|
|
沈昌祥院士:Win10绑定可信计算严重威胁中国安全 |
|
网易科技讯8月5日消息,C3安全峰会今日在成都召开,中国工程院院士沈昌祥在做主题演讲时再次表示,微软win10全面执行可信版本,将对中国的网络安全造成严重威胁。
据沈昌祥介绍,可信计算是一边计算、一边防护的新的计算模式,计算结果跟预期一样全程可测可控,不被干扰,是一个防御、运算并成的免疫的计算模式。
可信计算出现后,全球有众多企业在推动其发展;其中,微软在2002年启动了可信计算计划,并先后在Vista、Win 8、Win 10中捆绑销售,但并未在XP、Win 7中捆绑。
对此,倪光南、沈昌祥等院士均认为,微软在Win 10绑定了其自身的可信计算之后,中国可信计算产业将完全失去进入市场的机会,而且严重威胁着中国的网络安全。
沈昌祥在此次发言时表示,“2014年微软公司正式停止对WINXP的服务支持,强推可信的WIN8,严重挑战我国网络安全。我们抵御了的win8的安装,我们没有采购win8,对Xp加强了防护墙。后来微软有推出了win10,他免费下载,在安全方面加强。Win不仅是终端可信,而且移动终端、服务器、云计算、大数据等全面执行可信版本,那对我们造成了严重的威胁,那怎么办呢?我们利用WTO的游戏规则,尊重销售国家的有关法律法规和有关标准,开展对WIN10的安全审查。我们尊重我国电子法和商用密码管理条例进行本土化改造,其中数字证书、可信计算、密码设备必须是国产自主的,安全必须要可控。”
以下是沈昌祥发言实录:
各位领导、各位来宾,大家上午好!我今天讲的主题是中国可信计算创新发展,主要有三个方面,第一是主动免疫的可信网络安全架构、我们清晰地知道体系出了问题,第二是是中国可信计算技术创新。那么什么叫安全呢?大家有多种的定义、多种的解释。现在网络空间安全已经成为国家是集计算、通信、控制等学科交叉的科学问题。由于人民对IT的任职逻辑的局限性、不可能穷尽,因此局限于完成计算任务去设计IT系统,而不能避免逻辑缺陷对任务执行的影响。尤其是难以应对认为利用缺陷进行攻击,因此,必须对计算体系机构和计算模式等科学技术创新去实现相对安全。
以前封堵查杀被动防护已经过时了,美国在2015年写了一份紧急信,他们后来重新确定了计划。实际上可信免疫的计算方式需要从根上去解决,我们中国的可信计算跟世界的可信计算有创新,我们就主动免疫了可信计算。那么可信计算是一个热潮,成为了世界可信计算组织有几百家IT企业研究,我们中国大企业也研究。他们用可信来解决安全问题。那么我们中国也是有自己的创新,欧洲也有欧洲的方法。
那么可信计算是什么呢?可信计算是一边计算、一边防护的新的计算模式,计算结果跟我们预期一样,全程可测可控,不被干扰。是一个防御、运算并成的免疫的计算模式。人体的病毒、癌细胞一样,有免疫系统,所以不会入侵到身体。
可信支撑的体系的问题相当于一个孩子是怪胎,因此,只能生活在无细状态下。所以我们要从体系结构、操作行为、资源配置、数据存储、策略管理需要免疫的模式,构成安全管理中心可信的环境、可信的应用、可信的安全的科学的体系框架。
那么中国搞得怎么样?创新何在?我们中国这个事情搞的早,1992年就开始立项,在ICG在2003年这是创立,我们经过长期的攻关,军民融合,形成了自主创新体系。我们是以密码为基础,芯片为支柱,主办为平台、软件为核心、网络为纽带,应用成体系,这样形成了应用可信计算体系。我们有了标准体系,我们的创新呢?创新何在?ICG可信计算方案局限性,第一,密码体系的局限性,原ICG密码算法只采用RSA,杂算算法只支持SHA1系列,回避了对称密码。第二体系没有改进,因此我们提出的密码算法创新,更重要我们密码机制创新,更安全、确定也更高。所以我们自己设立的创新的SM系列很干脆,很利落,但是我们过去没有申报国家专利。
第二我们的体系创新是多层次的,可信计算的自主密码方案,芯片层面的主动控制、主办层面的计算机和可信双节点融合,软件层面的双系统体系结构、网络层面的三元三层对等的架构。
那么可信计算构筑网络安全的结果怎么样?我们坚持自主可控、安全可信的原则。国家中长期科学技术发展中提出以发展高可信网络为重点,十二五规划也写到了把可信计算列为发展的重点,最近公布的网络安全法第五条条增加了推广安全信息的网络设备和服务。我们中关村可信计算产业联盟2014年成立,发展很快,现在成为抱回国家网络空间主权的战略核心技术。
去年国内去年媒体进行了高度的评价, 他们主动采访我们。第二个我们不是说说而已,我们抢占网络空间安全核心技术战略的制高点,2014年微软公司将正式停止对WINXP的服务支持,强推可信的WIN8,严重挑战我国网络安全。我们抵御了的win8的安装,我们没有采购win8,对Xp加强了防护墙。后来微软有推出了win10,他免费下载,在安全方面加强。Win不仅是终端可信,而且移动终端、服务器、云计算、大数据等全面执行可信版本,那对我们造成了严重的威胁,那怎么办呢?我们利用WTO的游戏规则,尊重销售国家的有关法律法规和有关标准,开展对WIN10的安全审查。我们尊重我国电子法和商用密码管理条例进行本土化改造,其中数字证书、可信计算、密码设备必须是国产自主的,安全必须要可控。
我们也提出了“五可”、“一有”的技术路线,有用的我们消化,没用的我们不用。我们第一是可知、第二可变、第三可编等,一用是我们有自主的知识产权,要对最终的系统拥有自主知识产权,并处理好所使用的开源技术的知识产权问题。
那么应该说我们已经有基础了,能解决我们国家安全建设问题,我们讲军民融合,构筑主动防御,安全可信的保障体系。我们有三种形态,我们主动识别、主动控制、主动报警。我们设计了以后,我们的资源有可信度、我们的数据有可信、我们对行为可信鉴别。这个才能构成我们核心的基础设施高等级的安全保护问题。以前我们没有核心技术,不解决问题。现在我们有办法了,因为我们有新的网络化可信支撑环境。
那么案例何在,用得怎么样?应该说用的比较好,我们重要的基础设施是最关键的,我们改吃螃蟹,一共是两个系统,一个是国家电力调度系统,乌克兰去年年底大面积的停电,就是电力调度系统被控制了,然后下个命令,全部都停电。针对这个我们5年以前就有可信计算保障,第二电力可信计算密码平台在34个省以上推广。
这个图是解决三个问题,第一是不是主动免疫的,那是不是对病毒免疫呢?可以的,第二调度系统不能持续太长,测试以后实现了可信保护机制。第三基于D5000平台的安全标签,实现针对服务的强制访问控制。我们在安全问题上,主动防御的能力做到了,左边这个图是体系架构。
第二个最重要的基础设施是政治安全,就是中央电视台。我们中央电视台有可控制播环境建设,构建了网络制播下可信计算安全体系,我们在关键环节上有可信制度支撑,确保了我们播放系统的可信系统的安全,已经运行了四五年了。证明了我们的技术是创新的,是自主的。我们要坚持发展我们可信的产业,构建我们国家网络安全的发展,谢谢大家。
特别声明:本文转载仅仅是出于传播信息的需要,并不意味着代表本网站观点或证实其内容的真实性;如其他媒体、网站或个人从本网站转载使用,须保留本网站注明的“来源”,并自负版权等法律责任;作者如果不希望被转载或者联系转载稿费等事宜,请与我们接洽。