(计算机应用技术专业论文)支持异构可信平台的可信软件栈研究.pdf_第1页
(计算机应用技术专业论文)支持异构可信平台的可信软件栈研究.pdf_第2页
(计算机应用技术专业论文)支持异构可信平台的可信软件栈研究.pdf_第3页
(计算机应用技术专业论文)支持异构可信平台的可信软件栈研究.pdf_第4页
(计算机应用技术专业论文)支持异构可信平台的可信软件栈研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机应用技术专业论文)支持异构可信平台的可信软件栈研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

接受i ii i i i ii i i i i摘要随着信息技术的快速发展,信息安全闯题变得嚣趋复杂与关键,传统的信息安全技术,如防火墙、入侵检测、病毒防范等技术已经不能很好的解决当前计算梳系统所面临的安全威胁。可信计算的提出从一个新的角度来解决信息安全问题。而且可信计算在安全方面的优越性受到越来越多国内外计算机领域工作者的关注。与传统的安全技术不同,可信计算的思想是要从终端、从平台根源解决现有的安全问题,在计算机的硬件平台上嵌入一个安全芯片即可信平台模块,计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证级,一级信任一级,把信任关系扩大到整个计算枫系统,从愿确保计算枫系统的可信。在可信计算中,可信平台模块( t p m ) 是可信计算技术的核心。可信平台需要可信平台模块的可信度量能力、可信存储能力和可信报告能力,从而向用户证实平台自身是可信的。国家密码管理局发布了可信计算密码支撑平台功能与接口规范,规范中提出了可信密码支撑平台,同时平台中的可信芯片称为“可信密码模块 t c m 。其中,基于t c m 的可信平台中的密码算法及杂凑算法与t c g 规范中基于t p m 的可信平台在密码算法、杂凑算法等方案上不同,同时采用了对称密码算法。密码算法和杂凑算法的改变,就需要考虑t c g 规范下的可信平台与基于t c m 的可信平台之间在应用上兼容性问题。本文首先对可信计算的概念,可信计算平台的工作原理以及可信平台模块的结构做了分析与阐述。尤其是对可信平台模块的密码算法与密码学协议做了详细的分析,这些研究分析工作是之后所有研究工作的基础。本文重点研究分析了可信计算平台上t p m 的支撑软件t s s ,重点对t s p 层与t c s 层的功能与接口做了深入的研究与分析。通过对软件栈重构,构造一种支持t c m 的软件栈,实现对两种异构可信平台的应用兼容。并在t p m 与t c m 的模拟器上运行软件栈,我们通过开发一些的可信应用例程,对开发出的软件栈进行了实验和测试,并在本章中展示了实验的结果。关键词可信计算;可信平台;软件栈a b s t r a c ta b s t r a c tw i t ht h er a p i dd e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y ,t h ei n f o r m a t i o ns e c u r i t yi s s u e sa r eb e c o m i n gm o r ea n dm o r ec o m p l i c a t e da n dc r i t i c a l w ec a n te a s i l yr e s o l v et h es e c u r i t yi s s u e sa b o u tt h ec o m p u t i n gs y s t e mw i t ht h et r a d i t i o n a lm e t h o d s ,s u c ha sf i r e w a l l ,i n t r u s i o nd e t e c t i o ns y s t e ma n da n t i - v i r u st e c h n o l o g y t r u s t e dc o m p u t i n gi sr a i s e dt or e s o l v et h ei n f o r m a t i o ns e c u r i t yi s s u e si nan e wp e r s p e c t i v e s i n c et h ea d v a n t a g eo ft r u s t e dc o m p u t i n gf o r t h ei n f o r m a t i o ns e c u r i t y , m o r ea n dm o r ee x p e r t sp a yt h e i ra t t e n t i o no nt h i sa r e a d i f f e r i n gf r o mt h et r a d i t i o n a ls e c u r i t ym e t h o d s ,t r u s t e dc o m p u t i n gi st or e s o l v et h es e c u r i t yp r o b l e m sf r o mt h et e r m i n a la n dp l a t f o r mp e r s p e c t i v e t r u s t e dp l a t f o r mm o d u l ei sas e c u r i t yc h i pt h a ti se m b e d d e di nt h ec o m p u t e rh a r d w a r ep l a t f o r m ,w i t hw h i c ht h ec o m p u t e rs y s t e mc o u l df i r s tc r e a t ear o o to ft r u s t ,t h e nc r e a t eac h a i no ft r u s t w i t ho n ee n t i t ym e a s u r i n ga n dt r u s t i n gt h en e x to n ei nt h ec h a i n ,t h et r u s tr e l a t i o n s h i pi se x t e n d e dt ot h ew h o l ec o m p u t e rs y s t e m ,a n de n s u r et h et r u s t w o r t h i n e s so ft h es y s t e m 。t r u s t e dp l a t f o r mm o d u l e ( t p m ) i st h ec o r ei nt r u s t e dc o m p u t i n g ,w h i c hp r o v i d e sr o o tt r u s to fm e a s u r e m e n t ,r o o tt r u s to fs t o r a g ea n dr o o tt r u s to fr e p o r t i n gt ot r u s t e dp l a t f o r m i ta l s op r o v i d e sr e m o t ea t t e s t a t i o nc a p a b i l i t yf o rr e m o t ee n t i t i e s o s c c ai s s u e d “c r y p t o g r a p h i cs u p p o r tp l a t f o r mf o rt r u s t e dc o m p u t i n gf u n c t i o na n di n t e r f a c es p e c i f i c a t i o n ”i tp u tf o r w a r dac r y p t o g r a p h i cs u p p o r tp l a t f o r mf o rt r u s t e dc o m p u t i n g ,w h i l et h et r u s t e dc h i po nt h i sp l a t f o r mc a l l e d“t r u s t e dc r y p t o g r a p h ym o d u l e ”t c m t h ec r y p t o g r a p h ya n dh a s ha l g o r i t h mi nt h et 】m s t e dp l a t f o 肌b a s e do nt c mi sd i f f e r e n tf r o mt h et 】m s t e dp l a t f o r mb a s e do nt p m s i n c ec r y p t o g r a p h ya n dh a s ha l g o r i t h ma r ec h a n g e d ,w em u s tc o n s i d e rt h ea p p l i c a t i o nc o m p a t i b i l i t yb e t w e e nt h e s et w ot r u s t e dc o m p u t i n gp l a t f o r m s i nt h eb e g i n n i n go ft h i sp a p e r , t h ec o n c e p to ft r u s t e dc o m p u t i n ga n dt h ew o r k i n gp r i n c i p l eo ft r u s t e dp l a t f o r ma r ec l a r i f i e d ,t h e nt h ec o r ec o m p o n e n t so ft r u s t e dp l a t f o r mm o d u l ea r ea n a l y z e d ,i nw h i c h ,t h et r u s t e dp l a t f o r mm o d u l ec r y p t o g r a p h ya n dc r y p t o g r a p h i c a lp r o t o c o la r ed e t a i l e d l ya n a l y z e d t h et c gs o f t w a r es t a c k ( t h et s s ) i st h es u p p o r t i n gs o f t w a r eo nt h ep l a t f o r ms u p p o r t i n gt h ep l a t f o r m st p m i nt h i sp a p e r , w ee m p h a s i z e do u rs t u d yo nt s pa n dt c sl a y e r sf u n c t i o n sa n di n t e r f a c e s a f t e rr e c o n s t r u c t i n gt h et s s ,w ed e s i g n e da n dd e v e l o p e dat s st h a ts u p p o r t st c mw i t h o u tc h a n g i n gt h ei n t e r f a c e so ft s s w ea l s ob u i l tt h et e s te n v i r o n m e n tt ot e s tt h et s st h a ts u p p o r t st c ma n di n c l u d e dt h er e s u l t si nt h i sp a p e r k e y w o r d st r u s t e dc o m p u t i n g ;t r u s t e dc o m p u t i n gp l a t f o r m ;t c gs o f l w a r es t a c ki i i独创性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究藏果。尽我所知,除了文中特别加以标注和致谢的地方终,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签笔:毡:鳋嗍关于论文使用授权的说明本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阕;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。( 保密的论文在解密后应遵守此规定)签名:堡羔筠导师签名:墨期:讪扩第1 章绪论1 1 课题研究背景及意义随着计算机技术和网络的迅猛发展,信息安全问题变得日趋复杂与关键,系统的安全问题也层出不穷,信任危机制约着信息化的发展进程。而当前信息安全的主要技术是防火墙,入侵检测翻杀毒软件。当防火墙越砌越高,入侵检测越做越复杂,病毒库也越来越庞大,却依然无法应对层出不穷的恶意攻击和病毒,并不麓从根本上解决系统的安全闻题。露时,整个信息安全状况存在霉趋复杂和混乱的趋向:误报率增多、安全投入不断增加、维护与管理更加复杂和难以实施、信息系统的使蹋效率大大降低、对新的攻击入侵毫无防御能力,尤其是对内部没有任何防范。要改变这种状况,就需要改变思维方式,从终端开始防范攻击。如果信息系统中每个使用者都经过认证和授权,其操作都符合规定,就不会产生攻击性事故。从终端入手研究可信平台模块、可信平台、可信网络到可信i n t e m e t ,是从根本上解决当翦的信息安全闯题的道路。可信计算( t r u s t e dc o m p u t i n g ) 的概念开始在世界范围内被提出是在1 9 9 9年。1 9 9 9 年l o 月由国际几大i t 巨头c o m p a q 、h p 、i b m 、i n t e l 和m i c r o s o f t牵头组织了可信计算平台联盟t c p a ( t r u s t e dc o m p u t i n gp l a t f o r m a l l i a n c e ) ,后更名为t c g ( t r u s t e dc o m p u t i n gg r o u p ) 。可信计算在全球范围内得到了广泛的关注和快速发展。t c g 推出了一系列可信计算的相关飙范,t c g 发展势头迅猛,因前已有成员2 0 0 多家,几乎包括国际i t 产业链上主要厂商。t c g 技术将逐步渗透到整个l t 领域,t p m 将成为未来包括台式机、笔记本、移动终端等设备的标配,可信计算将会成为信息与网络安全基础设施中的关键性技术。国家密码管理局发布了可信计算密码支撑平台功能与接口髋范,规范中提出了可信密码支撑乎台,同时平台中的可信芯片称为“可信密码模块”( t c m ,t r u s t e dc r y p t o g r a p h ym o d u l e ,与t p m 对应) 。其中,基于t c m 的可信平台中的密码算法及杂凑算法与t c g 规范中基于t p m 的可信平台在密码算法、杂凑算法等方案上不同,同时采用了对称密码算法。密码算法和杂凑算法改变以后,两个平台之间必然会产生一系列的兼容性闯题。其中很重要的就是应用兼容,即如何实现t c g 规范下的可信平台与基于t c m的可信平台之间在应用上兼容。本文的主要工作就是提出一种解决这两种异构可信平台的应用兼容的解决方案。这样,能够可以使褥基于t c m 的可信平台提供更为广泛的应用。l 京t 1 2 大学工学硕士学位论文i i i i ii i i ii i i i i i i i i i i i ii i i i i i i i i i i i i 2 可信计算的国内外研究现状可信计算早期起源子保护软件,如防篡改模块、安全协处理器等雒羽。计算机从启动的过程开始,由前一个程序度量后一个程序的完整性,只有在完整性通过验证后,才把控制权交给后一个程序,如此反复直到操作系统的启动。这种硬件保护软件机制的思想【4 6 1 ,促使了可信计算的发展。目前,可信计算研究成为国内外大型i t 企业、大学以及研究机构的研究热点。并且出现了很多产品和科研成果,其中比较有影响、成果良及论文发表较多的是:i b m 、m i c r o s o f t 、h p 、u n i v e r s i t yo f h a r v a r d 、u n i v e r s i t yo fs t a n f o r d 、u n i v e r s i t yo fc a r n e g i em e l l o n 、m i t 、u n i v e r s i t yo fp r i n c e t o n 等阴锄。1 9 9 9 年l o 月由国际几大i t 巨头c o m p a q 、h p 、i b m 、i n t e l 和m i c r o s o f t牵头组织了可信计算平台联盟t c p a ( t r u s t e dc o m p u t i n gp l a t f o r ma l l i a n c e ) ,后更名为t c g ( t r u s t e dc o m p u t i n gg r o u p ) 【1 1 】。可信计算开始兴起,出现大量在可信平台模块之上的应用研究陋”】。为了推动和支持可信计算的发展,业界的很多厂商都接出了符合t c g 规范的产晶。2 0 0 2 年赢,冯m 发布了一款带有嵌入式安全子系统( e m b e d d e ds e c u r i t ys u b s y s t e m ,e s s ) 的笔记本电脑。2 0 0 3 年9 月,i n t e l 正是推出了支持p a l l a d i u m 的l a g r a n d e 技术醛q ,之后将其称为t r u s t e de x e c u t i o n 技术【1 7 】,这些技术是在个人计算机平台上构建了一个硬件安全系统,这个系统可以保护计算机数据的机密性,并防止恶意软件对计算机的攻击h 引。同时,m i c r o s o f t 也提您同样的安全计算技术n g s c b ,r e n g l a n 发表了“at r u s t e do p e np l a t f o r m ” 1 9 1 。在这篇文章中对m i c r o s o f t 的n g s c b 技术加以阐释,提出采用安全硬件基,双重执雩亍环境和n e x u s 来获得可信任。随后,m i c r o s o f t 也采用可信平台模块作为安全硬件基【2 0 。2 1 j 。与此同时,莺肉的科研机构和公司也开展了可信计算的研究瞄五q 。2 0 0 4 年6月,中国首届t c p ( 可信计算平螽) 论坛在武汉召开,国内专家、业内安全厂商对t c p 进行了深入的交流。2 0 0 4 年8 月,由国务院信息化工作办公室指导,全圜信息安全标准化技术委员会主办的“可信计算标准研讨会 在北京召开。t c g的主要成员单位专家、国内相关企事业单位、科研机构出席了本次研讨会,并以安全芯片及安全p c 、操作系统及应用系统软件、嬲络两个主题为讨论小组进行了互动式交流。2 0 0 4 年,作为中国最早开始可信计算研究的公司之,瑞达推出了国内首款s q y l 4 可信安全计算机。它基于s s p 0 2 芯片,采用瑞达嵌入式安全模块e s m 。运用硬件的系统底层设计,结合瑞达安全增强的l i n u x 操作系统,将软硬结合的解决方寨。2 0 0 5 年联想集团的“恒智”芯片和可信计算机相继研制成功。同年,兆日公2第1 帚绪论司的t p m 芯片研制成功。这些产品都相继通过国家密码管理委员会的鉴定和认可。此外,同方、方正、浪潮、天融信等公司也都加入了可信计算的行列。武汉大学、中科院软件所等高校和研究机构也都开展了可信计算的研究。国家发改委、科技部、信息产业部、国家自然科学基金委等政府部门都积极支持可信计算的发展。至此,中国的可信计算事监进入了蓬勃发展的阶段。据i d c 预测,到2 0 1 0 年时,基本上所有的笔记本电脑和大多数台式机都将配置t p m 芯片t 2 7 】。由此可见,我国计算机安全已经从被动防御、主动防护阶段开始走向可信计算阶段。可信计算技术将从根本上解决现有计算机体系结构产生的病毒和安全问题。1 3 本文的组织结构本文主要研究与实现了一种支持异构可信计算平台的可信计算软件栈,并在t c m 虚拟机上对软件栈的部分功麓进行了实验和测试。以下是本文的组织结构:第一章是绪论,论述了课题的研究背景与意义,总结了可信计算的发展和可倍计算相关研究内容和研究项目。第二章介绍了可信计算相关的概念以及可信计算平台的工作原理。同时对可信计算平台的核心即可信计算模块的结构,密码算法以及密码学协议做深入的研究。第三章主要对可信计算平台的软件栈进行了深入的研究与分析,对软件栈的体系结构的研究是设计与实现能够支持异构可信平台的可信计算软件栈的基础。同时重点对t s p 与t c s 层的功能与接口进行了深入的研究分析,第四章主要是设计与实现了一种支持异构可信平台的可信计算软件栈,使得软件栈实现对可信密码模块( t c m ) 的支持。新的软件栈主要在密码算法,杂凑算法,数据结构方面做了支持t c m 的设计与修改。通过实验对开发出的软件栈进行了测试,并在文中表现了实验的结果情况。,在本文的结论部分,总结了本论文的主要贡献,并对下一步研究工作进行了展望。3第2 耄可信计算平台2 1 可信计算第2 章可信计算平台2 1 。1 可信计算的发展在当今的信息时代,信息技术豹发展与广泛应用深刻改变了人们的生活生产和管理方式,必须保护对发展壮大至关重要的信息资产,另一方面,这些资产也暴露在越来越多的威胁中,毫无疑问,保护信息的私密性、完整性、真实性和可靠性,以提供一个可信赖的计算环境的需求已经成为企业和消费者的最优先的需求之一。当前以防火墙、入侵监测和病毒防范为主要构成的传统信息安全系统,是以保护服务器,防止外来入侵为重点,但在保护整个系统上的效果不及防外的。这是因为它与叠翁信息安全主要“威胁”源自杰部的实际状况不相符合。蔼要解决内部安全威胁,就需要建立个信息的信任传递模式。必须做到终端的可信,才能从源头解决入与程序、人与机器还有入与入之闻的信息安全传递。“可信计算( t r u s t e dc o m p u t i n g ) 的概念开始在世界范围内被提出是在1 9 9 9 年。1 9 9 9 年l o 胃由国际几大l t 巨头c o m p a q 、l i p 、i b m 、i n t e l 和m i c r o s o f t 牵头组织了可信计算平台联盟t c p a ( t r u s t e dc o m p u t i n gp l a t f o r ma l l i a n c e ) ,成员达2 0 0 多家,遍布全球各大洲主力厂商。之后,国际上很多大的跨国公司都开始了可信计算的研究,在此之上投入了大量的人力和物力,取褥了一些阶段性成果。可信计算组织( t c g ) 是一个面向工业界,旨在提高不同计算机平台的计算环境安全的菲盈利牲组织。2 0 0 3 年3 月t c p a 改组为t c g ( t r u s t e dc o m p u t i n gg r o u p ) ,它继承了t c p a 的一些规范性文档,其目标是为计算机平台提供一种“强健的信赖”。霞前该组织已经完成了t c gs p e c i f i c a t i o n1 2 的标准制定【2 8 1 ,【2 9 1 1 3 0 l 。2 0 0 5 年1 月,为了研究可倍计算的中国标准,国家成立了国家安全标准委员会w g l 可信计算工作小组,现在已经开始规划可信计算平台的有关标准,并遵循立足保护自己的知识产权、建立可信计算的通用平台、将“可信根 放在中国的三条基本原则。2 1 2 可信计算的概念“可信 在计算机应用环境中存在多种解释。在i s o i e c l 5 4 0 8 标准中给出j 京一 、监人学工学矮t 学挝埝文了以下定义:一个可信的实体( 包括组件、系统或过程) 的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏t 孤1 。从这个定义可以注意到,可信计算主要用于解决计算机世界警前面临的普遍的安全威胁和不信任危机。因此,一个可信的计算机系统所提供的服务可以认证其为可依赖的。系统所提供的服务是用户可感知的一种行为,丽用户则是能与之交互的另一个系统( 人或者物理的系统) ,计算机系统的可信性应包括可用性、可靠性、可维护性、安全性、健壮性、可测试性、可维护性等多个方面引。2 2 可信计算平台根据t c g 组织可信的定义,可信平台是一种总是能够以一定的方式按照预定酌霹的行为的平台。可信计算平台是麓够提供可僚计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、信息和行为的安全性。2 。2 1 可信计算平台的特征可信计算平台以t p m 为核心,由t s s 配合t p m 对可信计算平台提供支持,从而保证可信计算平台能够提供基于硬件保护的安全存储和各种密码运算等功能。可信平台上的操作必须是经过授权和认谣的,不合法的用户无法在可信平台上工作。一个可信计算平台至少需要具有以下三个基本特础皿j :( 1 ) 保护功能( p r o t e c t e dc a p a b i l i t i e s ) :以可信的方式执行计算和安全的存储数据。保护能力是唯一被许可访问保护区域( s h i e l d e dl o c a t i o n s ) 的一组命令,而保护区域是能够安全操作敏感数据的地方( 比如内存,寄存器等) 。t p m 通过实现傈护能力和被保护区域来保护和报告完整性度量。除此之外,t p m 保护能力还有许多的安全和管理功能,比如密铜管理、随机数生成、将系统状态值封印( s e a l ) 至l j数据等。这些功能傻得系统的状态任何时候都处于可知,同时可以将系统的状态与数据绑定起来。眭l 于t p m 的物理防篡改性,这也就起到了保护系统敏感数据的功能。( 2 ) 完整性度量、存储和报告( i n t e g r i t ym e a s u r e m e n t ,l o g g i n ga n dr e p o r t i n g ) :完整性度量是获取影响平台完整性的平台特性值的过程。所有的度量值形成个序列,然后在网志中保存,并在p c r 中保存这些序列的摘要。通过计算某个模块的摘要同期望值的比较,我们就可以维护这个模块的完整性。在t c g 的体系中,所有模块软件和硬件) 都被纳入保护范围内,假如骞任何模块被恶意感染,它的摘要值必然会发生改变,使我们可以知道它出现了问题,虽然还不能知道问题是什么。遥过这种方式,就可以保护所有已经建立p c r 保护的模块。完整性度量报告则是证明完整性存储内容的过程。6第2 章可偿计算f 螽( 3 ) 证实能力( a t t e s t a t i o n ) :能够证明信息是真实的能力。证实是确认信息正确性的过程。通过这个过程,外部实体可以确认保护区域、保护能力和信任源,而本地调用则不需要证明。遥过证骥,可以完成网络通信中身份的认证,丽且由于引入了p c r 值,在身份认证的同时还鉴别了通讯对象的平台环境配置。这大大提高了通信的安全性。这些特征,意味着可信平台应该抵抗窜改攻击、能够证实平台代码和数据的完整性和真实性、能够安全的执行代码、保护敏感数据的机密性。为了建立信任,可信平台能够可靠的测量任何关于自身的度量,并证实它。用户获彳导这些度量值并把它和从可靠环境下获得的度量值比较,就能判断平台是否可信。2 2 3 可信计算平台工作原理可信计算平台可以对运行在平台上的应用程序提供保护,也可以增加一层对与平台相关的输入、输出数据以及通信和网络的保护,从丽大大的增强了系统的可信级别。可信计算平台是个可被本地使用者和远程实体信任的平台。如果一个实体对特定的任务总是处于可预料的状态,受它是可信的。图2 。1 可信计算平台结构图j i l lf i g u r e2 - 1t r u s t e dc o m p u t i n gp l a t f o r ma r c h i t e c t u r e可信计算平台由主板、搭建在其上的c p u 、存储器和一些主要的外围设备,以及嵌入式固件、b i o s 、可信构建模块t b b ( t r u s t e db u i l d i n gb l o c k ) 等共同构成。可傣计算平台的一个主要特征就是在主板上嵌有可信构建模块t b b 作力可信计算平台的信任根,平台的可信就是建立在该信任根部件之上的。其中t b b 由7j l :京丁选久学工学颞一0 学能沦文曼! 曼岂鼎拦苎曼曼曼燃糟曼曼! 曼舅嬲曼! ! 曼鼎爱皇曼! 曼寰曼皇! i i i 燃暴! ! ! 笪奠糕! 曼! 苎燮懋! ! ! 曼燃苎! 曼! 曼燃卷皇曼! ! 鼎拦! 苎曼! 鼎拦蔓c r t m ( 可度量的核心信任源) 和职m ( 可信平台模块) 组成,c r t m 到砰磁之间的联结是通过可信的传递建立的【3 3 】。t b b 应提供下列安全功能:( 1 ) 确保c r t m 代码是平台重启( p l a t f o r mr e s e t ) 时第一个执行的代码;( 2 ) 确保一旦t p m 重启,t b b 也自然重启,反之亦然;( 3 ) 如果发现t p m 连接错误,仍然能够保持安全状态;( 4 ) 提供检测攻击t p m 连接的方法;( 5 ) 由c r t m 度量确定平台特征。一个可信计算平台的信任链传递枕制如罂2 2 掰示:圈2 - 2 信任链传递模式f i g u r e2 - 2t r u s t e dc h a i nt r a n s f e r r i n gm o d e642从一个初始的信任根r o t 出发,在每次转换平台计算环境时,信任状态可以通过传递的方式保持下去而不被破坏,那么平台上的计算环境是始终是可信的,在可信环境下的各种操作也不会破环平台的可信,平台本身的完整性得到保证,终端安全自然也得到了保证。这种信任传递的基本思想是:首先构建一个信任根,信任根的可信性由物理安全和管理安全确保。再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从蔼把这种信任扩展到整个计算机系统。c r t m 到b i o s ,再从o sl o a d e r 到o s 的度量步骤,我们称为信任链,也即安全引导的过程,可信计算平台的可信性建立在这种以t p m 为信任根和从信任根开始的信任链上。可信计算平台采用了硬件和软件技术相结合的方式来保证系统可信。一台符8第2 章可信计算j f 台合t c g 规范的p c 的启动遵从如下流程【3 4 】:( 1 ) p c 被加电;( 2 ) t c g 认证的b i o s 启动模块( b i o sb o o tb l o c k ) 和t p m 建立一个通话,确保b i o s 是可信的;( 3 ) b i o s 确认用户的使用和授权;( 4 ) b i o s 与t p m 和o sl o a d e r 通信,确保o sl o a d e r 是可信的;( 5 ) 然后o sl o a d e r 与o sk e r n e l 建立通话,o sk e r n e l 装入以后,o sk e r n e l 就知道在它被加载之前有哪些软件被运行。( 6 ) o s 将信任关系传递给应用程序。可以看出,在t p m 的控制下,b i o s 将信任传递给b o o tl o a d e r ,b o o tl o a d e r 将信任传递给o sl o a d e r ,o sl o a d e r 将信任传递给o s ,o s 同样可以将信任传递给应用程序。、2 3 可信平台模块t p m 是可信计算技术的核心,是一个含有密码运算部件和存储部件的小型片上系统。t p m 是整个可信计算平台的基础,它向操作系统、t s s 等提供诸多安全方面的支持。完成计算平台的可靠性认证、用户身份认证和数字签名等功能。2 3 1t p m 的结构组成可信平台模块是可信平台的可信根源,从硬件底层来提供对于计算机设备的保护。t p m 是一个含有密码运算部件和存储部件的小型芯片,在p c 架构中,通过l p c 总线于南桥芯片相连。o密码协处ih m a c 引ils h a 1 引il 选项控制il 非易失性理器ll 擎il 擎ii 器ii 存储器蠢钥生成ii 鐾嚣数发ll 电源检测f | 执行引擎ii 嚣豢性存器il 生器lliii 储器图2 - 3t p m 组件体系结构图f i g u r e2 - 3t p mc o m p o n e n ta r c h i t e c t u r e9l 芝京:c 业人掣:工掌竣:l :掌位沦文i i i i i i i i i i i i i ii i 燃! ! ! 曼曼燃皇! ! ! 曼曼墨蔓! ! ! 曼舅黑! !从图2 。3 中可以看出,t p m 由输入和输出、密码协处理器、h m a c 引擎、密钥生成器、s h a 1 引擎、随机数发生器、选项控制器、电源检测、非易失性存储器、执行弓 擎和易失存储器等组件构成。非对称加密耜签名认证,是通过密码协处理器和密钥产生器实现的,完整性度量则是通过s h a 1 协处理器完成的,对称加密可以使用任意算法。h m a c 引擎用于验证输入的命令的正确性,执行引擎根据从i 0 端闪输入的命令,判断并执行相应的程序。非易失性存储区域保存t p m 内部状态、数据等,平台配置寄存器( p c r ) 保存对平台的完整性度量值1 3 5 1 。2 3 2t p m 中的密码算法t p m 的规范定义t p m 至少必须含有以下4 种密码算法:s h a 1 引擎、h m a c 弓| 擎、r s a 弓| 擎、随机数发生器。t p m 也可以包含其他密码学功麓,但至少应提供这些功能。t p m 使用这些能力生成随机数和非对称密钥,对存储数据签名和加密。2 。3 。2 1 随棍数发生器随机数生成器( r n g ) 是t p m 中随机性源。随机数产生器一次产生3 2 个字节的随机数。t p m 在n o n c e s 、密钥的生成,签名中的随机特性的产生中使用这些随机值。对r n g 的定义允许执行伪r n g 算法( p r n g ) 。但是,当一个产生于硬件消息源的熵的设备可用时,具体实现可能会是r n g 而不是p r n g 。t p m的r n g 由以下部分组成:熵源和收集器;状态寄存器;混合函数。r n g 的性能等同于没有访问控制的t p m 保护功能。r n g 的输出可能是受保护的数据,也可熊不是。当数据由t p m 在内部使用时( 如菲对称密钥产生) ,数据必须被放在受保护的位置。当数据被t s s 或其他外部调用者使用时,数据不需要被保护。2 。3 。2 。2r s a 弓| 擎r s a 非对称算法被用来进行数字签名和加密。对于r s a 密钥,p k c s # 1 标准提供数字签名、加密和数据格式的实现细节,r s a 算法可以使用中国剩余定理( c r t ) 或其它方法实现。t p m 支持r s a ,使用r s a 算法进行加密和数字签名,支持5 1 2 、7 6 8 、1 0 2 4 和2 0 4 8 位的密钥长度,也可以支持其它密钥长度。r s a 的公开指数e 为e 一2 1 6 + 1 。2 。3 2 3s h 卜1 引擎散列功能主要被t p m 使用,由散列算法实现。t p m 向外部提供散列接口以支持在乎台弓| 导阶段进行度量,并允许能力有限的环境访闻教歹| l 涵数。s h a 1 算法是由美国标准技术局( n i s t ) 颁布的国家标准,是一种应用最为广泛的h a s h 函l o第2 辛可俯计算j f 台鼍黑! ! 璺! ! 曼燃鬯皇! ! 曼鼍鼎曼! ! 曼! 爱燃! ! ! ! ! 烹麓ii i ii 燃竺! ! ! 鼍嬲蔓数算法,也是网前最先进的加密技术,被政府部门和私营业主用来处理敏感的信息。t p m 实现f i p s 1 8 0 1 5 6 中定义的s h a l 散列算法,s h a l 的输出为1 6 0位。在t p m 中,s h a 1 主要用于计算消息和数据的签名以及创建密钥数据块。丽时可信计算的度量可信根就是鏊于s h a l 琴| 擎,产生对震动代码、操作系统、应用程序等的摘要,并保存在p c r 中。2 3 2 4h m a g 引擎t p m 使用散到消息鉴别码,郾h m a c ,是一种基于消息鉴别鹨m a c 的鉴别机制。使用h m a c 时,消息通讯的双方,通过验证消息中加入的鉴别密钥k来鉴别消息的真伪;h m a c 还引入了一个散列函数h ,对消息进行加密,进一步确保消息鉴别的安全性和有效性。t p m 中的h m a c 的计算遵照r f c 2 1 0 4 中的定义,r f c 2 1 0 4 需要选择密钥长度和分组的大小两个参数来定义h m a c 。假设密钥长度为k ,分组大小为b 。基本构造为h ( kx o ro p a d ,t t ( kx o ri p a d ,t e x t ) )其中h = s h a 一1 的散列操作k = 密钥或认证数据x o r = 异或操作o p a d = 字节0 x 5 c 重复b 次b = 分组长度i p a d = 字节0 x 3 6 重复b 次t e x t ;消息中的信息和命令的所有参数t p m 必须根据r f c 2 1 0 4 支持h m a c 的计算。密钥的长度( r f c 2 1 0 4 中的k ) 必须为2 0 字节。分组大d ( r f c2 1 0 4 中的b ) 必须为6 4 字节。在t p m 重新创建h m a c 时,参数的顺序对于t p m 的能力很关键。每个命令的接口定义与h m a c 计算有关的全部参数。2 3 3t p n 的密码学协议t p m 有如下的密码学协议【2 8 j :对象无关授权协议( o i a p ) ,对象相关授权协议( o s a p ) ,特定委托授权协议( d s a p ) ,授权数据插入协议( a d i p ) ,授权数据改变协议( a d c p ) ,异步授权改变协议( a a c p ) 。t p m 与外部实体( 操作系统、进程等) 是通过命令的方式进行交互。外部实体在访闲t p m 管理的对象( 密钥、大数据块等) 之前需要建立一个安全的通信通道,在通信通道建立好之后,外部实体才能与t p m 进行真正的命令交互。t p ml 乏京下、监大学二 学硕士学位论文差! ! ! ! 曼鼎鼍! 曼! 曼寰燃曼! 兰! 苎嬲笆! ! ! 曼曼i i i ii 燃! ! ! 曼曼燃邕曼曼采用面向会话( s e s s i o n ) 的消息交换机制,一个会话的建立即意味着一个安全遴信通道的建立。会话的建立过程也称为t p m 命令的验证过程。一个会话的建立是通过t p m 授权协议实现的。t p m 授权协议的目的是请求者向t p m 证明使用者有权限执行一个功能或者使用一些对象资源,丽证据就是共享秘密的知识。t p m 所有者和t p m 控制的每个实体( 例如:密钥) 都有授权数据( 共享秘密、口令) ,知道授权数据,意味着可以使用该实体。t p mo w n e r 授权数据允许使用者通过授权协议就可以向t p m 证明崮己是所有者,可以获褥t p m 的所有权。t p m 的o w n e r 授权数据保存在t p m 中,其它实体的授权数据和实体保存在一起,在使用的时候加载到t p m 里。获褥t p m 所有权并不能执行t p m 所有操作,使用需要授权的实体,必须提供该实体的授权数据1 37 1 。,。:2 3 3 1 对象无关授权协议( o i a p )o i a p 惫任意实体提供多个授权会话。当t c s 作为命令请求者请求t p m执行受保护的t p m 命令时,t p m 接收到t c s 发送给自己的t p m 命令序数、参数以及t c s 和t p m 共有的秘密屠,在o i a p 中通过验证该秘密的知识来判决t c s 是否有权请求该t p m 命令。o i a p 对一个特定的t p m 交换n o n c e ,一旦一个o i a p 会话被创建,它的n o n c e 可以被用来授权使用被t p m 管理的任何实体,该会话直到一方请求会话终止才关闭,o i a p 会话由请求者透过t p mo t t o 命令创建。t p m 规范中的o i a p 会话过程的描述如表2 1 :表2 - 1o i a p 会话过程下a b l e2 1o 玖pa u t h o r i z a t i o ns e s s i o n调用者传输内容传输方t p m囱发送t p mo i a pt p m o i a p专1 创建会话2 童l 建授权匀柄a u t h h a n d l e3 关联会话和句柄4 创建a u t h l a s t n o n c e e v e n5 保存a u t h l a s t n o n c e e v e n 和授权句柄保存a u t h h a n d l e 和a u t h h a n d l e ,牛返回a u t h l a s t n o n c e e v e na u t h l a s t n o n c e e v e n1 产生n o n c e o d d2 计算i n a u t h =h m a c ( k e y u s a g e a u t h ,i n p a r a m d i g e s t ,i n a u t h s e m p p a r a m s )3 保存o n c e o d d1 2第2 章可信计算- 甲台发送t p m 命令t p m 命令参数:专1 根据k e y h a n d l e 从t p m 中获得t a g对应k e y 的授权数据p a r a m s i z e2 根据a u t h h a n d l e 获得上次使用o r d i n a l的o n c e e v e nk e y h a n d l e3 计算h m =i n a r g o n eh m a c ( k e y u s a g e a u t h ,i n a r g t w oi n p a r a m d i g e s t ,i n a u t h s e t u pa u t h h a n d l ep a r a m s )

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论