可信计算平台理论及其体系架构(节选)
- 格式:docx
- 大小:67.79 KB
- 文档页数:9
可信计算的研究与发展一、概述随着信息技术的快速发展,计算机和网络系统已经成为现代社会不可或缺的基础设施。
这些技术的广泛应用也带来了严重的信息安全问题,如数据泄露、恶意软件攻击、网络钓鱼等。
为了应对这些挑战,可信计算(Trusted Computing)技术应运而生。
可信计算是一种通过硬件和软件结合,确保计算机系统自身安全可信,从而保护存储在其中的信息不被非法访问和篡改的技术。
可信计算技术起源于上世纪末,随着计算机体系结构的演进和信息安全需求的提升,其研究和发展逐渐受到全球范围内的关注。
作为一种综合性的安全防护机制,可信计算旨在构建一个安全可信的计算环境,使得计算机系统在执行关键任务时能够抵御各种安全威胁。
近年来,可信计算技术取得了显著的进展。
一方面,可信计算平台(Trusted Platform Module,TPM)的广泛应用为计算机系统提供了硬件级别的安全支持另一方面,可信计算软件技术(如可信操作系统、可信数据库等)的不断发展,为上层应用提供了更加安全可靠的运行环境。
可信计算技术还涉及到了密码学、访问控制、身份认证等多个领域,形成了一套完整的安全防护体系。
尽管可信计算技术取得了显著的研究成果,但其在实际应用中仍面临着诸多挑战。
例如,如何确保TPM的安全性和可靠性、如何平衡系统性能与安全性之间的矛盾、如何适应不断变化的安全威胁等。
未来可信计算技术的研究和发展仍需要不断探索和创新,以满足日益增长的信息安全需求。
本文将对可信计算技术的研究与发展进行综述,分析当前的研究热点和难点问题,并展望未来的发展趋势。
通过对可信计算技术的深入了解和研究,有望为信息安全领域的发展提供新的思路和方向。
1. 可信计算的概念定义可信计算(Trusted Computing)是一种计算模式,旨在增强计算机系统的安全性、可靠性和完整性。
其核心思想是在硬件、软件和系统之间建立一个可信任的基础,以确保数据和代码在执行过程中的保密性、完整性和可用性。
可信计算基的定义及组成
可信计算基(Trusted Computing Base,TCB)是指一个系统中被认为是可信任的组成部分,能够保证系统安全的运行。
它包括操作系统、安全软件、硬件设备等部分,这些部分已经经过验证和测试,并被认为是安全可信的。
具体来说,可信计算基由以下几个方面组成:
1. 操作系统:操作系统是整个系统的核心。
它必须是经过安全验证和测试,并且能够识别和响应安全事件的操作系统。
2. 安全软件:安全软件包括防病毒软件、防火墙、入侵检测软件等,它们能够有效地保护系统和用户数据的安全。
3. 硬件安全模块:硬件安全模块(HSM)能够为系统提供密钥管理、数字签名、加密等功能,同时能够保护密钥和敏感数据不受攻击。
4. 安全通信协议:安全通信协议包括SSL、TLS等,能够保障系统间的通信安全。
5. 安全管理系统:安全管理系统能够提供用户认证、访问控制等功能,以限制恶意用户或未经授权的设备对系统的访问。
在可信计算基中,任何一个组成部分的安全性都是至关重要的。
只有这些组成部分都经过验证和测试,并被认为是安全可信的,整个系统才能被认为是可信任的。
可信计算平台理论及其体系架构2.1 可信计算平台2.1.1 可信计算可信的概念,根据TCG(Trusted Computing Group)从行为学角度的定义为:如果一个实体的行为总是以期望的方式,达到预期的目的,我们认为它是可信的。
TCG的可信概念是行为可信,建立在以可信测量、可信报告、可信管理等为基础的可信计算平台概念上。
可信的概念体现着信息安全观念的发展[5][17],这种安全观念的发展在于建立一种新的体系,即计算机系统的信息安全应该由用户决定,而不是由计算机硬件生产商和操作系统等软件开发商来决定。
一个系统是否可信与是否安全是有区别的。
如果一个系统是安全的,说明该系统在安全技术领域中实施了一定条件下相对较为安全的功能,且具有相对较为安全的服务能力,但该系统所提供的这些安全功能和服务能力是否真的安全,该系统的用户并不能确定的对系统建立信任。
如果一个系统是可信的,说明该系统不仅实施了一定条件下相对较为安全的功能,且具有相对较为安全的服务能力,还向该系统的用户提供了用于考察该系统是否可信的能力,能够做到让系统的用户和管理者建立对系统的安全信任,让用户在使用系统提供的安全功能的同时,还对系统产生信任。
2.1.2可信计算平台技术背景所谓平台是一种能向用户发布信息或从用户那里接收信息的实体。
可信计算平台则是能够提供可信计算服务的计算机软硬件综合实体,它能向系统提供可靠性、可用性和信息的安全性。
可信计算平台是指一种能提供可信计算服务的计算机软硬件平台,它基于可信平台模块TPM(Trusted Platform Module),以密码技术为支持,以安全操作系统为核心,目标是成为信息安全领域中起关键作用的体系结构。
现有计算平台是开放平台,它具有广泛的灵活性,但基于其硬件和第三方很难建立起完整的信任关系,这是现有计算平台安全性缺陷的根本所在。
为保证信息安全,一些机构和组织研发出封闭式平台,但这种平台的局限性很大,它要求必须使用专用的硬件设备和专用的软件程序,用户必须通过专用接口进行通讯,这种方案通常只能用于特定的应用环境,如军事应用环境等某些特定的应用环境。
第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。
被屏蔽
屏蔽位置的特权。
被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。
可信计算解决方案第1篇可信计算解决方案一、背景与目的随着信息技术的飞速发展,数据安全和隐私保护成为越来越受到重视的问题。
可信计算作为一种保障计算环境安全的技术手段,能够在确保数据完整性和机密性的同时,提升系统整体的安全性能。
本方案旨在制定一套合法合规的可信计算解决方案,为组织提供安全、高效、可靠的数据处理环境。
二、方案概述本方案从以下四个方面展开:1. 可信计算基础架构建设2. 数据安全策略制定与实施3. 可信计算应用场景设计4. 安全管理与维护三、可信计算基础架构建设1. 硬件可信根: 在硬件层面引入可信计算技术,通过硬件可信根为系统提供安全启动、可信度量等基础功能。
2. 软件可信根: 构建软件可信根,包括操作系统、数据库等基础软件的安全增强。
3. 可信网络: 基于硬件和软件可信根,构建可信网络,实现数据传输的安全加密和访问控制。
4. 安全存储: 采用加密存储技术,保障数据在存储过程中的安全。
四、数据安全策略制定与实施1. 数据分类与标识: 对组织内数据进行分类和标识,明确不同类别数据的安全要求。
2. 访问控制策略: 制定严格的访问控制策略,实现数据访问的最小权限原则。
3. 数据加密: 对敏感数据进行加密处理,确保数据在传输和存储过程中的安全性。
4. 安全审计: 建立安全审计机制,对数据访问、修改等操作进行记录和监控。
五、可信计算应用场景设计1. 安全电子邮件: 结合可信计算技术,实现电子邮件的加密、解密和签名验证,保障邮件传输的安全性。
2. 在线交易保护: 在线交易过程中,采用可信计算技术对交易数据进行保护,防止数据泄露。
3. 云服务安全: 在云服务环境中,运用可信计算技术确保虚拟机之间的隔离,防止恶意攻击。
六、安全管理与维护1. 安全管理组织: 设立专门的安全管理组织,负责可信计算解决方案的日常管理和维护。
2. 安全培训与宣传: 定期对组织内员工进行安全培训,提高安全意识。
3. 安全事件应对: 制定安全事件应对预案,确保在发生安全事件时能够迅速、有效地进行处理。
第九章主机系统安全技术第三节可信计算技术李蕾1一、引言二、可信计算平台三、可信计算的原理四、国内外的发展22009年信息安全五大威胁:威胁一:木马的比例直线上升一、引言金山毒霸监测中心的数据显示,2008年共截获新增病毒、木马数与2007年相比增长48倍。
威胁二:数据窃取情况严重窃取个人专有信息,如信用卡号码、密码等,主要窃取的对象是被感染的网络和个人电脑。
威胁三:移动威胁受关注计算机或其他数据存储或传输介质(USB或备份盘)遭窃或丢失。
威胁四:垃圾邮件死灰复燃赛门铁克垃圾邮件数量统计表明,垃圾邮件已经悄然恢复到此前垃圾邮件盛行时80%的平均水平。
威胁五:威胁的集成化病毒团伙按功能模块进行外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越“专业”,病毒技术得以持续提高和发展,解决问题也越来越难。
3当前,普通计算机的资源可以较容易地被攻击程序占用,这些计算设备在用户认证、操作检查、访问控制、网络连接等方面设置的安全措施经常被攻击者绕过。
沈昌祥院士认为:1、由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点2、从组成信息系统的服务器、网络、终端三个层面上看,把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护3、恶意攻击手段变化多端4可信计算(Trusted Computing)从一个新的视角解决计算的安全问题。
它有别于传统的安全技术,从终端开始防范攻击,致力于增强终端体系结构的安全性,从源头上解决系统的安全问题。
1999年,Intel、IBM、HP和微软等企业成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA),并提出可信计算的概念。
2003年,改名为可信计算工作组(Trusted ComputingGroup,TCG)。
5二、可信计算平台★释义:是能够提供可信计算服务的计算机软硬件实体,它能够提供可信系统的可靠性、可用性和行为的安全性。
可信数据空间系统架构标准-概述说明以及解释1.引言1.1 概述可信数据空间系统架构是一种针对互联网环境下数据安全性和可信性的技术解决方案。
在当今信息时代,数据的价值越来越凸显,数据的安全保护和可信度成为了重要的需求。
然而,互联网的开放性和不可控性给数据的安全性带来了极大的挑战,因此需要一种能够确保数据在传输、存储和处理过程中不受篡改和伪造的机制。
可信数据空间系统架构的核心目标是建立一个可信、安全、高效的数据处理和存储平台,使得数据在传输和存储过程中具备可信度和完整性。
它是基于一系列先进的技术手段和规范,通过多层次的安全控制和保护机制,确保数据的机密性、完整性和可用性。
这种系统架构的设计遵循一系列标准和规范,包括数据加密算法、权限控制机制、数据传输协议等。
通过对这些标准的应用,可信数据空间系统架构能够提供多种数据保护措施,如数据加密、身份认证、访问控制等,从而确保数据在传输和存储过程中的可信性。
在可信数据空间系统架构中,数据的传输和存储是经过多重加密和认证的。
通过使用公钥加密算法和数字签名技术,可以保证数据在传输过程中的机密性和完整性。
同时,通过使用访问控制机制和身份认证技术,只有具备相应权限的用户才能够对数据进行操作和访问,从而保护数据的安全。
可信数据空间系统架构为各类应用提供了一个安全可信的数据处理和存储平台。
它不仅可以广泛应用于各大行业的数据中心和云计算环境中,还可以应用于大规模的数据传输和存储系统中。
通过建立可信数据空间系统架构,可以有效提升数据的安全性和可信度,为用户提供更加安全可靠的数据服务。
1.2 文章结构本文将围绕"可信数据空间系统架构标准"这一主题展开讨论,通过对该系统架构的概述和要点进行详细介绍,旨在为读者提供一个全面了解和应用可信数据空间系统架构标准的指南。
本文的结构如下:1. 引言1.1 概述:介绍可信数据空间系统架构的背景和意义,以及本文的研究目的和方法。
计算机网络安全试题全解计算机网络安全试题全解计算机网络安全教程复习题一、选择题1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。
A 心理学B社会科学C 工程学D 自然科学2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。
A 密码技术B 安全协议C 网络安全D 系统安全3.信息安全的目标CIA指的是(ABD)。
A 机密性B 完整性C 可靠性D 可用性4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A 3B 4C 5D 65.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。
A 5B 6C 7D 86.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A 表示层B 网络层C TCP层D 物理层7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A IP地址B 子网掩码C TCP层D IP 层8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A IP协议B TCP协议C UDP协议D ICMP 协议9.常用的网络服务中,DNS使用( A )。
A UDP协议B TCP协议C IP协议D ICMP 协议10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A 线程B 程序C 进程D 堆栈11.在main()函数中定义两个参数argc 和argv,其中argc存储的是( A ),argv数组存储的是( C )A 命令行参数的个数B 命令行程序名称C 命令行各个参数的值D 命令行变量12.凡是基于网络应用的程序都离不开( A )A SocketB WinsockC 注册表D MFC编程13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。
《可信计算体系结构》标准综述
安宁钰;赵保华;王志皓
【期刊名称】《信息安全研究》
【年(卷),期】2017(003)004
【摘要】可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力.可信计算体系结构以国产密码体系为基础,以可信平台控制模块为信任根,以可信主板为平台,以软件为核心,以网络作为纽带,对上层应用进行透明可信支撑,从而保障应用执行环境和网络环境安全.介绍了《可信计算体系结构》标准的相关内容,包括可信计算体系结构的基本原理及功能、核心组成部件、可信信息系统以及可信计算规范体系的基本框架.《可信计算体系结构》标准从顶层为可信计算产品的设计和实施提供规范和指南,可以有效促进可信计算技术及其产业化有序发展,并为后续可信计算系列标准的制定和修订提供一个统一的框架.
【总页数】6页(P299-304)
【作者】安宁钰;赵保华;王志皓
【作者单位】全球能源互联网研究院北京102209;国家电网先进计算及大数据技术实验室北京102209;可信计算北京市重点实验室北京100124
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于可信计算的食品安全可追溯系统软件体系结构的研究 [J], 曹霆;王燕兴
2.新型可信计算平台体系结构研究 [J], 张珂
3.《可信计算体系结构》标准综述 [J], 安宁钰;赵保华;王志皓;
4.《可信计算体系结构》标准产业化应用 [J], 任春卉;王志皓;赵保华
5.基于可信计算基的主机可信安全体系结构研究 [J], 黄强;常乐;张德华;汪伦伟因版权原因,仅展示原文概要,查看原文内容请购买。
解析可信计算:TCG体系结构综述
解析可信计算:TCG体系结构综述
2009-7-16 11:41:07
TCG的基本情况
现在使用的个人计算机、服务器及其它嵌入式计算设备软硬件结构比较简化,可能导致资源被任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故。
为了解决计算机上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
在当今的信息时代,保护信息的私密性、完整性、真实性和可靠性,提供一个可信赖的计算环境已经成为信息化的必然要求。
为此,必须做到终端的可信,从源头解决人与程。
可信计算平台理论及其体系架构在可信计算平台中,可信计算模块是最核心的组件。
它是一个安全性能良好的处理器芯片,具备密钥管理、服务频道和安全启动等功能。
可信计算模块通过硬件保护机制来防止恶意软件的攻击和破坏。
它还提供了一个可信执行环境以保证计算过程的安全性和完整性。
可信计算软件是构建在可信计算模块上的软件环境。
它包括系统软件、安全管理软件和应用软件等。
系统软件主要负责启动和管理可信计算模块,确保其正常运行;安全管理软件负责进行安全策略的管理和实施,保护用户的隐私和数据安全;应用软件则是在可信计算平台上运行的具体应用程序。
可信计算链是一个由可信计算模块和软件构成的执行链。
它是一个可追溯的计算过程,可以确保计算过程的完整性和正确性。
可信计算链主要由密封、启动、度量和验证等步骤组成。
密封阶段将计算环境的初始状态进行密封,并生成一个唯一的密封值。
启动阶段验证系统的启动过程,确保系统启动环境的可信度。
度量阶段对系统的各个组件进行度量和记录,以保证系统的完整性。
验证阶段对度量结果进行验证,确保计算结果的可信度。
在实际应用中,可信计算平台可以应用于多个领域,例如云计算、物联网、金融等。
它可以提供安全的计算环境,保护用户的数据和隐私。
同时,它也可以提供一种可信赖的计算基础设施,确保计算过程的完整性和正确性。
通过构建一个可信计算平台,可以提高计算系统的安全性和可信度,为用户提供更加安全可靠的计算环境。
可信计算平台作为一种新的计算模式和安全保障技术,将在未来的计算领域中起到重要的作用。
可信计算技术的理论与应用研究今天,计算机技术已经渗透到我们的各个领域。
这个数字时代接踵而来的繁荣让我们感触深刻。
但对于普通人来说,计算机的可信度并不高。
在日常生活中,我们被提醒不要把敏感信息交给一些不可靠的场所。
乃至于在一些特殊领域,如银行、军事、公共管理等区域,保证计算机的安全、可信度已经成为了一项技术无法回避的问题。
随着科技的发展,可信计算技术受到了越来越重视。
电子计算机的发展在通讯、金融、商业和其他各个领域得到了广泛应用,但同时也出现了日益严峻的计算机安全问题。
由于这些安全问题,计算机的可靠性和安全性成为了广大用户和业界关注的热点。
追求计算系统的高度可信度和安全性逐渐成为一项紧迫的任务。
对于可信计算技术,最基础的要求就是能够保证计算机系统的可靠性和安全性。
因此,可信计算技术的一大重要研究方向就是构建一种完整、可靠和安全的计算机系统。
其中的关键在于构建一个系统的设备(包括系统硬件和软件)和应用程序的安全性以及保障机制。
构建可靠计算机系统的核心技术包括可信根(Trusted Root)、安全引导(Secure Boot)、可信执行(Trusted Execution)、可信监管(Trusted Monitoring)等技术。
这些技术大大增强了实时数据的保护和封锁,从而提高了计算机系统的安全性。
在此基础上,可信计算技术也在不断探索和研究更广泛、更深入的应用领域。
在网络通讯中,安全协议是保证交换信息安全的重要保障。
安全协议使用加密技术,为数据通信提供安全保障。
由计算机安全界领袖提出的常见加密协议有HTTPS、SSL/TLS、VPN、IPsec等。
这些协议可以在广范的计算机系统和信息交互中,提高网络通信的安全性及可信度。
在银行等金融业中,可信计算技术的应用尤为重要。
金融交易涉及现金流和客户隐私保护,因此,在计算机化的支付系统中,交易的安全性和数据的完整性、机密性是至关重要的。
可信计算技术解决的一个重要问题就是对计算机系统的数据安全保护。
可信计算平台理论及其体系架构2.1 可信计算平台2.1.1 可信计算可信的概念,根据TCG(Trusted Computing Group)从行为学角度的定义为:如果一个实体的行为总是以期望的方式,达到预期的目的,我们认为它是可信的。
TCG的可信概念是行为可信,建立在以可信测量、可信报告、可信管理等为基础的可信计算平台概念上。
可信的概念体现着信息安全观念的发展[5][17],这种安全观念的发展在于建立一种新的体系,即计算机系统的信息安全应该由用户决定,而不是由计算机硬件生产商和操作系统等软件开发商来决定。
一个系统是否可信与是否安全是有区别的。
如果一个系统是安全的,说明该系统在安全技术领域中实施了一定条件下相对较为安全的功能,且具有相对较为安全的服务能力,但该系统所提供的这些安全功能和服务能力是否真的安全,该系统的用户并不能确定的对系统建立信任。
如果一个系统是可信的,说明该系统不仅实施了一定条件下相对较为安全的功能,且具有相对较为安全的服务能力,还向该系统的用户提供了用于考察该系统是否可信的能力,能够做到让系统的用户和管理者建立对系统的安全信任,让用户在使用系统提供的安全功能的同时,还对系统产生信任。
2.1.2可信计算平台技术背景所谓平台是一种能向用户发布信息或从用户那里接收信息的实体。
可信计算平台则是能够提供可信计算服务的计算机软硬件综合实体,它能向系统提供可靠性、可用性和信息的安全性。
可信计算平台是指一种能提供可信计算服务的计算机软硬件平台,它基于可信平台模块TPM(Trusted Platform Module),以密码技术为支持,以安全操作系统为核心,目标是成为信息安全领域中起关键作用的体系结构。
现有计算平台是开放平台,它具有广泛的灵活性,但基于其硬件和第三方很难建立起完整的信任关系,这是现有计算平台安全性缺陷的根本所在。
为保证信息安全,一些机构和组织研发出封闭式平台,但这种平台的局限性很大,它要求必须使用专用的硬件设备和专用的软件程序,用户必须通过专用接口进行通讯,这种方案通常只能用于特定的应用环境,如军事应用环境等某些特定的应用环境。
封闭式平台的好处是安全性较高,但其缺点也很致命,它不能被广泛的用户普及使用。
基于这两方面基础上提出了可信计算平台。
可信计算产品主要用于电子商务、安全风险管理、数字版权管理[18][19][20]、安全监测与应急响应等领域。
2.1.3 可信计算平台功能结构TCG认为如果从一个初始的“信任根”出发,在平台计算环境的每一次转换时,这种信任状态都可以通过传递的方式保持下去而不被破坏[21],那么平台上的计算环境将保持在可信的状态中,在可信环境下的各种可信的操作也不会破坏平台的可信状态,平台本身的完整性也就可以得到保证,平台将一直处于安全状态,这称为信任的传递机制。
可信不是指行动的可靠性,它是指经常性的活动,即行为,一次行动可以得出安全性结论,但不能得出可信性结论,安全是可信的必要条件,但不充分。
可信的概念涵盖了主题、客体和行为三个方面的内容。
另外,可信概念还表现在对事前的预警、事中的监督和事后的审查过程中。
因此,计算机安全的概念[22]可以表示为:⑴把计算机的可信概念定义为行为可信概念;⑵把计算机的可信平台概念定义为行为完整性和系统完整性。
可信计算平台是一个对本地用户和远程用户都可信的平台。
为了让用户相信在计算平台中已经正确安装并正确运行着一个用户期望的启动过程、一个用户选择的操作系统和一系列用户选择的安全功能,在用户和计算平台之间必须建立信任关系[23]。
平台的可信主要体现在以下四方面:⑴身份认证[24],体现了平台对使用者的信任;⑵平台软硬件配置的正确性,体现了使用者对平台运行环境的信任;⑶应用程序的完整性和合法性,体现了应用程序运行的可信;⑷平台之间的可验证性,体现了网络环境下平台之间的相互信任。
TCG认为,可信计算平台应具有数据完整性、数据安全存储和平台身份证明等方面的功能。
一个可信计算平台必须具备四个基本技术特征:安全输入输出、存储器屏蔽、密封存储和平台身份的远程证明。
可信计算的基本思想是:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信,可信计算机系统如图2-1所示。
可信应用系统可信操作系统可信硬件平台可信根图2-1计算机的可信结构图可信计算平台是集合可信硬件和可信软件包括可信操作系统在内的一个可被本地用户和远程实体信赖的平台,它是可信软硬件的综合实体。
可信计算平台重要基础部件主要包括可信平台模块TPM和TCG软件协议栈TSS(TCG SoftwareStack)[25]。
可信计算平台可信的核心是被称为可信平台模块TPM的安全芯片[26]。
在TPM中,有一系列平台配置寄存器PCR(Platform Configuration Register),在TCG最新的TPM 1.2版103修订版规范中要求TPM至少支持24个PCR[14],而其之前的版本则只要求支持16个PCR[27],这些PCR是保证平台完整性的基础。
每个PCR都是一个拥有160比特的存储空间,都处于TPM 内部,属受保护区域,为易失性存储器。
平台完整性度量的结果以SHA-1运算摘要的形式保存在PCR中。
PCR在系统启动时自动复位,为了在某个特定的PCR中存储无限量的度量摘要信息,在PCR中保存的方式,要求新值必须基于原有的旧值和即将写入的新值,这个操作被称为扩展,对PCR的扩展运算要求保持完整性度量发生的次序。
对PCR的操作需要使用TPM的保护功能,直接把一个值赋给一个PCR是禁止的。
完整性度量的日志信息被保存在TPM外部,该信息保存了每次完整性度量的信息及对PCR的扩展操作信息,不仅保存度量数据本身,还包括度量的次序、对象等。
可信计算平台对外提供安全服务,如平台完整性报告、平台身份认证、基于可信硬件模块的平台数据安全服务等。
可信计算平台,至少要包括三种功能:保护功能,证明功能,完整性度量机制[14]。
⑴保护功能保护功能是指一套命令集合,该命令集合拥有高级权限,能够访问受保护的区域。
保护区域指的是可以对敏感数据进行安全操作的区域,在保护区域中的数据只能通过保护功能的命令才能访问。
在可信计算平台中,保护功能和保护存储可以用于保存和报告完整性度量的结果,此外,保护功能还包括了密钥管理、随机数发生器以及数据密封等。
⑵证明功能证明功能是一个对信息的准确性进行验证的过程。
外部实体能够认证受保护的区域、保护功能和可信根。
在证明时,需要提供被证明实体的特征信息,对于平台来说,特征即为影响平台完整性的状态信息。
在所有形式的认证过程中,都必须保证使用的被证明实体信息是可靠的。
⑶完整性度量机制平台完整性是可信计算平台的一个重要特性,完整性度量机制主要包括完整性度量计算、存储、报告和验证[14][28][29]。
可信计算平台构建平台可信性的重要思想就是通过完整性度量机制,将平台信任根的可信性和控制权逐级传递形成信任链,并将平台可信性传递到整个平台各个部分的软硬件组件,确保平台可信。
2.2可信平台模块可信平台模块TPM是可信计算技术的核心[30],它通常具有密码运算能力和存储能力,内部拥有受保护的安全存储单元,是一个含有密码运算部件和存储部件的小型片上系统,它具有独立运行的CPU运算部件,作为可信平台的构件,TPM是整个可信计算平台的基石,TPM向操作系统、TSS等提供诸多安全方面的支持,通过TPM的功能支持,可信计算平台能够提供各种安全服务,它可作为密码运算引擎,用于对外提供加、解密的密码运算服务,可存储敏感数据。
可信平台模块TPM主要完成系统启动,用户认证,系统监控,加密签名等安全信任功能。
TPM是一个小型的计算机系统,一般是一种片上系统SOC(Systemon Chip),而且它必须是物理可信的。
2.2.1可信平台模块的功能可信平台模块TPM主要提供五项功能[31]:⑴密码功能要求TPM至少实现三种加密算法,即RSA,SHA-1,HMAC;⑵平台完整性报告安全存储和描述一个指定平台配置的哈希值报告;⑶安全存储指受保护的密钥和数据的安全存储;⑷初始化和管理功能指能够管理TPM的各个状态,并能实现所需的状态转换;⑸随机数为系统提供所需的随机数。
从TCG发布的TPM Specification Version 1.2版开始增加了辅助功能:⑴单调计数器和适时标记;⑵非易失性存储器;⑶审计。
TPM为数据交互的安全,提供四种安全保护方式[14]:⑴绑定(Binding)绑定是一种传统的使用公钥对数据加密的方式,加密后的数据只能由私钥解密。
如果私钥是由TPM管理的非可移植密钥,那么加密数据将只能在产生该密钥对的TPM平台中解密。
也可以使用可移植的密钥,然后把密钥移植到其他的TPM平台上,加密的数据即可在那个其他的平台中解密。
⑵签名(Signing)签名也是一种传统的保护形式,它使用只用于签名的密钥的私钥对信息的摘要值执行签名,这种私钥不能误用于作加密私钥,只能用于加密哈希摘要值,应注意避免混用。
⑶密封(Sealing)密封比绑定更进一步,密封使用非对称密钥的公钥加密信息,并在加密的信息中加入信息发送者的平台配置信息。
只有平台配置符合在加密信息中所要求的设置才能对加密信息执行解封。
密封是TPM强有力的一种保护功能,它对加密信息的解密,要求必须对环境进行配置状态的验证,验证通过后才能获准执行解密。
⑷密封签名(Sealed-Signing)密封签名是使用只用于签名的非对称密钥的私钥对信息的摘要值执行签名,并在签名的过程中加入当前操作平台的配置信息,验证者可以通过该信息确认签名是否是在一个安全的平台配置环境下生成的。
密封签名也是TPM特有的一个功能。
2.2.2可信平台模块的组成结构TPM的组成和连接[14][15][26][32]如图2-2所示。
图2-2 可信平台模块组成结构各部件说明如下:⑴I/O控制部件输入输出控制部件,即I/O控制部件,用于管理总线上的信息流,它能在TPM的外部总线和内部总线间交换数据时进行编码、解码转换,并将数据信息发送到TPM内部的相应部件。
I/O控制部件所接受的参数数据要求完全符合命令规范,否则将返回出错代码TPM_BAD_PARAMETER。
⑵密码协处理器(Cryptographic Co-Processor)密码协处理器负责实施TPM内的密码运算,包括:RSA的非对称密钥发生器,RSA非对称加密、解密等。
该部件内含一个执行运算的RSA 引擎,能实现RSA运算。
它还包含一个对称加密引擎,能在传输会话中加密授权信息保证会话的机密性。