可信计算3.0
在当前数字化转型持续深化的背景下,网络攻击的威胁愈发严峻,其复杂性和隐蔽性远超以往。攻击者的能力与手段在不断演进,而传统安全防护技术仍多停留在“事后响应”和“被动防御”的阶段,严重滞后于攻防对抗的现实需求。这一趋势不仅对企业系统构成重大挑战,也对国家关键信息基础设施的稳定性和自主可控提出了新的更高要求。中国网络安全法律体系亦与时俱进,例如《网络安全等级保护制度2.0》《关键信息基础设施安全保护条例》均明确提出了采用可信计算技术的硬性要求,强调必须构建以可信根为核心的、可验证、可管控的软硬件安全体系。在技术合规、产业需求和攻击演进三重压力下,主动安全成为未来网络防御体系的主导方向,而可信计算也从“被动度量”向“主动控制”演进成为产业共识。
在这一背景下,华为遵循可信计算相关国家标准和可信计算产业联盟的《可信计算3.0》标准框架,并基于自主研发的鲲鹏服务器架构推出了基于BMC的TPCM(Trusted Platform Control Module,可信平台控制模块)自主可信计算解决方案,突破了传统可信计算技术在体系结构、安全边界与响应能力上的局限,实现了从“可信度量”到“可信控制”的跃迁。与早期以TPM或TCM为代表的被动可信模块不同,鲲鹏TPCM采用创新的双体系架构,主动介入系统启动与运行全流程,在架构设计上强调从电源上电即建立信任,从根上筑牢防线,形成对系统固件、操作系统乃至应用级组件的完整性管控能力。
鲲鹏可信计算3.0解决方案的核心技术创新体现在其可信根设计与部署方式上。区别于传统方案将TPM集成在主板或以PCIe插卡形式部署,TPCM可信根部署于服务器的BMC(Baseboard Management Controller)中。BMC是服务器启动过程中最早启动的控制组件,负责设备管理与电源控制,其在系统架构中的先发地位使得其天然具备构建“最早可信点”的优势。可信度量逻辑固化在BMC内部,通过专用的TCM芯片实现国家商用密码算法支持,确保从服务器上电开始,对加载的BIOS固件、引导加载器等关键系统组件完成完整性度量,在CPU尚未获得执行权之前,便已建立起首个不可被绕过的信任基准。这种方式有效消除了传统架构中“BMC启动至CPU上电”之间长达数百毫秒的安全盲区,防止攻击者利用预启动阶段进行恶意植入或篡改。图1展示了鲲鹏可信计算3.0解决方案的整体实现架构。
鲲鹏可信计算3.0架构强调“计算部件”与“防护部件”的物理与逻辑隔离,采用BMC芯片集成防护部件安全能力,与计算部件存在天然的物理隔离,BMC芯片内置的安全核固件实现TPCM固件安全能力,与BMC业务核实现逻辑核隔离。可信软件基(TSB, Trusted Software Base)与TCM可信密码模块之间建立安全通道,并通过度量策略引擎和策略匹配模块对BIOS、引导程序、操作系统核心、驱动模块和度量代理等关键应用程序进行主动度量与比对。同时,运行在主机操作系统层的度量代理负责收集系统运行状态与动态完整性信息,并上报至BMC侧的度量控制模块。一旦系统中存在未授权的组件加载、程序行为超出策略范围,或白名单匹配失败,TPCM系统可即时采取控制措施,例如中断异常进程、关闭被感染的CPU核心、冻结可疑模块加载,乃至强制重启服务器,形成一个完整的“发现—判断—控制”闭环防御系统。鲲鹏可信计算3.0技术方案已通过可信计算3.0最高安全等级的增强级安全认证。
