精华内容
下载资源
问答
  • 可信计算

    2017-11-14 13:14:00
    可信计算是什么 综观全球信息产业,安全问题已经引发了用户群体乃至行业厂商的普遍性忧虑和不满,大家都在思考一个问题:未来的安全应走向何方?本文将带领读者深入的认识“可信计算”,并探讨可信计算平台是否是...

    可信计算是什么

    综观全球信息产业,安全问题已经引发了用户群体乃至行业厂商的普遍性忧虑和不满,大家都在思考一个问题:未来的安全应走向何方?本文将带领读者深入的认识“可信计算”,并探讨可信计算平台是否是安全问题的下一个答案。国际性的非盈利机构可信计算工作组(Trusted Computing Group,TCG)对可信的定义:可信是一种期望,在这种期望下设备按照特定的目的以特定的方式运转。TCG针对不同的终端类型和平台形式制订出了一系列完整的规范,例如个人电脑、服务器、移动电话、通信网络、软件等等,这些规范所定义的可信平台模块(TPM)通常以硬件的形式被嵌入到各种计算终端以用于提供更可信的运算基础。事实上TPM仍旧是一种基于软件的安全代理,只不过TPM是以硬件的方式集成在计算设备当中的。总体来看,可信计算平台就是在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性提升整个计算体系的安全性。

     

    可信计算发展历程
    80年代中,美国国防部国家计算机安全中心制定了可信计算机安全评价标准(TCSEC)。
    1991年,英国、法国、德国、荷兰四个国家提出了信息技术安全评价准则(ITSEC)。
    1993年1月,美国公布了融合ITSEC的可信计算机安全评价准则之联邦准则。
    1999年10月,IBM、英特尔、微软、惠普等厂商组织成立了可信计算平台联盟(TCPA)。
    2003年3月,可信计算工作组(TCG)成立。
    2003年10月,TCG发布了可信平台模块(TPM)1.2版本的核心规范。
    2004年6月,武汉瑞达推出国内首台基于TPM的计算机产品。
    2005年1月,我国成立国家安全标准委员会WG1可信计算工作小组专门规划相关标准。

     

    国家可信计算标准小贴士
    尽管在IT产业中标准具有举足轻重的作用,并能够对市场发展情况起到积极的影响,但是在某些领域并不应该绝对的看待标准问题,在安全领域特别是可信计算领域就是如此。不加审视的遵循国际标准难免增加很多受到限制的担忧,特别是对于那些对国家具有关键作用的计算机系统。一个相对折衷的解决方法是在国际标准的基础上建立国家自有的标准体系,例如我国已经筹建了名为CTCP的可信计算组织。该组织制订的规范将与TCG的标准保持绝大部分兼容,只在涉及国家安全的极少部分有一些不同。此外,经过全国信安标委秘书处研究决定,WG1可信计算工作小组成立大会于2005年1月19日在北京召开。全国信安标委副主任委员吕诚昭、魏允韬,秘书长林宁,副秘书长贾颖禾、吴志刚以及WG1专家组成员出席了会议。会议邀请了国家信息化专家咨询委员会委员沈昌祥院士、蔡吉仁院士与会。信息安全产、学、研各界人士约130人参加了这次会议。来自联想、浪潮、上海三零卫士公司、兆日科技公司、中安科技公司、启明星辰公司的信息安全专家,也从各自在可信计算技术应用、产品开发和产业发展的角度进行了报告。该工作小组隶属于全国信息安全标准化技术委员会,专门执行可信计算标准的制订工作。这个工作小组的成立标志着我国可信计算的发展正式进入了产业化阶段。


    可信计算平台的价值
    可信计算以及相似概念所受到的推崇,究起根本来自于日益复杂的计算环境中层出不穷的安全威胁,传统的安全保护方法无论从构架还是从强度上来看已经力有未逮。目前业内的安全解决方案往往侧重于先防外后防内、先防服务设施后防终端设施,而可信计算则反其道而行之,首先保证所有终端的安全性,也即透过确保安全的组件来组建更大的安全系统。可信计算平台在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。可信计算平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这也是构建可信的计算机设备以及建立可信的计算机通信的基础。在硬件层执行保护的另外一个优势是能够获得独立于软件环境的安全保护,这使得可以设计出具有更高安全限制能力的硬件系统。通过系统硬件执行相对基础和底层的安全功能,能保证一些软件层的非法访问和恶意操作无法完成,同时这也为生产更安全的软件系统提供了支持。综合来看,可信计算平台的应用可以为建设安全体系提供更加完善的底层基础设施,并为需要高安全级别的用户提供更强有力的解决方案。

    如何应用可信计算
    对于安全要求较高的场合,可信计算平台能够为用户提供更加有效的安全防护。无论是要保护私密性数据,还是要控制网络访问,以及系统可用性保障等等,这些工作在应用了可信计算技术之后都能够获得更高的保护强度和更灵活的执行方式。下面我们以PC平台为主线来了解一下目前主要的各种可信计算应用。其中包含了可信计算应用最广泛的加密领域、作为软件系统核心的操作系统领域以及网络传输控制和安全管理等方面的内容,对每个方面我们都会提供一个具体的实现范例。
    应用领域:信息加密保护
    示范系统:IBM嵌入式安全子系统
    即使可信计算平台成为主流,加密仍将是安全保护方面的核心力量,只是应用TPM将使系统的加密更具可信性。IBM是最早利用可信计算技术保护计算机设备的厂商之一,针对个人电脑市场推出的解决方案被称为IBM嵌入式安全子系统,该系统与TPM规范规格兼容。这个安全子系统由内嵌在计算机中的安全芯片和IBM专用的客户端安全软件组成。安全芯片可以应用于登录密码、加密密钥和数字证书的保护,同时也可对文件系统(利用IBM的文件和文件夹加密功能)和网络传输进行加密。由于安全芯片可以在200毫秒内完成RSA运算,所以系统的运行并不会受到明显的影响。除了这些保护功能之外,该安全系统的一个突出优点是能够防止计算机内的数据被非法获取。事实上在不获得安全子系统口令的情况下未获授权的人是无法获取系统中任何信息的,因为在离开安全芯片的情况下无法读取硬盘中的数据。也就是说即使将硬盘插接到其它计算机上或者将安全芯片从计算机中去除都无法突破IBM安全子系统的防护。而且安全芯片本身的信息存储和传送也经过了高强度的加密,加之IBM采用了特殊的芯片封装方法,使得安全芯片的破解极其困难。正确的应用了安全子系统之后用户的数据可以得到妥善的保护,特别是对于失窃这样的情况,即使非法者盗取了计算机用户的信息也不会泄密。反之用户也要注意牢记该系统的口令信息,用户一旦被自己系统锁在外边往往会慨叹这个系统是多么的强健。事实上这种类型的产品体现了目前可信计算最广泛的应用,除了IBM之外,HP也有类似的产品,而在国内,武汉瑞达和联想都推出了相似的产品。武汉瑞达是中国最早开始可信计算研究的公司,已经形成了全套自由知识产权的软硬件环境。瑞达推出的可信计算机产品中包含了多种安全功能,例如插入特别的电子钥匙或IC卡才能开启计算机、为计算机提供唯一的标识、控制所有文件的输入输出等等。具一些专业的评测机构评定,瑞达可信计算机所具有的安全功能和防护能力甚至超过了国外的产品。而联想借其推出的“恒智”安全芯片成为继ATLEM之后全球第二个推出符合TPM 1.2标准安全芯片的厂商,“恒智”芯片可用于系统完整性校验,并能够标识计算机身份以防止假冒,而且该芯片将所有密钥信息都存储在芯片当中,使得安全性大大提高。
     
    武汉瑞达 – 中国可信计算奠基者
    瑞达公司在2000年6月开始与武汉大学合作研制安全计算机,武汉大学是国内最重要的可信计算研究地之一。2001年5月该项目通过国家商业密码管理委员会批准,并正式将该产品命名为SQY14嵌入式密码计算机。时至今日,瑞达已经数次推出了自主研发的安全芯片,并形成了一整套相应的软硬件技术。作为中国可信计算研究的先驱,瑞达的产品已经在政府、金融、电力、电信等行业获得了广泛应用。
     
    联想“恒智” – 迈向国际的可信计算
    2005年4月11日,联想继ATLEM之后成为全球第二家推出符合TPM 1.2标准安全芯片的厂商。这种被命名为“恒智”的安全芯片内置了32位的RISC处理器,采用0.25微米嵌入式Flash工艺制造。“恒智”可以用于系统完整性的校验,并在软件的配合下进行快速的系统还原;装有“恒智”的计算机将能获得一个唯一的身份标识,在其它计算机上无法使用与该计算机绑定的帐号,这样就可避免其它计算机假冒自己;“恒智”将所有密钥信息都存储在芯片当中从而提供硬件级的加密功能,相比软件加密可信性更高。“恒智”的推出对我国的信息产业发展具有重大意义,自主知识产权的安全芯片将极大的推动我国的芯片产业发展,并提高在世界芯片产业中的地位。而且由于政策规定在国内销售和使用的可信计算平台必须使用本国的安全芯片技术,联想已占领了中国可信计算的制高点。
     
    应用领域:操作系统安全
    示范者:微软Windows
    虽然TCG所推出的规范大部分针对于硬件设施,但是同样有一些针对于软件层的规范可用。作为全球最主要的操作系统供应商,微软所供应的Windows系列产品一直因为安全问题而饱受微词。除了针对系统排错和修复加大投入之外,微软也在不断尝试将可信计算技术融入到Windows操作系统当中,以提供更安全的计算平台。这其中应用较多的一项技术是微软加密文件系统(EFS),这是微软向操作系统中集成可信计算技术的最早尝试之一,Windows 2000及之后出现的Windows XP等系统都支持该特性。右键单击文件选择“属性”,使用“高级”按钮打开高级属性对话框,在该对话框下方有一个加密文件的使能选项,而在详细信息中可以设置哪些用户帐号可以访问该加密文件。该功能同样也可以作用于文件夹,设置了加密的文件或文件夹其名称会显示成绿色。在微软最新的操作系统Vista中一个全新的被称为安全启动的特性将被应用,这是Windows所应用的第一个基于硬件的安全方案。一个符合TPM规范的硬件设备将对每个Windows系统开机时需要用到的文件进行标记,一旦在开机的过程中这个硬件检验出标记状态的不吻合将很可能意味着这个系统受到了非授权的篡改或破坏。这种保护机制的问题在于如果由于用户的疏忽或者应用软件问题造成的文件损坏也可能造成标记的不符,这将对用户的使用造成不小的困扰。
     
    应用领域:网络保护
    示范者:3Com嵌入式防火墙
    3Com公司提供集成了嵌入式防火墙(EFW)的网卡产品,用以向安装了该产品的计算机提供可定制的防火墙保护,另外还提供硬件VPN功能。由于支持基于TPM规范的认证,所以用户能够利用这类网卡执行更好的计算机管理,使得只有合法的网卡才能用于访问企业网络。对于执行了较严格策略的用户来说,即使是使用失窃的网卡同样无法联入到企业网络当中。基于将防范和管理更加有效的部署到终端,这类嵌入式防火墙产品使用户可以建立更具可信性的网络。网卡中的硬件防火墙模块相对于每个终端计算机上安装的软件防火墙来说性能更好,终端往往要为软件防火墙耗费很多运算能力。不过嵌入式防火墙的可配置能力和可扩展能力要相对差些,如果用户不需要太过复杂的防火墙规则,并且希望更好的控制网络访问,那么利用这种形式的产品将会非常有效。
     
    应用领域:安全管理
    示范者:Intel主动管理技术
    Intel主动管理技术(AMT)技术是为远程计算机管理而设计的,之所以将其划归为可信计算技术是因为这项技术对于安全管理来说具有非常独特的意义和重要的作用,而且AMT的运作方式与TPM规范所提到的方式非常吻合。在支持AMT的处理器、主板芯片组和网卡的计算机系统当中(Intel新的奔腾D平台就提供了这样的支持),既使在软件系统崩溃、BIOS损坏甚至是没有开机的状态下管理员仍然能在远程对计算机完成很多操作。举例来说,在系统因病毒而瘫痪下管理员可以利用AMT技术远程进行病毒清除、补丁更新乃至操作系统安装等工作,从而可以极大的提高安全事件的响应速度并降低管理成本。执行更加复杂的管理工作有赖于软件环境的支持,目前已经有很多计算机管理解决方案厂商开始在自己的产品线中支持AMT,例如蓝代斯克。在新的解决方案中用户无须在终端计算机中部署任何客户端程序,而只透过AMT即可完成多种复杂的管理功能。AMT在系统可用性上还有很多的贡献,想象一下在支持AMT的网卡中写入一些服务功能,这样在计算机系统失效的情况下这些服务将仍能够维持运作。

    可信计算≠绝对安全
    “没有绝对的安全”这一定律并不会因为可信计算平台的普及而失效,尽管无论从理念还是实效上来说可信计算平台都有所创新,但是可信计算并不能解决所有的安全问题。可信计算平台只是提供了一个支点,至于是否能够翘起地球还要依赖实际的实施者。产品设计上的不良很容易导致安全问题,尽管基于硬件的TPM安全性很高,但是一旦发现问题同样可能被攻击者作为控制计算机系统的桥头堡。而由于目前的可信计算通常仍需要与相应的软件结合起来工作,不正确的软件使用或管理不善的密码都可能为可信计算平台形成“短板”。

    可信计算延伸:目标指向更安全
    安全系统的融合性与联动性一直是困扰信息安全产业的一个难题,可信计算成功的在终端层次取得了突破,如何将可信计算延展到更深更广的层面以建立起更具安全性的计算设施呢?事实上,以更高的目标建立更加抽象的可信计算架构,是有志于在信息安全行业获得领先地位者所给出的答案。思科的自防御网络、赛门铁克的主动性安全基础架构等安全框架已经成为这一领域的先行者,而国内的天融信公司也提出了可信网络架构的理念。
     

    展望可信计算
    在评估一项新技术时可以从这样一个角度来判定其地位,就是该技术是否能够全面替代旧有的技术。从实际情况我们可以得出结论,可信计算平台在创新的同时仍然着力于对已有安全体系的增强,传统的安全防护体系和方法并不会因为可信计算平台的出现而消失,在未来的很长时间里,可信计算平台与非可信计算平台将互相融合并朝着更加安全的系统形式发展。而比之可信计算平台,可信网络架构在更高的抽象层次和更广的作用范围为信息安全的发展提供了指导。如果可信网络架构能够形成相对统一的标准并获得切实的应用,将对全球的信息安全建设起到积极的推动作用。



    本文转自 离子翼 51CTO博客,原文链接:http://blog.51cto.com/ionwing/56915,如需转载请自行联系原作者
    展开全文
  • 可信计算机

    2013-04-19 22:33:05
    【摘要】:可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述...
            【摘要】:可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一些新发展,特别是介绍我国可信计算的一些新发展,并对目前可信计算领域存在的一些问题和今后发展提出了自己的看法和观点.
          可信计算、可信用计算(Trusted Computing,TC) 是一项由可信计算组织(Trusted Computing Group,前称为TCPA)推动和开发的技术。这个术语来源于可信系统(Trusted systems),并且有其特定含义。从技术角度来讲,“可信的”(Trusted)未必意味着对用户而言是“值得信赖的”(Trustworthy)。确切而言,它意味着可以充分相信其行为会更全面地遵循设计,而执行设计者和软件编写者所禁止的行为的概率很低。
    这项技术的拥护者称它将会使计算机更加安全、更加不易被病毒和恶意软件侵害,因此从最终用户角度来看也更加可靠。此外,他们还宣称可信计算将会使计算机和服务器提供比现有更强的计算机安全性。而反对者认为可信计算背后的那些公司并不那么值得信任,这项技术给系统和软件设计者过多的权利和控制。他们还认为可信计算会潜在地迫使用户的在线交互过程失去匿名性,并强制推行一些不必要的技术。最后,它还被看作版权和版权保护的未来版本,这对于公司和其他市场的用户非常重要,同时这也引发了批评,引发了对不当审查(censorship)关注。
            很多著名的安全专家[1-2] 已经表明了对可信计算技术的反对,因为他们相信它将给计算机制造商和软件作者更多限制用户使用自己的计算机的能力。有一些人关注的则是可信计算可能(或者本身就是要)起到限制自由软件市场、私有软件开发和更一般化的整个IT市场竞争的作用。有些人,如Richard Stallman,因此给它起了一个恶名——背叛的计算(Treacherous computing)。
            不管这场争论以及可信计算最终产品的形式怎样,在计算机领域拥有重大影响的公司,如芯片制造商Intel和AMD和Microsoft系统软件开发商和GNU,都计划在下一代的产品中引入可信计算技术,如:Windows Vista、GNU GPLv3
    展开全文
  • 可信计算研究可信计算研究丛书综述可信计算研究丛书
  • 可信计算规范.zip

    2020-08-03 09:48:46
    GBT 29827-2013 信息安全技术 可信计算规范 可信平台主板功能接口 GBT 29828-2013 信息安全技术 可信计算规范 可信连接架构 GBT 29829-2013_信息安全技术 可信计算密码支撑平台功能与接口规范 GBT 36639-2018 信息...
  • 可信计算应用技术内幕详解可信计算应用技术内幕详解可信计算应用技术内幕详解可信计算应用技术内幕详解可信计算应用技术内幕详解
  • 随着互联网的普及与IT技术的高速发展,可信计算成为热点研究课题。本文分析和总结了可信计算研究的发展现状、体系结构与关键技术,并探讨其发展趋势。最后,提出了我国可信计算标准路线图制定的建议。
  • 可信计算规范.ppt

    2020-04-07 22:15:14
    可信计算规范.ppt
  • 本内部培训文档涉及到以下内容:1 区块链的baas框架,2 可信计算的可视化,透明化方案,3 可信计算的趋势和未来介绍
  • 基础设施的可信计算

    2018-06-03 16:56:52
    利用可信计算增强云基础设施的安全性。可信计算提供可信存储、可信报告、可信证明等服务
  • 可信计算复习.docx

    2020-06-12 19:23:16
    可信计算与我国可信计算 架构及发展 优缺点与改进 期末考试必备 名词解释题 简答题 论述题 特别全特别详细 我总结了很久 绝对物有所值
  • 信息安全技术 可信计算规范 可信软件基.pdf
  • 可信计算的新发展.pdf

    2021-08-07 11:18:11
    可信计算的成绩与问题 可信平台模块的发展 可信软件的发展 可信计算应用的发展 参考文献
  • 可信计算基础.zip

    2019-12-03 16:49:19
    可信计算(TrustedComputing,简称TC)是一项由TCG(可信计算组)推动和开发的技术。可信的核心目标之一是保证系统和应用的完整性,从而确定系统或软件运行在设计目标期望的可信状态。可信和安全是相辅相成的,可信是...
  • 可信计算课件包

    2018-12-16 21:19:40
    东北大学可信计算课件,内容详细,可供相关专业本科生、研究生或技术人员学习参考。
  • 可信计算实践指南

    2018-05-03 16:12:45
    讲解可信计算实用技术,以及基于TPM应用开发最为经典的书。
  • 可信计算复习

    千次阅读 多人点赞 2018-06-26 21:33:54
    可信计算复习 一、名词解释 TPM(Trusted Platform Module):可信平台模块,是一个SOC(System on Chip)芯片,加上嵌入式操作系统后构成一个以安全保密功能为特色的嵌入式计算系统 TSS(TCG Software Stack):...

    可信计算复习

    一、名词解释

    1. TPM(Trusted Platform Module):可信平台模块,是一个SOC(System on Chip)芯片,加上嵌入式操作系统后构成一个以安全保密功能为特色的嵌入式计算系统
    2. TSS(TCG Software Stack):可信软件栈,是可信计算平台上TPM的支撑软件。TSS的主要作用是为操作系统和应用软件提供使用TPM的接口
    3. TNC(Trusted Network Connect):可信网络连接技术,用来实现平台到网络的可信扩展,以确保网络的可信
    4. PCR(Platform configuration register):平台配置寄存器,用于存储可信任度量值,作用是验证平台完整性以及保护数据
    5. NGSCB(Next-Generation Secure Computing Base):下一代安全运算平台,它将利用软件和硬件提高PC的安全性以及通过加密数据的数据登陆设备阻止攻击
    6. RAM(random access memory):随机存储器(内存),是一种存储单元的内容可按需随意取出或存入,且存取的速度与存储单元的位置无关的存储器,这种存储器在断电时将丢失其存储内容,故主要用于存储短时间使用的程序
    7. TPCM(Trusted Platform Control Module):可信平台控制模块,让可信平台模块具有对平台资源进行控制的功能
    8. TCPA/TCG(Trusted Computing Platform Alliance/Trusted Computing Group):可信计算平台联盟/可信计算工作组,目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性
    9. BIOS(Basic Input Output System):基本输入输出系统,主要功能是为计算机提供最底层的、最直接的硬件设置和控制
    10. PMBR(Pre-MBR):是一个二进制程序,其存储在可信密码模块的受保护存储区内,可以用来度量内核和基本服务模块的完整性
    11. ECC(Elliptic Curves Cipher):椭圆曲线密码体制,是基于椭圆曲线数学的一种公钥密码的方法
    12. TLS(Transport Layer Security):安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性
    13. TCM(Trusted Cryptography Module):可信密码模块,是可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间
    14. RTM(Root of Trust for Measurement):可信度量根,是对平台进行可信度量的基点,是平台启动时首先被执行的一段软件
    15. TRM(Trusted Reference Monitor):可信引用监视器

    二、简答

    • 可信计算平台:TPM体系结构(画图),各部件功能,TPM的优点及不足
      这里写图片描述

      各部件功能

      • I/O部件完成总线协议的编码和译码,并实现TPM与外部的信息交换
      • 密码协处理器用来实现加密、解密、签名和验证签名的硬件加速
      • HMAC引擎是实现基于SHA-1的Hash函数消息认证码HMAC的硬件引擎,其计算根据RFC2014规范
      • SHA-1引擎是Hash函数SHA-1的硬件执行
      • 密钥生成部件用于产生RSA密钥对
      • 随机数发生器是TPM内置的随机源,用于产生随机数
      • 电源检测部件管理TPM的电源状态
      • 执行引擎包含CPU和相应的嵌入式软件,通过软件的执行来完成TPM的任务
      • 非易失性存储器主要用于存储嵌入式操作系统及其文件系统,存储密钥、证书、标识等重要数据

    优点和不足

    • 优点:TPM体现了TCG以硬件芯片增强计算平台安全的基本思想,为可信计算平台提供了信任根。TPM以密码技术支撑TCG的可信度量、存储、报告机制,为用户提供确保平台系统资源完整性、数据安全存储和平台远程证明等可信服务
    • 不足:
      - TPM被设计成一种被动部件,缺少对平台安全的主动控制技术
      - 缺少芯片本身物理安全方面的设计
      - 可信度量根RTM是一个软件模块,它存储在TPM之外,容易受到恶意攻击
      - 采用LPC总线与PC平台连接,不适合大数据量的通信
      - TPM的设计主要是面向PC平台的,对于服务器和移动计算平台并不完全适合
      - TPM在密码配置和密钥管理方面也存在较多不足

    2、信任链:基本定义、模型、结构、不足、基本应用

    • 信任链基本定义:信任链是信任度量模型的实施技术方案。信任链技术是可信计算的关键技术之一。可信计算平台通过信任链技术,把信任关系从信任根扩展到整个计算机系统,以确保可信计算平台的可信。
      TCG给出的信任链定义如下:CRTM->BIOS->OSLoader->OS->Applications
    • 模型:
      • 信任链交互模型
        这里写图片描述
      • 信任链复合模型
    • 结构
      • 具有数据恢复的星星信任结构
        • 将可信度量根RTM、可信存储根RTS和可信报告根RTR集为一体,都集成在TPM芯片中
        • 对所有被度量的软件(BIOS,OS Loader,OS,Applications) 都进行数据备份
        • 在信任度量过程中,当发现某个被度量软件的完整性被破坏时,进行备份恢复
    • 不足
      • 尚未有研究机构对信任链的本质进行有效刻画和理论描述
      • 通过信任链技术,可信计算着力于保护代码和数据的完整性,却没有设计平台秘密信息、用户私有数据的机密性,只有完整性机制,而缺少机密性机制,这对于终端安全来说是不完善的
    • 基本应用(计算机安全启动)

    3、TSS:基本架构、原理

    • 基本架构:可信软件栈具有多层次的体系结构,可分为TSS服务提供层TSP、TSS核心服务层TCS、TSS设备驱动层TDDL,每个层次都定义了规范化的数据接口。TSP主要作为本地和远程应用的可信代理,TCS用于提供公共服务的集合,TDDL负责和TPM的交互

    • 原理:最上层的TSP是向用户的应用程序提供接口,它把来自应用程序的参数打包传给TCS模块,由TCS模块来提供具体的功能函数;TCS模块把来自TSP模块的参数进行分析和操作以后写成一个TPM可以识别的字节流,通过TDDL传到TPM里面去,TPM接收到字节流以后进行相应的操作,把结果以字节流的形式通过TDDL返回到TCS,TCS对字节流分析以后把结果传给TSP,最后由TSP把正式的结果返回给应用程序。


    4、智能卡子系统的工作原理
    可信PC平台通过智能卡子系统来实现开机用户身份验证以及用户权限控制等功能

    • 可信PC平台通过物理措施与TCM绑定,智能卡是转载用户身份信息的载体
    • TCM在制造阶段会生成一个身份认证密钥TK,发卡系统将TK写入智能卡中,同时为智能卡生成一个身份认证密钥CK
    • 可信PC平台管理员在部署平台是,对TCM进行初始化配置,把用户的智能卡的身份认证密钥CK载入TCM中

    TCM和智能卡通过一方对随机数加密,另一方进行解密达到双向认证的目的。可信PC平台还通过智能卡子系统实现了对用户的权限控制。


    5、TNC基本架构、优缺点

    • 基本架构:TNC架构包括三个实体、三个层次和若干个接口组件。该架构在传统的网络接入层次上增加了完整性评估层与完整性度量层,实现对接人平台的身份验证与完整性验证
      • 三个实体分别是访问请求者(Access Requestor,AR),策略执行点(Policy Enforcement Point,PEP)和策略执行点(Policy Decision Point,PDP)
      • 三个层次分别是网络访问层、完整性评估层与完整性度量层
        这里写图片描述
    • 优缺点
      • 优点:
        • 开放性。TNC架构本身就是针对互操作的,所有规范都面向公众开放,研究者可以免费获得相关的规范文档
        • 安全性。TNC是对传统网络接入技术的扩展,再传统的基于用户身份认证的基础上增加了平台身份认证与完整性验证
        • 指导性。TNC的规范内容详细,考虑的问题全面,易于知道产品的实现
        • 系统性。
      • 缺点:
        • TNC将可信计算技术应用到网络接入控制,但尚缺乏可信理论的支撑
        • 局限于完整性。完整性只能保证信息的来源可信和未被修改,并不能保证信息的内容可信
        • 单向性的可信评估。TNC的出发点是保证网络的安全性,因此该架构没有考虑如何保护终端的安全
        • 缺乏安全协议支持
        • 缺乏网络接入后的安全保护
        • 应用范围具有局限性

    6、可信计算基本思想,利用远程证明数字版权保证安全性

    • 可信计算基本思想:在计算机系统中,首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信

    论述题
    可信计算在云计算中的必要性

    • 云计算所面临的新的安全威胁如下:

      • 行为模式受到限制
      • 企业信誉受到威胁
      • 信任链问题
      • 恶意用户问题
      • 双向审计问题

    云计算服务的透明性让传统的终端计算迁移到了云端计算。用户的敏感数据处理过程也从终端的处理,迁移到了超越用户控制范围来实施。因此,旧有的用户的风险控制手段也应从终端迁移到云端。用户的信赖对象从终端本地平台转移到了云端的计算平台安全。信赖对象的改变促进使我们思考如何提高云计算基础设施服务层的可信性,因此,安全可信成为云计算的成败关键。

    展开全文
  • 可信计算技术

    千次阅读 2018-12-28 19:52:59
    可信计算技术的研究 国外研究现状 可信计算机体系结构 可信计算机硬件平台 可信计算机软件平台 可信网络接入 国内研究状况 可信计算的关键技术 可信计算相关国际标准 TCG规范 美国可信计算机安全评价标准...

    目录

    引言

    可信计算技术的研究

    国外研究现状

    可信计算机体系结构

    可信计算机硬件平台

    可信计算机软件平台

    可信网络接入

    国内研究状况

    可信计算的关键技术

    可信计算相关国际标准

    TCG规范

    美国可信计算机安全评价标准(TCSEC)

    欧洲信息安全评价标准(ITSEC)

    可信计算技术的需求及技术选择

    数字版权管理

    身份盗用保护

    防止在线游戏作弊

    保护系统不受病毒和间谍软件危害

    保护生物识别身份验证数据

    核查远程网格计算的计算结果


    引言

    可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向。

    近年来,随着云计算、物联网、移动计算等技术的发展和应用领域的不断拓宽,现代信息技术在社会生产生活中的引领作用越来越突出,信息技术手段在社会各领域中的支撑功能越来越重要.与此同时,无论是信息的提供者还是访问者,对信息的安全要求及重视程度越来越高,人们对信息安全的要求已超出了传统定义中的保密性、完整性、可靠性、可用性和不可抵赖性这5大要素,继承传统技术和应用、体现当前应用需求和技术特点、融合现代管理理念和人类社会信任机制的可信计算(trusted computing)技术成为信息安全领域的新元素,并在实践中不断探索和发展。

    可信计算技术的研究

    国外研究现状

    目前,国际上对可信计算的研究主要集中在产业界,可信计算的研究主要包括可信计算机体系结构、可信计算机硬件平台、可信计算机软件平台和可信网络接入四部分内容,下面分别对这四方面内容进行介绍。

    可信计算机体系结构

    可信计算机体系结构是可信计算技术实施的核心,主要为构建具体的可信计算机终端提供总体设计框架。相比于传统的PC机框架结构,可信PC机主要增加了可信构建模块(Trusted Building Block,TBB)、与平台相关的嵌入式硬件等。其中,可信构建模块由可度量的核心信任源CRTM和TPM共同组成,它们也是主板上唯一的可信组件。

    目前比较典型的可信计算机实现框架有Intel公司基于LT技术的可信计算机框架、微软公司基于NGSCB技术的可信计算机框架和TCG提出的可信PC机实现框架。

    1)LT技术是英特尔公司提出的新一代PC平台的安全解决方案。LT是多种硬件技术的结合,包括以下四个主要部分:CPU支持进程间隔离,对执行进行保护;TPM支持密封存储,提供用于用户认证和平台验证的各种码支持;Chipset支持内存隔离,域管理,解决DMA通道对内存访问的问题,也为建立有保护的输入输出环境提供硬件支持;Protect 1/0涉及到各种外部设备及接口,建立有保护的输入输出还需要对外部设备及接口进行改造。

    2)与Intel公司不同,微软侧重通过设计基于安全芯片的可信操作系统而构建可信计算机,该系统的实现依赖于微软的NGSCB技术,基于NGSCB技术的可信计算机框架结构可以划分为三层:最底层为硬件支持层称为一个类似于TPM的SSC模块(Secure Support Component);运行在其上的是与操作系统内核同处一个层次的核心模块,通过该模块来提供对SSC的访问,同时提供各种安全功能支持,称为nexus;上面是应用层,由称为NCA(Nexus Computing Agent)的代理来执行。然而,目前微软最新一代操作系统Vista并没有做到其前期所承诺的支持NGSCB,微软使用了另一个相对简单的名为“Secure Startup”的应用技术,来代替NGSCB。

    3)TCG在分析可信计算技术相应作用机制的基础上,提出了基于TPM芯片的可信PC机实现框架。TCG的可信计算机主要有以下几大模块:可信平台模块即TPM,其通常是具有密码运算能力和存储能力的芯片,在可信计算平台中起核心的控制作用;可度量的核心信任源即CRTM(Core Root of Trust for Measurement),其是可信计算平台初始化代码中的不可变部分,计算机启动后,由CRTM接管系统控制权,在TPM的配合下完成可信计算机中信任状态的逐级建立和传递;可信计算软件栈即TSS,其是在TPW平台上的支撑软件,主要为其它软件提供使用TPM的接口。

    可信计算机硬件平台

    可信计算机硬件平台是实现计算机终端安全和网络平台可信的根本保障,其主要包括可信CPU、可信计算机中的安全芯片、BIOS系统及安全外设等,具体的研究情况如下所述:

    1)在安全CPU方面的研究,主要有AMD公司的支持片内安全和虚拟技术的Opteron处理器,IBM公司的基于Secure Blue技术的CPU和ARM公司的基于TrustZone技术的CPU;

    2)在安全芯片研究方面,有美国国家半导体公司(National Semiconductor Corporation)推出的SafeKeeper Trusted I/0的信息系统防护芯片,Atmel、Infineon、Broadcom、TBD等都分别推出了符合TPM1.2规范的TPM芯片;

    3)在BI0S研究方面,各BIOS厂商也都推出了支持TPM芯片的安全增强型BIOS系统,如Phoenix公司的TrustedCore产品和AMI公司的AMIBIOS8产品等;

    4)在安全外设方面,主要有西捷公司开发的具有加密功能的安全硬盘和IBM公司结合专用主板设计的安全硬盘,在固态盘方面,国外公司通过SOC技术,设计固态存储专用控制器,将接口控制功能、处理器控制功能、Flash存储器读写控制功能相结合,并具有数据快速擦除功能。

    可信计算机软件平台

    可信计算机软件平台的研究表现为计算机硬件平台上各层次软件系统的设计实现与综合集成,相关内容主要包括可信软件栈和可信操作系统的研究。目前,除了有代表性的研究主要有TCG发布的可信计算软件栈规范和微软开发的支持TPMV1.2芯片和NAP技术的新一代操作系统Windows Vista外,美国几家著名的实时操作系统公司正在与承包商合作进行安全操作系统的开发,这些开发主要是基于Linux,针对Linux系统在可信引导、应用程序的可信管理和文件系统的可信管理方面进行研究和设计,国外比较有名的商用安全操作系统产品有Sun Microsystems 的Trusted Solaris 8、HP的HP-UX、Argus Systems Group的PitBull等,较有名的开源安全操作系统有NAS的SELinux、Nove11的AppArmor和LIDS等。

    可信网络接入

    可信网络连接技术旨在解决网络环境中计算机终端的认证和可信接入问题,要强调的是终端的安全接入,或者更确切说是防止网络中接入不安全的终端,试图控制网络中最难以控制,也是不安全因素的源头——终端。当终端要访问网络之前,要对终端的身份进行识别,并对其完整性状态进行检测并与系统的安全策略进行比较:如果满足安全策略要求,则允许终端接入网络;否则,则拒绝或是对该终端进行安全隔离,当终端处于隔离状态时,可以对该终端进行修复,直到终端的完整性及其它安全属性达到系统安全策略的要求时,方可允许该终端接入网络。目前在可信网络连接方面,比较有影响的研究主要有TCG的TNC技术、思科的AC技术和微软的NAP技术。三者均由传统的IWG技术架构演化而来,在实现思路和技术架构都比较接近,主要区别在于开放性和技术重点方面:NAP和NAC是厂商的专有技术,NAC由于是CISCO发布的,所以其架构中接入设备占了很大的比例,NAP则偏重在终端agent以及接入服务,这与微软自身的技术背景也有很大的关联;而TNC是开放标准,任何厂商的产品都可以调用或提供操作接口,TNC技术的重点放在建立TPM芯片基础之上的主机身份认证与完整性验证上。

    目前,三家主流的接入技术进入了一个合作与技术融合的阶段:2006年,思科与微软共同发布了一份技术白皮书,宣布Cisco NAC和Microsoft NAP将实现互操作,以实施安全策略和进行状态评估,白皮书介绍了这一架构,并具体阐述了如何将思科网络基础设施内嵌的安全功能与Microsoft Windows Vista、以及Windows Longhorn Server下一代操作版本相集成,此后客户即可以开始部署Cisco AC与Microsoft NAP的互操作解决方案;在2007年的5月21日,微软又宣布了与可信计算组织的TNC的互操作性,简化了网络访问控制框架和协议,解决方案将部署在Windows Longhorn Server下一代操作版本中。

    国内研究状况

    1999年,武汉瑞达科技有限公司依托武汉大学技术力量进行了“安全计算机”的体系机构和关键技术的研究和实践,并于2004年推出了可信计算平台SQY14嵌入密码型计算机。

    兆日科技作为TCG的又一中国成员,在研究跟踪TCG相关技术规范的基础上,于2005年年初推出了符合TPM1.2规范的安全芯片SSX35B,并已经开展了与长城、同方等多家主流品牌电脑厂商的合作,相继推出了相应的可信计算机。

    联想方面宣称已在可信主机、可信网络和可信管理系统三个方面取得了关键性的突破,主要成果包括:推出了符合TPW1.2规范的恒智芯片;基于该安全芯片推出的安全终端及安全应用系统;基于LeadSec安全协议族的可信管理系统框架;以及基于安全芯片的访问控制,高速内容检测与过滤技术;3A网关技术构成的安全网络设备核心技术等。

    国家密码管理局联合国内一些IT企业研究TCM(Trusted Computing Module,可信计算模块)标准,2007年12月29日,国家密码管理局发布了TCM标准,接着,中兴公司研制并推出了首款符合TCM规范的芯片。

    天融信公司于2004年12月推出了“可信网络架构”,该架构主要包括可信安全管理系统(TSM)、网关可信代理(GTA)、网络可信代理(NTA)和端点可信代理(PTA)四部分,其可以确保安全管理系统、安全产品、网络设备和端点用户等四个安全环节的安全性,同时能对用户网络已有的安全资源进行有效整合和管理,该架构已经具有可信计算技术的部分属性。

    在安全操作系统的研究方面,国防科技大学计算机学院“863服务器操作系统内核”项目组研制的操作系统银河麒麟操作系统(英文名称:Kylin Operating System),Kylin操作系统分为标准版和安全版两种版本,从许多方面对Kylin操作系统的安全性作了增强,其重要的安全机制包括:增强的用户认证机制、细粒度的自主访问控制机制、系统内核实现的强制访问控制机制、能力机制、角色定权机制、禁止客体重用和安全审计机制等。

    航天706所在参考国际可信计算技术的基础上,结合具体的应用需求,对系统信任根建立和传递技术、安全BIOS实现技术(包括传统BI0S架构和UEFI架构下BIOS系统安全模块的开发和BIOS系统的定制开发等)、TPM实现技术、安全存储设备实现技术及可信网络接入架构等方面进行了系统研究,推出了具备系统整体安全防护能力的可信计算终端,初步构建了相应的可信计算环境。

    可信计算的关键技术

    可信计算的研究涵盖了硬件、软件以及网络等不同的技术层面,其中涉及的关键技术主要有以下几点:

    1)信任链传递技术:在可信计算机系统中,信任链被用于描述系统的可信性,整个系统信任链的传递从信任根(安全芯片和CRTM)开始。从平台加电开始到BIOS的执行,再到操作系统加载程序的执行,到最终操作系统启动、应用程序的执行的一系列过程,信任链一直从信任根处层层传递上来,从而保证该终端的计算环境始终是可信的。

    2)安全芯片设计技术:安全芯片作为可信计算机系统物理信任根的一部分,在整个可信计算机中起着核心的控制作用。该芯片具有密码运算能力、存储能力,能够提供密钥生成和公钥签名等功能;其内部带有非易失性存储器,能够永久保存用户身份信息或秘密信息。

    3)可信BIOS技术:BIOS直接对计算机系统中的输入、输出设备进行硬件级的控制,是连接软件程序和硬件设备之间的枢纽。其主要负责机器加电后各种硬件设备的检测初始化、操作系统装载引导、中断服务提供及系统参数设置的操作。在高可信计算机中,BIOS和安全芯片共同构成了系统的物理信任根。

    4)可信计算软件栈(TSS)设计实现技术:可信计算软件栈是可信计算平台的支撑软件,用来向其它软件提供使用安全芯片的接口,并通过实现安全机制来增强操作系统和应用程序的安全性。可信计算软件栈通过构造层次结构的安全可信协议栈创建信任,其可以提供基本数据的私密性保护、平台识别和认证等功能。

    5)可信网络连接技术:可信网络连接技术主要解决网络环境中终端主机的可信接入问题,在主机接入网络之前,必须检查其是否符合该网络的接入策略(如是否安装有特定的安全芯片、防病毒软件等),可疑或有问题的主机将被隔离或限制网络接入范围,直到它经过修改或采取了相应的安全措施为止。

    可信计算相关国际标准

    TCG规范

    TCG于2003年到2008年已经建立起比较完整的TPM1.2技术规范标准体系。包括:TPM功能与实现规范(TPM main specification 1.2);TSS功能与实现规范(TSS specification version 1.2);针对PC平台的TCG规范(PC client specific implementation specification,for conventional BIOS,Version 1.2);针对服务器平台的TCG规范(TCG server specific implementation specification for TCG version 1.2和TCG IPF architecture server specification);针对手机平台的TCG规范(mobile phone technical specification 1.0和use case);基础设施技术规范,包括身份证书、网络认证协议、完整性收集和完整性服务等规范。其中一个可信网络连接工作小组,已经制定出一系列可信网络连接的协议、接口规范,将对网络安全技术发展产生重要的影响;针对外设在可信计算架构中的技术规范;针对网络安全存储的TCG规范(storage architecture core specification 1.0)基于CC(common criteria)的相关符合性的测评规范等。

    从TCG的技术标准体系涵盖的范围可以看出,TCG 技术标准已经渗透到IT技术每一个层面。

    美国可信计算机安全评价标准(TCSEC)

    TCSEC 标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。《可信计算机系统评价准则》第一次提出可信计算机和可信计算基(TBC, Trusted Computing Base)的概念,并将TBC作为系统安全的基础。该准则于1970 年由美国国防科学委员会提出,1985年,国防部国家计算机安全中心代表国防部制定并出版《可信计算机安全评价标准》,即著名的“桔皮书”。TCSEC将计算机系统的安全划分为4个等级、7个安全级别,如表1所示。

    欧洲信息安全评价标准(ITSEC)

    ITSEC 是英国、法国、德国和荷兰制定的 IT安全评估准则,较美国军方制定的TCSEC准则在功能的灵活性和有关评估技术方面均有很大的进步。ITSEC是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。功能准则从F1~F10共分10级。1~5级对应于TCSEC的D到A。F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的保密性以及机密性和完整性的网络安全。评估准则分为6级,分别是测试、配置控制和可控的分配、能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对应以及设计与 源码在形式上一致。

    可信计算技术的需求及技术选择

    数字版权管理

    可信计算将使公司创建很难规避的数字版权管理系统,但也不是不可能(破解)。例子是下载的音乐文件,用远程认证可使音乐文件拒绝被播放,除非是在执行着唱片公司规则的特定音乐播放器上。密封储存防止用户使用其他的播放器或在另一台电脑上打开该文件。音乐在屏蔽储存里播放,这将阻止用户在播放该音乐文件时进行该文件的无限制复制。安全I/0阻止用户捕获发送到音响系统里的(流)。规避(破解)这样的系统需要操纵电脑硬件或者是用录音设备或麦克风获取模拟信号(这样可能产生信号衰减)或者破解加密算法。

    身份盗用保护

    可信计算可以用来帮助防止身份盗用。以网上银行为例,当用户接入到银行服务器时使用远程认证,之后如果服务器能产生正确的认证证书那么银行服务器就将只对该页面进行服务。随后用户通过该页面发送他的加密账号和PIN和一些对用户和银行都为私有的(不看见)保证信息。

    防止在线游戏作弊

    可信计算可以用来打击在线游戏作弊。一些玩家修改他们的游戏副本以在游戏中获得不公平的优势;远程认证,安全I/0以及储存器屏蔽用来核对所有接入游戏服务器的玩家(以确保)其正运行一个未修改的软件副本。尤其是设计用来增强玩家能力属性或自动执行某种任务的游戏修改器。例如,用户可能想要在射击游戏中安装一个自动瞄准BOT,在战略游戏中安装收获机器人。由于游戏服务器无法确定这些命令是由人还是程序发出的,推荐解决方案是验证玩家电脑上正在运行的代码。

    保护系统不受病毒和间谍软件危害

    软件的数字签名将使得用户识别出经过第三方修改可能加入间课软件的应用程序。例如,一个网站提供一个修改过的流行即时通讯程序版本,该程序包含间谍软件。操作系统可以发现这些版本里缺失有效的签名并通知用户该程序已经被修改,然而这也带来一个问题:谁来决定签名是否有效。

    保护生物识别身份验证数据

    用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/0)来确保没有间课软件安装在电脑上窃取敏感的生物识别信息。

    核查远程网格计算的计算结果

    可信计算可以确保网格计算系统的参与者返回的结果不是伪造的。这样大型模拟运算(例如天气系统模拟)不需要繁重的冗余运算来保证结果不被伪造,从而得到想要的(正确)结论。就中国国内而言,中国的政府管理者对可信计算给予了极大的关注,对可信计算提供了相当大的经费支持。如中国国家密码管理委员会组织了可信密码模块的标准制定,并在其官方网站上提供了部分标准。中国科技部的863计划开展了可信计算技术的项目专题研究,自然基金委开展了“可信软件”的重大专项研究计划支持。

    展开全文
  • 文对可信计算技术进行了介绍和分析,主要介绍了可信计算的概念、国内外发展 状况、发展趋势以及可信计算研究方面的关键技术.可信计算技术是近几年发展起来的一种基于 硬件的计算机安全技术,其通过建立信任链传递...
  • 等保2.0中可信计算.zip

    2021-05-22 23:09:39
    可信的定义 可信链传递 可信平台模块 可信软件栈 可信3.0 可信3.0创新可信计算标准体系 可信的发展 等保2.0可信技术要求和分析 等级保护安全设计要求 等保2.0中的可信计算 可信技术的实践
  • 综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。...
  • 可信计算的关键技术、可信计算平台及虚拟可信计算平台框架设计思路进行介绍,阐述了Xen虚拟机架构,最后对虚拟可信计算平台框架的实现进行了论述。
  • GMT 0012-2012 可信计算 可信密码模块接口规范.pdf
  • (六)可信计算知识点

    万次阅读 多人点赞 2017-12-18 21:35:15
    可信计算
  • 可信计算研究综述

    2012-04-24 17:27:52
    关于可信计算技术的综述性文章,说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该...
  • 可信计算3.0技术架构及发展趋势 等保2.0对可信计算的要求 典型可信节点构建方案
  • 可信计算 ppt

    2011-11-06 10:43:34
    讲述可信计算基础知识及构建模拟环境的相关知识

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 69,910
精华内容 27,964
关键字:

可信计算