可信计算组织(Ttrusted Computing Group,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。TCG于2003年春成立,并采纳了由可信计算平台联盟(the Trusted Computing Platform Alliance,TCPA)所开发的规范。现在的规范都不是最终稿,都还在不断的更新中,比如:TPM的规范就从原来的v1.0更新到v1.2,现在还在不断的修订。
TCG_Authentication_Webcast_Slides_Final
更方便、低成本、高安全的方式强化私钥:认证案例研究 1.充分利用认证和身份管理 多因素身份认证 身份认证可以通过多种因素进行验证,比如你有什么、你是什么、你知道什么、基于时间的认证、基于生物特征的认证。
图1 多因素身份认证比例 从图1 可以看出来,单因素认证占比 26%,双因素认证占比 29%,三因素认证占比 12%,而依赖于应用或者场景的认证(通常都多于一种)占比 31%。
通常,我们认为认证的因素越多,就越安全。那么目前企业主要面临哪些安全挑战呢?
图2 企业面临的安全威胁 图2 绿色为 2011数据,蓝色为 2010 年数据。从图中可以看出企业所面临的安全挑战主要是管理安全的复杂性、安全策略的执行、外部攻击者造成的数据泄漏、资产风险等。
身份认证是保证安全的第一步,目前多因素认证采用的具体方式有哪些呢?
图3 认证因素使用 目前使用比较多的认证因素是证书方式,占比 61%,硬件令牌占比 57%,软件令牌(消息验证)占比 38%,智能卡占比 30%,生物识别占比 22%,电话认证占比 11%,其他占比 5%。
近年来,数据泄漏造成的损失逐渐增加。
图4 数据泄漏损失 2008年 数据泄漏造成的损失 600 多万美金、2010年增加到了 700 多万美金。
图5 造成数据泄漏的类型 图5可以看出,大部分数据泄漏是恶意软件(病毒、蠕虫、僵尸程序)造成的,占比 80% 多,钓鱼占比 50% 多,web/软件应用漏洞占比 40%,操作系统攻击占比 30% 多,拒绝服务攻击占比 20% 多,移动应用注入占比 20%。
针对以上问题,建议采取的措施如下:
和商务合作伙伴实施远程服务前身份认证策略,将身份管理进入安全基线 除了密码以外,允许管理员对用户 ID 设置访问控制策略 建立身份管理基线时做好优先级计划 创建一致的基准 PwC 的低成本、强认证方案
挑战 PKI 和 一次性密钥 OTP 混合、终端用户需要面临多种认证接口、认证成本高。
我们已经破解了基于软件实现的 OTP、Windows 上 jailbeak 软件可以用来做点事情。
目标 复用已有系统来降低成本:启动成本和维护成本 更灵活的覆盖更多的实用需求 使用基于硬件防篡改的安全方案代替软件方案 双因素认证:
我们知道什么:用户 ID + 密钥
我们有什么:私钥和公钥证书、OTP 种子数据、集成两者的设备
我们尽量减少我们是什么的使用,比如生物学,因为这比较容易变化,也容易变得无效。
关键决策 区分内外部用户 内部用户的设备由 PwC管理,配置可以更改以及升级,而外部用户的设备不受 PwC 管理,并且不允许升级,内外部的安全策略也不同。
使用 PKI 还是 OTP令牌 无线局域网中的EAP-TLS、EAP-PEAP等 web 应用和远程 VPN SSLv3 事后支持 OTP PKI 可以用作单因素认证或者多因素认证 OTP 方案更多的需求服务器和客户端、使得升级变得复杂 PoW 的 PKI 方案成本是 OTP 的一半左右 对于外部用户,部署 PKI 比较费劲 综上,可以在内部使用 PKI,外部使用 SMS 验证或者基于知识的验证 KBA 如何防止 PKI 篡改 三个选择: TPM、智能卡、USB dongle; 对于三者都不需要对应用进行修改,使用微软 CAPI 实现兼容性 TPM 成本最低 1x,智能卡高一些 2x,USB dongle最高 3x TPM 位于笔记本内,不容易丢 有些国家限制 TPM 的使用 对于老电脑,需要重新清除 TPM TPM 不用额外邮寄 TPM 不能用在其他设备上 综上,我们可以在 PC 上使用 TPM,在受限制的国家或者Mac 上使用其他两种 TPM 已经集成在笔记本上,数亿台 基于开放的标准 支持 FIPS 140-2 三级保护级别 没有硬件费用 能够阻止 jailbreak 等相关工具 在 PC 的生命周期管理中影响很小,只需要简单的配置 PoW 软件和TPM 配合的很好,几乎不用任何改动 案例结果 RA VPN 当你要连入 PwC VPN网络时,需要:
你拥有的第一因素:证书和私钥 你知道的 PIN 码来解锁你的私钥 第二个因素:GUID和GUID 密码 使用 TPM 后,对 VPN 基础设施没有任何改变,而且还能防止jailbreak等破坏。
图6 RA VPN 经验 图7 多因素认证多阶段实施方案 主要从 5 个阶段进行:
评估:收集需求,开放详细的商业需求和技术需求 设计:解决方案和供应商选择,基于供应商和需求开发 FRP 实施:执行试点,使用一部分用户来进行试点,来看方案的可信性 实现:设计实现,集成方案到环境中 运营审查:方案展示以及持续运行 每个阶段从 7 个层次加以考虑:
战略指导 设施 过程/服务 人员/组织 使能技术 修改管理 程序发布 从利益相关方那里获得双因素认证的需求 状况分析和支持过程 在支持过程中设计双因素认证的将来状态,需要考虑到不同的受众 选择符合要求的供应商 集成方案到现有的身份管理系统 保证合规性 开发终端用户部署策略 为运营团队提供指导(发卡、丢卡、培训、策略和过程) 开发支持后续集成的文档 图8 是其他维度的经验,不再赘述
图8 经验教训 Softex 多因素认证策略
痛点 参考
• TCG标准规范下载
• FIPS 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions
• GB/T 32907-2016: Information security technology—SM4 block cipher algorithm
• GB/T 32918.1-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 1: General
• GB/T 32918.2-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 2: Digital signature algorithm
• GB/T 32918.3-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 3: Key exchange protocol
• GB/T 32918.4-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 4: Public key encryption algorithm
• GB/T 32918.5-2017: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 5: Parameter definition
• IEEE Std 1363TM-2000, Standard Specifications for Public Key Cryptography
• IEEE Std 1363a™-2004 (Amendment to IEEE Std 1363™-2000), IEEE Standard Specifications for Public Key Cryptography- Amendment 1: Additional Techniques
• IETF RFC 8017, Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.2
• IETF RFC 7748, Elliptic Curves for Security • IETF RFC 8032, Edwards-Curve Digital Signature Algorithm (EdDSA)
• ISO/IEC 9797-2, Information technology — Security techniques — Message authentication codes (MACs) — Part 2: Mechanisms using a dedicated hash-function
• ISO/IEC 10116, Information technology — Security techniques — Modes of operation for an nbit block cipher
• ISO/IEC 10118-3, Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash functions
• ISO/IEC 14888-3, Information technology -- Security techniques -- Digital signature with appendix -- Part 3: Discrete logarithm based mechanisms
• ISO/IEC 15946-1, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General
• ISO/IEC 18033-3, Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers
• ISO/IEC 19772, Information technology — Security techniques — Authenticated encryption • NIST SP800-108, Recommendation for Key Derivation Using Pseudorandom Functions (Revised)
• NIST SP800-56A, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography (Revised)
• NIST SP800-38C, Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality
• NIST SP800-38D, Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC
术语
TCG,可信计算组织;
TPM,可信平台模块;
可信度量,主体通过密码学方法对客体进行度量的方法;
皮格马利翁效应心理学指出,赞美、赞同能够产生奇迹,越具体,效果越好~
“收藏夹吃灰”是学“器”练“术”非常聪明的方法,帮助我们避免日常低效的勤奋~
下一篇 「TCG 规范解读」初识 TPM 2.0 库