ISO/IEC 27070:2021 Информационные технологии. Методы обеспечения безопасности. Требования к созданию виртуализированных корней доверия. - Стандарты и спецификации PDF

ISO/IEC 27070:2021
Информационные технологии. Методы обеспечения безопасности. Требования к созданию виртуализированных корней доверия.

Стандартный №
ISO/IEC 27070:2021
Дата публикации
2021
Разместил
International Organization for Standardization (ISO)
Последняя версия
ISO/IEC 27070:2021
 

сфера применения

Анализ базовой структуры стандарта

ISO/IEC 27070:2021 устанавливает технические спецификации для корня доверия виртуализации (RoT) и реализует доверенную доставку сред облачных вычислений посредством иерархической архитектуры доверенных модулей (TM) и виртуальных доверенных модулей (vTM). Стандарт принимает четырехуровневую функциональную модель:

Функциональный уровень Основные компоненты Требования безопасности
Уровень оборудования Физическая TM, CRTM Поддержка трех основных функций измерения/отчетности/хранения RoT
Уровень VMM Менеджер vTM, механизм миграции Обеспечение привязки экземпляров vTM к жизненным циклам VM
Уровень VM Экземпляры vTM, vPCR Функционально совместим со стандартом физической TM
Уровень облачной ОС Сервер удаленной аттестации Механизм аутентификации на основе PCA

Ключевые требования к реализации технологий

1. Механизм передачи доверия

Стандарт определяет трехуровневое расширение цепочки доверия от уровня оборудования до уровня виртуальной машины:

  1. Передача доверия хоста: каскадное измерение CRTM → BIOS → загрузчик → ядро ОС → VMM
  2. Передача доверия VMM: проверка целостности диспетчера vTM
  3. Передача доверия виртуальной машины: хранение значений измерений среды виртуализации через vPCR

Типичные сценарии применения

Поставщик облачных услуг использует технологию Intel TXT для реализации измерения CRTM BIOS при запуске. После того, как значение измерения расширяется до PCR0, сигнатура TPM используется для гарантии того, что код уровня VMM не был подделан.


2. Контроль безопасности миграции vTM

Глава 6.6 стандарта устанавливает, что миграция vTM должна соответствовать следующим требованиям:

  • Использование обмена ключами Диффи-Хеллмана для защиты канала миграции
  • Механизм двойного шифрования: сначала шифруется состояние vTM с помощью сеансового ключа, а затем сеансовый ключ с помощью корневого ключа хранилища
  • Механизм подтверждения успешного удаления для исходного экземпляра vTM
Фаза миграции Операция безопасности Техническая реализация
Фаза подготовки Проверка целевой платформы Протокол удаленной аттестации
Фаза передачи Защита конфиденциальности данных Статус vTM с шифрованием AES-256
Этап завершения Очистка исходных данных Алгоритм безопасного стирания

Стандартные рекомендации по внедрению

1. Требования к выбору оборудования

Рекомендуется выбрать аппаратный модуль, поддерживающий стандарт TPM 2.0, и убедиться, что он:

  • Соответствует требованиям архитектуры ISO/IEC 11889-1
  • Поддерживает алгоритм хеширования SHA-256/384
  • Обеспечивает защиту от физического взлома

2. Реализация vTM Manager

Ключевые соображения по разработке:

  1. Используйте механизм белого списка для управления правами доступа к экземплярам vTM
  2. Внедрите шифрованное хранилище снимков состояния vTM (рекомендуется режим XTS-AES)
  3. Проверьте безопасность интерфейса libvirt при интеграции в системы оркестровки, такие как OpenStack и Kubernetes

Пример контрольного списка соответствия

Проверяемые элементы Стандартные положения Метод проверки
Изоляция экземпляра vTM 5.3.1.2 Тестирование между виртуальными машинами Случаи отказа в доступе для vTM
Антиоткат миграции 5.3.2.3 Моделирование проверки атаки «человек посередине»

ISO/IEC 27070:2021 История

  • 2021 ISO/IEC 27070:2021 Информационные технологии. Методы обеспечения безопасности. Требования к созданию виртуализированных корней доверия.
Информационные технологии. Методы обеспечения безопасности. Требования к созданию виртуализированных корней доверия.

стандарты и спецификации

DANSK DS/ISO/IEC 27070:2021 технологии. Методы обеспечения безопасности. Требования к созданию виртуализированных корней доверия. BS ISO/IEC 27070:2021 Информационные технологии. Техники безопасности. Требования к созданию виртуализированных корней доверия GB/Z 29830.3-2013 Информационные технологии. Технологии безопасности. Основы обеспечения ИТ-безопасности. Часть 3: Анализ методов обеспечения безопасности ETSI EN 319 102-1 V1.4.1 (2024-06)-2024 Электронные подписи и инфраструктуры доверия (ESI); Процедуры создания и проверки цифровых подписей AdES; Часть 1: Создание и проверка GSO ISO/IEC TR 15443-3:2013 Информационные технологии. Методы обеспечения безопасности. Структура обеспечения безопасности ИТ. Часть 3. Анализ методов обеспечения безопасности ISO/IEC TR 15443-3:2007 Информационные технологии. Методы обеспечения безопасности. Структура обеспечения безопасности ИТ. Часть 3. Анализ методов обеспечения безопасности CSA ISO/IEC 18014-2-04:2004 Информационные технологии Методы обеспечения безопасности Службы меток времени Часть 2: Механизмы создания независимых токенов ISO/IEC 18014-2:2002 IEEE 3219-2023 Стандарт IEEE для структуры нулевого доверия на основе блокчейна для Интернета вещей (IoT GSO ISO/IEC 27001:2015 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования



© 2025. Все права защищены.