可信计算平台原理与实践:第三章 TCG可信计算体系
- 格式:pdf
- 大小:1.11 MB
- 文档页数:68
可信计算技术原理与应用一、引言随着信息化进程的加速,计算机及网络技术的发展越来越重要。
在现代社会中,人们越来越多地依赖计算机和网络,包括金融、政府、军事、医疗等各个领域。
然而,随着互联网的普及和信息传输的广泛开放,网络安全问题也越来越受到关注。
可信计算技术,作为一种重要的安全技术,能够保护计算机和网络中的数据和信息不受未经授权的访问或篡改,保证计算机系统的可靠性和安全性。
本文将介绍可信计算技术的原理和应用,对可信计算技术的发展历程和重要概念进行解析,分析可信计算技术的核心原理和关键技术,并探讨可信计算技术在实际应用中的展望和挑战。
二、可信计算技术的发展历程可信计算技术的发展可以追溯到上世纪70年代。
当时,计算机系统的安全性逐渐受到重视,人们开始探索如何在计算机系统中确保数据和程序的安全性。
随着计算机网络的兴起,网络安全问题也逐渐显现出来,如何保证网络通信的可信性成为了当时亟需解决的问题。
在上世纪90年代,随着密码学技术的发展,安全领域的技术不断得到完善和提升。
越来越多的安全机制和协议被提出,如SSL、IPsec等,为网络安全提供了更为全面的保障。
同时,硬件安全技术也开始得到关注,通过硬件保护措施来提高计算机系统的安全性和可信度。
进入21世纪,随着云计算、大数据、物联网等新兴技术的兴起,计算机和网络的规模和复杂度也在不断增加,网络安全问题变得更加复杂和严峻。
可信计算技术作为一种新兴的安全技术,开始引起人们的关注和重视,被广泛应用于云计算、大数据、物联网等领域,为网络安全提供了新的保障和解决方案。
三、可信计算技术的基本概念1. 可信计算可信计算是指在计算机系统和网络中通过特定的技术手段,确保数据和信息在传输和处理过程中不受未经授权的访问或篡改,保证系统的可靠性和安全性。
可信计算技术通过建立信任链、提供安全验证、实现数据保护等手段,保护计算机系统和网络不受恶意攻击和未经授权的访问,确保系统的正常运行和数据的安全性。
J I A N G S U U N I V E R S I T Y可信计算密码支撑平台完整性度量和密码机制的研究学院:计算机科学与通信工程学院班级:信息安全1202学号: **********姓名:肖雪本文从可信平台,可信计算密码支撑平台完整性度量,密码机制,TCG的密钥管理体系分析,这四个方面来研究可信计算密码支撑平台完整性度量和密码机制。
研究可信计算密码支撑平台和TCM可信密码模块的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。
分析它的密码机制,指出了其密码机制上的特色与不足。
一.可信平台我们认为,可信计算机系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
1.可信计算平台的功能与应用目标可信计算组织认为,可信计算平台的主要应用目标是风险管理、数字资源管理、电子商务和安全监控和应急相应。
为了实现这些目标,可信计算平台至少需要提供以下基本功能:数据安全保护、平台身份证明、完整性测量、存储与报告。
2.可信平台模块的逻辑结构TCG定义了可信平台模块(TPM)的逻辑结构,它是一种SoC(System on Chip)芯片,由CPU、存储器、I/O、密码运算处理器、随机数产生器和嵌入式操作系统等部件组成,完成可信度量的存储、可信度量的报告、系统监控、密钥产生、加密签名、数据的安全存储等功能。
由于可信平台模块用作可信计算平台的信任根,所以它应当是物理安全和管理安全的。
图 1 TCG的TPM结构如图 1 所示。
二.可信计算密码支撑平台完整性度量1 功能和结构《可信计算密码支撑平台功能与接口规范》,定义了可信计算密码支撑平台的密码算法、密钥管理、证书管理、密码协议、 密码服务等应用接口规范,适用于可信计算密码支撑平台相关产品的研制、生产、测评和应用开发。
1.1平台功能可信计算密码支撑平台在计算系统中的作用如图2所示,平台主要提供完整性、身份可信性和数据安全性的密码支持,密码算法与平台功能的关系如图3 所示。
第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。
被屏蔽
屏蔽位置的特权。
被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。
TCG的基本情况现在使用的个人计算机、服务器及其它嵌入式计算设备软硬件结构比较简化,可能导致资源被任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故。
为了解决计算机上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
在当今的信息时代,保护信息的私密性、完整性、真实性和可靠性,提供一个可信赖的计算环境已经成为信息化的必然要求。
为此,必须做到终端的可信,从源头解决人与程序、人与机器还有人与人之间的信息安全传递,进而形成一个可信的网络,解决当前以防火墙、入侵监测和病毒防范为主的传统网络安全系统存在的被动防御的不足。
TCG组织1999年10月为了解决PC机结构上的不安全,从基础上提高其可信性,由几大IT巨头Compaq 、HP 、IBM 、Intel 和Microsoft 牵头组织了可信计算平台联盟TCPA(Trusted Computing Platform Alliance) ,成员达190 家。
TCPA定义了具有安全存储和加密功能的可信平台模块( TPM ),致力于数据安全的可信计算,包括研制密码芯片、特殊的CPU 、主板或操作系统安全内核。
2003 年 3 月TCPA 改组为“可信计算组织” TCG(Trusted Computing Group) ,TCG 在原TCPA 强调安全硬件平台构建的宗旨之外,更进一步增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进不依赖特定厂商开发可信计算环境。
信息安全三级试题四一、选择题1。
计算机系统安全评估的第一个正式标准是()。
A) TCSEC B) COMPUSECC)CTCPEC D)CC:ISO 154082.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。
下列选项中,不包含在该四个焦点域中的是()。
A)本地计算环境B)资产C)域边界D) 支撑性基础设施3.下列关于访问控制技术的说法中,错误的是().A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP)B) RADIUS从用户角度结合了认证和授权,而 TACACS+分离了这两个操作C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D)RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码4。
下列选项中,不能用于数字签名的算法是().A) RSA B) Diffie-Hellman C)ElGamal D) ECC5.如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的()。
A) 销毁B) 撤销C) 过期D) 更新6.下列关于消息认证的说法中,错误的是().A)对称密码既可提供保密性又可提供认证B) 公钥密码既可提供认证又可提供签名C)消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后D) 消息认证码既可提供认证又可提供保密性7.防范计算机系统和资源被未授权访问,采取的第一道防线是()。
A) 访问控制B)授权C)审计D)加密8。
下列关于强制访问控制的说法中,错误的是()。
A)Bell—LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B) Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C) 强制访问控制通过分级的安全标签实现了信息的单向流通D) Biba模型作为BLP模型的补充而提出,利用"不上读/不下写"的原则来保证数据的完整性9。
1.1949年,______香农______发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。
2。
IATF提出的信息保障的核心思想是______纵深防御______战略。
3。
传统对称密码加密时所使用的两个技巧是:代换和______置换______。
4. 当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为______授权______。
5. 自主访问控制模型的实现机制是通过_____访问控制矩阵_______实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作.6。
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和______入侵______行为。
7。
恶意行为的监测方式主要分为两类:主机监测和_____网络_______监测.8. 控制其它程序运行,管理系统资源并为用户提供操作界面的系统软件的集合是_______操作系统_____。
9. 进程与CPU通信是通过____中断________信号来完成的。
10. 在Unix/Linux系统中,服务是通过_____inetd_______进程或启动脚本来启动。
11。
信任根和____信任链________是可信计算平台的最主要的关键技术之一。
12. 在CREATE TABLE语句中使用_____DEFAULT_______子句,是定义默认值首选的方法。
13. SSL协议包括两层协议:记录协议和_____握手_______协议。
14. CA通过发布____证书黑名单________,公开发布已经废除的证书.15。
入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以通过与_____防火墙_______联动从而实现动态防护.16. 不同于包过滤防火墙技术,代理服务器在____应用________层对数据进行基于安全规则的过滤。
17。
一.可信定义(1)国际可信组织(TCG)的定义:一个实体是可信的,它的行为总是以一个预期的方式达到预期的目标。
(2)国际标准化组织与国际电子技术委员会定义(1990年):如果第2 个实体完全按照第1 个实体的预期行动时, 则第1 个实体认为第2 个实体是可信的。
(3)国际标准化组织与国际电子技术委员会定义(1999年):参与计算的组件、操作或过程在任意的条件下是可预测的, 并能够抵御病毒和一定程度的物理干扰。
(4)IEEE Computer Society Technical Committee onDependable Computing定义:所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的,并且还是可论证的,可信赖主要是指系统的可靠性和可用性。
(5)我国学者认为:可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。
可信包括:正确性、可靠性、安全性、可用性、效率等。
系统的安全性和可靠性是现阶段可信最主要的两个方面,简称为“可信≈可靠+ 安全”。
二.为什么研究可信计算可信计算:可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台。
1. 可信计算研究具有战略性意义:(1)确保我国信息安全自主可控(2)带动我国IT产业自主创新、产业升级和发展,改变我国信息产业被动的局面。
2. 可信计算是信息科学发展结果3.可行计算的主要应用:(1)数字版权管理用远程认证可以拒绝非授权方文件下载;密封储存防止用户在另一台电脑上打开文件,禁止了无限制复制。
如音乐在屏蔽储存里播放,阻止用户在播放该音乐文件时进行该文件的无限制复制。
安全I/O阻止用户捕获发送到音响系统里的(流)。
(2)身份盗用保护用户接入到服务器时需要远程认证,如果服务器能产生正确的认证证书,服务器将只对该页面进行服务。
用户通过该页面发送其加密账号和PIN和一些用户和服务器的私有的(看不见)保证信息。
(3)防止在线游戏作弊远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家,以确保其正运行一个未修改的软件副本。
可信计算平台理论及其体系架构在可信计算平台中,可信计算模块是最核心的组件。
它是一个安全性能良好的处理器芯片,具备密钥管理、服务频道和安全启动等功能。
可信计算模块通过硬件保护机制来防止恶意软件的攻击和破坏。
它还提供了一个可信执行环境以保证计算过程的安全性和完整性。
可信计算软件是构建在可信计算模块上的软件环境。
它包括系统软件、安全管理软件和应用软件等。
系统软件主要负责启动和管理可信计算模块,确保其正常运行;安全管理软件负责进行安全策略的管理和实施,保护用户的隐私和数据安全;应用软件则是在可信计算平台上运行的具体应用程序。
可信计算链是一个由可信计算模块和软件构成的执行链。
它是一个可追溯的计算过程,可以确保计算过程的完整性和正确性。
可信计算链主要由密封、启动、度量和验证等步骤组成。
密封阶段将计算环境的初始状态进行密封,并生成一个唯一的密封值。
启动阶段验证系统的启动过程,确保系统启动环境的可信度。
度量阶段对系统的各个组件进行度量和记录,以保证系统的完整性。
验证阶段对度量结果进行验证,确保计算结果的可信度。
在实际应用中,可信计算平台可以应用于多个领域,例如云计算、物联网、金融等。
它可以提供安全的计算环境,保护用户的数据和隐私。
同时,它也可以提供一种可信赖的计算基础设施,确保计算过程的完整性和正确性。
通过构建一个可信计算平台,可以提高计算系统的安全性和可信度,为用户提供更加安全可靠的计算环境。
可信计算平台作为一种新的计算模式和安全保障技术,将在未来的计算领域中起到重要的作用。
TCG体系结构描述目录1.本文描述范围和读者 (1)2.什么是TCG (1)2.1.历史 (1)2.2.任务 (1)2.3.目标 (1)3.TCG的适用环境 (1)3.1.风险管理 (1)3.2.资源管理 (2)3.3.电子商务 (2)3.4.安全监控和紧急响应 (3)4.TCG体系结构 (3)4.1.可信平台的基本特性 (4)4.1.1.保护功能 (4)4.1.2.证明(签名) (4)4.1.3.完整性的测量、存储和报告 (5)4.2.可信平台 (6)4.2.1.可信平台的构建模块 (6)4.2.2.可信边界 (7)4.2.3.可信传递 (7)4.2.4.完整性测量 (8)4.2.5.完整性报告 (9)4.2.6.通讯的端点-TPM (16)4.2.7.保护存储 (17)4.3.可信平台模块(TPM)部件 (21)4.3.1.分离部件 (22)4.3.2.通讯接口 (23)4.3.3.防篡改(攻击)封装 (24)4.4.安全性的考虑 (24)4.4.1.TCG保护什么? (24)4.4.2.TCG如何保护(平台的身份信息)? (25)4.5.TCG执行模型 (25)4.5.1.TPM的运行状态(operational states) (25)4.5.2.平台操作 (29)4.5.3.与TPM的接口和软件服务 (30)4.6.TCG编程接口 (42)4.6.1.命名约定 (42)4.6.2.命令序号及排序 (43)4.6.3.TCG命令及接口的总述 (45)5.TCG安全评估模型 (52)5.1.评估的语境 (52)5.2.评估的目标 (54)5.3.评估过程 (55)5.3.1.评估的输入 (55)5.3.2 (58)5.4.认证 (59)5.4.1.已鉴定的产品的名单 (59)5.4.2.认证权威起源于哪里? (59)5.5.鉴定 (59)5.5.1.保护profile作为安全策略 (60)5.5.2.Site-Specific(指定位置)的安全性政策 (60)5.5.3.鉴定和证明 (60)5.6.TCG规格说明的一致性 (60)6.TPM的制造及支持的implication (61)6.1.抵制窜改的封装 (61)6.2.域升级 (61)6.3.国际密码系统的进口和出口 (61)6.4.密钥管理基础设施 (61)7.术语表 (62)1. 本文描述范围和读者略2. 什么是TCG2.1. 历史略2.2. 任务通过计算机平台、软件和技术服务提供商的协作,共同为消费者开发出一个基于增强了可信计算能力的硬件和操作系统的计算机平台标准。
可信计算系统(TCG)冉小平(重庆工商大学计算机科学与信息工程学院重庆400067)摘要:本文叙述了可信计算系统的概念并提出对可信计算系统的不足和改进关键词:可信计算系统风险管理资产管理中图分类号:TP309.2文献标识码:A文章编号:1007-8320(2008)05-0178-02Trusted computing unionRan Xiao pingAbstract:This paper analyzed about the concept,disadvantages and amelioration of trusted computing system. Key words:Trusted computing system(TCS),risk management,asset managementTCG的定义:如果网络中的行为与结果总是预期和可控的,那么网络是可信的。
香港会议的定义:一个系统所提供的服务可以论证其是可信赖的。
法国的Jean-Claude Laprie和美国Algirdas Avizie-nis1995年提出可信计算(Dependable Computing)的概念。
其思路是:在PC机硬件平台上引入安全芯片架构,通过提供的安全特性来提高终端系统的安全性,简单地说就是可靠性加安全性。
可信计算平台基于可信平台模块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用程序、平台间验证和管理等内容。
可信计算平台(Trusted Computing Module,TCM)通常包括:可信计算构架、移动计算、服务器、软件存储、存储设备、可信网络连接六个部分。
从可信计算组制订的标准来看,数据安全与身份认证完全依赖于整个可信平台的逐级密钥分发。
对于可信计算组成员的对等通信安全没有涉及,也没有专业的密码小组,因此在安全协议与认证方面明显还可以进行许多改进。
1范围及受众这个结构总体上提供了一个介绍TCG的目标和架构。
可信计算系统(TCG)
冉小平
【期刊名称】《《湖南农机》》
【年(卷),期】2008(000)005
【摘要】本文叙述了可信计算系统的概念并提出对可信计算系统的不足和改进【总页数】3页(P178-179,181)
【作者】冉小平
【作者单位】重庆工商大学计算机科学与信息工程学院重庆 400067
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.TCG下可信度量机制与模型分析 [J], 张策;崔刚;傅忠传
2.ST TCG1.2可信平台采用0.15微米工艺 [J],
3.TCG-TNC可信网络连接系统设计与实现 [J], 陈震;邓法超;黄石海;彭雪海;李国栋;姜欣;罗安安;彭冬生;张英;张闰华
4.可信计算系统(TCG) [J], 冉小平
5.可信性概念与可信性计算系统的研究 [J], 袁由光;李海山
因版权原因,仅展示原文概要,查看原文内容请购买。
第三章TCG 可信计算体系
可信计算平台原理与应用可信计算平台原理与应用::
xuzhen@
提纲
1、TCG及其规范
TCG规范
2、TCG可信计算体系结构
(1)整体架构
可信平台模块
硬件平台
信任的传递
基本特性
特性1-受保护的能力
的特权。
被屏蔽
屏蔽位置的特权。
被屏蔽命令具有访问被屏蔽位置
命令具有访问被
特性2-证明(Attestation)
特性3-、完整性度量完整性度量、存储和报告
TCG可信计算平台的信任根
可信计算平台的信任根((Cont.)TCG可信计算平台的信任根
可信构建块
可信构建块可信构建块((Cont.)
信任边界(The Trust Boundary)
完整性度量(Integrity Measurement)
完整性报告(Integrity Reporting)
(2)TPM
结构图
输入/输出(I/O)
密码协处理
RSA引擎
随机数生成器
SHA
SHA--1引擎(SHA
SHA--1 Engine)
电源检测(Power Detection)
Opt--In Opt
执行引擎(Execution Engine)
持久性存储(Non
Non--Volatile Memory)
平台配置寄存器(PCR)
1. 2.
(3)TSS
TSS设计目标
TSS体系结构
TSS体系结构-TDDL
TSS体系结构-TPM Driver。