驗證平台/應用可信身份
-
加密傳輸:
- 用户通過遠程認證報告驗證數字信封公鑰合法性
- 對稱密鑰加密數據,公鑰加密對稱密鑰,傳輸至密算平台
- 平台用私鑰解密對稱密鑰,最終解密數據並處理
八、未來展望:跨雲統一證明與密算網絡
1. 現存挑戰
- 多雲環境存在"信任孤島":各雲平台安全策略、信任體系獨立
- 密算資源稀缺、成本高、使用門檻高
2. 解決方案:跨雲統一證明框架
- 標準化協議與抽象中間層:實現不同TEE架構的協議翻譯
- 監管支持:區塊鏈存證技術確保運行記錄/驗證結果不可篡改,提供實時監管接口
- 核心價值:打破廠商適配壁壘(如醫院跨機構獲取數據無需單獨適配)
3. 終極目標:密算天空計算網絡
- 低成本轉化:將各類計算資源轉化為密算節點
- 統一信任:通過跨雲統一證明實現節點間互信、互聯、互通
- 價值釋放:工作負載跨雲協作與平滑遷移,數據像自來水一樣"即開即用"
九、核心術語與關鍵技術
| 術語 | 英文全稱 | 核心定義 |
|---|---|---|
| TEE | Trusted Execution Environment | 可信執行環境,硬件隔離的安全區域,保障數據"可用不可見" |
| TPM | Trusted Platform Module | 可信平台模塊,存儲熔斷密鑰與度量值(PCR),信任鏈起點 |
| PCR | Platform Configuration Register | 平台配置寄存器,記錄啓動組件與運行環境的度量值 |
| Hypervisor | - | 虛擬化管理程序,星綻方案中作為機密虛擬機的可信根 |
| EAT | Entity Attestation Token | 實體證明令牌,ITS框架下的標準化"健康證書" |
| JWT | JSON Web Token | 用於應用身份傳遞的無證書令牌,通過硬件衍生密鑰簽名 |
| Attesting Agent | - | 證明代理,負責採集度量值、轉發身份請求與驗證結果 |