(计算机系统结构专业论文)基于可信赖计算平台的可信认证方法的研究与实现.pdf_第1页
(计算机系统结构专业论文)基于可信赖计算平台的可信认证方法的研究与实现.pdf_第2页
(计算机系统结构专业论文)基于可信赖计算平台的可信认证方法的研究与实现.pdf_第3页
(计算机系统结构专业论文)基于可信赖计算平台的可信认证方法的研究与实现.pdf_第4页
(计算机系统结构专业论文)基于可信赖计算平台的可信认证方法的研究与实现.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摹于可信艟计算平台的可信认证方法的研究与实现,摘要 摘要 待接入网络设备想要接入一个受保护的网络,要先通过网络认证设备的认 证目前的认证技术主要有四种:口令字认证协议动态一次性口令协议,基于 预共享秘密的挑战应答协议,基于公钥密码技术的认证协议基于上述认证方法, 网络认证设备只以待接入设备是否掌握认证协议需要的口令或密钥来判断待接 入设备是否可以接入受保护的网络,而不关心待接入设备本身是否是安全可信 的如果待接入设备已经受到了攻击,攻击者可以在待接入设备上植入病毒或木 马程序,监听认证过程,窃取用户的关键信息,攻击者就可以访问受保护网络, 或利用已经被攻破的待接入设备作跳板,进而攻击受保护的网络,从而引起严重 的安全问题据统计,使用在待接入设备上植入木马,病毒,监控代码和恶意代 码的方法来攻击企业内部受保护网络的情况占企业整个安全事件的4 2 另外,据统计8 0 以上的信息安全事故为内部人员或内外勾结所为,而且呈 上升趋势这就要求人们不能只关注网络的安全问题,更要关注内部平台的安全 问题。因此提出了可信赖计算平台的概念,旨在从计算平台体系结构上增强其安 全性。可信赖计算平台有两个突出的特点:( 1 ) 在可信赖计算平台上的操作必 须是经过授权和认证的,任何不合法的用户都不能使用该平台进行工作。( 2 ) 可信赖计算平台会对系统的完整性进行检查 , 本论文以国家。9 6 3 。计划资助项目( 2 0 0 4 a a i z l 0 9 0 ) 为背景,基于可信赖 计算平台,在参考现有认证技术的基础上,提出了一种待接入网络设备可信接入 受保护网络的认证方法利用这种方法可以及时发现待接入设备是否是安全可信 的,进而对待接入设备进行正确的处理( 允许访问受保护网络,拒绝访问受保护 网络,或重定向到另一个隔离的网络进行可信补救) 经分析,本论文提出的方 法有很好的可应用性,可以使用在各种认证协议中根据此方法,本论文设计并 实现了可信i k 3 协议和可信i p s e ev p n 客户端软件。实验表明,可信v p n 客户端 没有明显降低原v p n 客户端的效率,而且还可以抵抗更多的平台攻击,增强了 v p n 客户端安全可信接入受保护网络的能力 本论文的内容主要包括以下几个方面: i 本论文分析了当前信息安全系统存在的问题,并将重点放在了认证技术 方面,指出了目前的认证技术存在的缺点及可能引起的安全问题。 2 本论文介绍了可信赖计算平台的概念、构成和目前研究的进展情况,并 给出了可信赖计算平台区别于以往一般计算平台的特点;介绍t w , r , r 的 概念,尤其重点介绍了口s e c 协议和i k e 协议 3 本论文提出了一种基于可信赖计算平台的网络可信接入认证方法,重点 讨论了该认证方法的认证模型,认证体系结构和认证过程,分析了该方 法的应用性。 4 本论文设计并实现了基于可信赖计算平台的可信i k e 协议和可信i p s e c v p n 客户端软件重点阐述了可信i k e 协议的工作过程和可信i p s c cv p n 客户端的功能结构,各模块的详细实现等 5 本论文将基于可信赖计算平台的可信i p s c ev p n 客户端应用在具体的环 境中,实际测试了可信i p s c cv p n 客户端的性能并进行了性能分析。 关键词:认证协议,网络可信接入,可信赖计算平台,i p s c e v p n l h b - “ 、 - 基于可信赖计算平台的可信认证方法的研究与实现ta b s t r a c t t h er e s e a r c ha n di m p l e m e n t a t i o no f t r u s t e da t t e s t a t i o nm e t h o db a s e do n 伽s t e d c o m p u t i n gp l a t f o r m l i u x i a o j i e ( c o m p u t e ra r c h i t e c t u r e ) d i r e c t e db yw e i w e i a b s t r a c t lg e n e r a l l y , t h ea t t e s t e dd e v i c e sw a n tt oc o n n e c tap r o t e c t e dn e t w o r k , t h e y m u s tp a s st h ea t t e s t a t i o no ft 1 1 ea t t e s t i n gd e v i c e s a tp r e s e n t , t h e r er r ef o u ra t t e s t a t i o n t e c h n 0 1 0 9 i e sm a i n l y :p a s s w o r da t t e s t a t i o np r o t o c o l ,d y n a m i ca n dd i s p o s a b l ep a s s w o r d a t t e s t a t i o np r o t o c o l ,c h a l l e n g ea n da n s w e ra t t e s t a t i o np r o t o c o lb a s e do np r e - s h a r e ds e c r e t a n d a t t e s t a t i o np r o t o c o lb a s e do np u b l i cs e c r e t t h en e t w o r ka t t e s t i n gd e v i c e so n l yp r o v et h a t w h e t h e rt h ea t t e s t e dd e v i c e s ,w h i c hw a n tt o8 1 e s sap r o t e c t e dn e t w o r k , k n o wt h ep a s s w o r do r t h es e c r e tk e yo f t h ea t t e s t a t i o np r o t o c 0 1 a n dt h e yd o n tc a r ew h e t h e rt h ea t t e s t e dd e v i c e sa r c t r u s t e d i ft h ea t t e s t e dd e v i c e sh a v eb e e na t t a c k e d , t h ea t t a c k e rc a np l a c et h et r o j a n sa n d v i r u s e so nt h e mt os p yt h ea t t e s t a t i o np r o c e s sa n ds t e a lt h ei m p o r t a n ti n f o r m a t i o na b o u tt h e u s e r s ot h ea t t a c k e rc a l la c c e s st h ep r o t e c t e dn e t w o r ko rc o n t i n u et oa t t a c kt h ep r o t e c t e d n e t w o r kb yt h ed e v i c e st h a th a v eb e e no c c u p i e d t h u s ,s e r i o u ss e c u r i t yi s s u e sw i l lo c c u r a t t a c k i n gt h ep r o t e c t e dn e t w o r ku s i n g 也ea b o v em e t h o d so c c u p i e st h e4 2p e r c e n ti n 也e w h o l ee n t e r p r i s es e c u r i t ye v e n t s i ti sw e l lk n o w nt h a ta b o v ee i g h t yp e r c e n ti n f o r m a t i o ns e c u r i t ya c c i d e n t sh a v eo c c u r r e d b e c a m eo ft h ei n t e r n a la c t i o n sa n dt h ew e n di sa s c e n d i n g t h e s em a k eu sn o to n l yc o n c e r n n e t w o r ks e c u r i t yb u ta l s oc o n c e r ni n t e r n a lh o s tp l a t f o r ms e c u r i t y t h et c gb r i n g sf o r w a r dt h e c o n c e p t i o no ft r u s t e dc o m p u t i n gp l a t f o r ma n dw a n t st os t r e n g t h e nt h ep l a t f o r m s s e c u r i t y f r o mt h ec o m p u t i n gp l a f f o r ma r c h i t e c t u r e t h et r u s t e dc o m p u t i n gp l a t f o r mh a st w os p e c i a l f e a t u r e s :( 1 ) t h eo p e r a t i o n sm u s tb ea u t h e n t i c a t e da n da n yi l l e g a lu s e rc a n n o tu s et h ep l a t f o r m ( 2 ) 1 f 1 1 ct r u s t e dc o m p u t i n gp l a t f o r mw i l lc h e c kt h es y s t e m si n t e g r i t y m t h e s i sr e f e f e n c e dt ot h en e t w o r ka u t h e n t i c a t i o nt e c h n o l o g y , b a s e do n “8 6 3 ”p l a na n d 仃u s t e dc o m p u t i n gp l a t f o r m s t u d i e dan e t w o r kt r u s t e dc o n n e c t i o na t t e s t i o nm e t h o d 1 1 1 e a t t e s t i n gd e v i c e sc a nf i n dw h e t h e rt h ea t t e s t e dd e v i c e sr r es a f ea n dt r u s t e db yt h em e t h o d a n d t h e yc a nt a k et h ep r o p e rm e a s u r e m e n t ( p e r m i tt h ea t t e s t e dd e v i c e st oc o n n e c tt h ep r o t e c t e d n e t w o r ko rd e n yt h e mo rc o n n e c tt h e mt oa n o t h e rr e m e d yn e t w o r k ) 1 1 圮a p p r o a c hi sh i g h l y u s a b l eb ya n a l y s i s 。a n di tc a nb eu s e di nv a r i o u sa u t h e n t i c a t i o np r o t c c o l s a c c o r d i n gt ot h e m e t h o d , t h et h e s i si m p l e m e n t e dt h et r u s t e d p r o t o c o la n dt h es o f t w a r eo fa t r u s t e dv p n c l i e n t m ye x p e r i m e n t ss h o w e dt h a tt h et r u s t e dv p nc l i e n tn o to n l yd i d n tl o wt h ev p n s e m c i e n c yd r a m a t i c a l l yb u ta l s oc o u l ds t a n da g a i n s tm o r ep l a t f o r ma t t a c k sa n ds t r e n g t ht h e v p nc l i e n t sa b i l i t yo f c o n n e c t i n gt h ep r o t e c t e dn e t w o r ks a f e l ya n dt r u s t l y n et h e s i si n c l u d e df i v ep a r t s : 1 t 1 l et h e s i sa n a l y z e dt h es i t u a t i o no ft h ei n f o r m a t i o ns e c u r i t ys y s t e ma n de m p h a s i s e do n t h ea u t h e n t i c a t i o nt e c h n o l o g y i tp o i n t e do u tt h ed e f e c t so f t h ea t t e s t a t i o np r o t o c o l sa n dt h e s e c u r i t yp r o b l e m st h e yc a nb r i n g 2 t h et h e s i si n t r o d u c e dt h ec o n c e p t i o n , c o m p o s i t i o n , a n dr e s e a r c hs i t u a t i o no ft h et r u s t e d c o m p u t i n gp l a t f o r ma n di n t r o d u c e dt h ef e a t u r ei td i f f e r sf r o mo t h e rt r a d i t i o n a lp l a t f o r m s ; i ti n t r o d u c e dt h ec o n c e p t i o no fv p n , e s p e c i a l l yi n t r o d u c e dt h ei p s e cp r o t o c o la n d 江 p r o t o c 0 1 3 1 f 1 坞t h e s i sb r o u g h tf o r w a r da na t t e s t a t i o nm e t h o df o rn e t w o r k - t r a s t e dc o n n e c t i o nb a s e do n 也et r u s t e dc o m p u t i n gp l a t f o r m 1 1 1 et h e s i se m p h s i s e do n 也ea u t h e n t i c a r l o nm o d e l ,t h e a u t h e n t i c a t i o na r c h i t e c t u r ea n dt h ea u t h e n t i c a t i o np r o c e s so ft h em e t h o d t h et h e s i s a n a l y z e di t su s a b i l i t y 4 1 1 l et h e s i sd e s i g n e da n di m p l e m e n t e dt h et r u s t e di k ep r o t o c o la n dt h et r u s t e di p s e cv p n c l i e n ts o r w a r eb a s e do nt h et r u s t e dc o m p u t i n gp l a t f o r m i te m p h s i s e do nt h ew o r k i n g p r o c e s so f t h et r u s t e d 正p r o t o c o la n dt h ef u n c t i o ns t r u c t u r e 。e v e r ym o d u l eo f t h et r u s t e d i p s e cv p nc l i e n ti nd e t a i l 基于可信藏计算平台的可信认证方法的研究与实现ia b s t r a c t 5 t h et h e s i sp l a c e dt h et r u s t e di f s e ev p nc l i e n ts o f t w a r et ot h ep r a t i e a le n v i r o n m e n ta n d t e s t e di si ta n a l y z e di t sp e r f o r m a n c e i k e y w o r d s ia t t e s t a t i o np r o t o c o l ,n e t w o r kt r u s t e dc o n n e c t i o n , m l s t e dc o m p u t i n gp l a t f o r m , i p s e cv p n 【 声明 我声明本论文是我本人在导师指导下进行的研究工作及取得的 研究成果。就我所知,除了文中特别加以标注和致谢的地方外,本论 文中不包含其他人已经发表或撰写过的研究成果。与我一同工作的同 志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了 谢意。 - 。 作者签名:女6 心、孝7 日期:刃心6 i7 关于论文使用授权的说明 中国科学院计算技术研究所有权处理、保留送交论文的复印件,允许 论文被查阅和借阅;并可以公布论文的全部或部分内容,可以采用影 印、缩印或其它复制手段保存该论文。 储獬孙坞新獬。午飙川 第一章引言 第一章引言 随着计算机网络的不断发展,全球信息化已经成为不可逆转的趋势但是, 由于计算机网络具有连结形式多样性、终端分布不均匀和网络的开放性、互联性 等特点。致使网络容易遭受黑客、恶意代码和其它不轨的攻击,所以如何保证网 上信息的安全是一个至关重要的问题与此同时,攻击者利用计算机硬件系统、 操作系统、软件、网络传输协议、网络设计等安全漏洞进行攻击以及利用恶意代 码进行入侵,而且一些安全漏洞具有先天性的被攻击的对象所遭受的攻击次数 和相对严重程度仍然随着行业、规模和接受安全监视服务的时间等特征变化像 电力和能源公司,非盈利部门和金融服务部门,员工人数较多的大公司等都是遭 受攻击的对象,由此造成的经济损失不可估量 1 1 可信赖计算平台 如果信息系统中每一个使用者都是经过认证和授权的,其操作都是符合安全 要求的,那么就不会产生人为的攻击性事故,就能保证整个信息系统的安全。这 是不需要证明的公理,是信息系统安全所追求的目标。当前大部分信息安全系统 主要是由防火墙、入侵监测和病毒防范等组成。常规的安全手段只能是在网络层 设防,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的,而 对共享源的访问者源端不加控制,加之操作系统的不安全导致应用系统的各种漏 洞层出不穷,无法从根本上解决。封堵的办法是捕捉黑客攻击和病毒入侵的行为 特征,其特征是已发生过的滞后信息随着恶意用户攻击手段的变化,防护者只 能把防火墙越砌越高、入侵检测越傲越复杂、恶意代码库越做越大,误报率也随 之增多,从而使安全的投入不断增加,维护与管理变得更加复杂和难以实施,信 息系统的使用效率大大降低。而对新的攻击毫无防御能力。反思上述的做法为: 老三样、堵漏洞、作高墙、防外攻,其实是防不胜防的u w 产生这些安全事故的技术原因是:现在的主机软、硬件结构简化,导致资源 可任意使用,尤其是执行代码可修改,恶意程序可以被植入。病毒程序利用主机 操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现 病毒传播。黑客利用被攻击系统的漏洞窃取超级用户权限,肆意进行破坏更为 严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安 全事故如果从终端操作平台实施高等级防范,从主机这一端就建立安全体系, 即搭建可信赖计算平台,这些不安全因素将从终端源头被控制 可信赖计算平台【1 1 ( t c p ) ,简单的讲就是指本机用户及远程交易方都信赖 的平台( 例如p c , p d a ,c e l i p h o n e ) ,有关的交易方包括用户、软件、网站及所有 第三方为了赢得交易双方的信任,可信赖计算平台必须获得某一公认的权威, 如c a 对其可靠性的承认,以证明该平台有能力在高度保密的环境下执行指定工 作 1 2 目前的认证技术 使用认证的方法防范安全攻击是安全专家经常使用的手段。目前的认证技术 中国科学院硕士学位论文一摹于可信赖计算平台的可信认证方法的研究与实现 主要有四种:口令字认证协议,基于动态一次性口令协议,基于预共享秘密的挑 战应答协议,基于公钥体制的认证协议基于上述认证方法,网络认证设备只以 待接入设备是否掌握认证协议需要的口令或密钥来判断待接入设备是否可以接 入受保护的网络,而不关心待接入设备本身是否是安全可信的如果待接入设备 已经受到了攻击,攻击者可以在待接入设备上植入病毒或木马程序,监听认证过 程,窃取用户的关键信息,攻击者就可以访问受保护网络,或利用已经被攻破的 待接入设备作跳板,进而攻击受保护的网络,从而引起严重的安全问题据统计, 使用在待接入设备上植入木马,病毒,监控代码和恶意代码的方法来攻击企业内 部受保护网络的情况占企业整个安全事件的4 2 。 产生这类安全问题的原因是:现有的认证方法没有关注一个待接入网络设备 本身的安全状态,而只是被动地去防范一些网络攻击者的攻击。我们发现随着互 联网络范围的扩大,也给黑客带来更大的活动空间,攻击手段层出不穷就拿。分 布式拒绝服务”攻击手段来说,就是在原有拒绝服务攻击手段的基础上,利用分 布式技术,以及散布各地的受控主机所发起的一种破坏力更强的攻击手段。如果 不能重视网络接入者本身的安全状态,一味的去防范将会是力不从心的 有了可信赖计算平台的支持,使得度量一个系统的可信性能成为可能,我们 可以在原有认证技术的基础上,增加认证设备对待接入网络设备的系统可信属性 进行认证的能力,从而解决上述问题。 1 3 本论文研究的意义 本论文研究的是基于可信赖计算平台的可信认证方法,探索了从认证技术角 度去解决当前信息安全系统存在的自身无法解决的问题的有效解决办法,对如何 提高网络的安全有实际的参考价值和指导意义 本论文提出的可信认证方法不必过多地更改现有的认证协议,就可以用在现 有的各种认证协议中,它主动地防御了网络上的一切不可信的访问者,不轨行为, 从终端源头控制了网络不可信因素,进一步提高了受保护网络的安全的同时,可 以大大地减少安全投入的成本 i 4 本论文的组织结构 本论文主要研究基于可信赖计算平台的可信认证方法,基于可信赖计算平台 的可信i k e 协议和可信i p s e cv p n 客户端的设计和实现主要涉及到可信赖计算 平台,i p s e ev p n ,网络认证技术等相关知识。主要由以下一些章节组成;第一 章就是本章,是全文的引言部分它分析了当前信息安全系统存在的问题,初步 给出了可信赖计算平台的概念,分析了目前认证技术的缺点,给出了本论文的研 究意义;第二章是相关技术背景部分,主要介绍了三个方面;1 ) 可信赖计算平 台的构成,功能和研究进展情况2 ) v p n 的概念和分类,尤其重点介绍了i p s e c 协议和i k e 协议3 ) 目前的认证技术,重点阐述了各种认证技术的思想和原理; 第三章是本论文的核心部分,提出了一种网络可信接入认证方法。重点阐述了本 方法的认证模型,认证体系结构和认证过程,分析了本方法在各种认证协议中的 应用性:第四章也是本论文的核心部分,阐述了可信i k e 协议的工作过程,详细 讨论了可信i p s e cv p n 客户端软件的体系结构,功能结构和各模块的实现细节; 第五章是性能分析部分,将本可信i p s e ev p n 客户端软件应用在具体的环境中, 2 第一章弓i 言 实际测试了它的性能并给出了性能分析:第六章是本论文的最后一章,总结了本 论文的主要贡献和创新,并对下一步研究工作作出了展望 中国科学院硕士学位论文一基于可信赖计算平台的可信认证方法的研究与实现 第二章相关技术背景 本章主要介绍了一些和本论文相关的技术背景,包括可信赖计算平台,i p s e cv p n 和目前的认证技术等 o 2 1 可信赖计算平台 2 1 1 可信赖计算平台的出现和应用 像在引言中陈述的那样,使用老三样,防火墙,v p n ,入侵检测,即堵漏洞、作高 墙、防外攻,随着攻击手段的层出不穷,其实是防不胜防的,成本越来越高,管理也越 来越难而且,据统计8 0 以上的信息安全事故为内部人员或内外勾结所为,而且呈上 升趋势,这就要求人们不能只关注网络的安全问题,更要关注内部平台的安全问题。因 此在1 9 9 9 年由m m 、i n t e l 、m i c r o s o f t 等公司牵头成立了t c p a ( t r u s t e dc o m p u t i n gp l a t f o r m a l l i a n c e ) 组织,旨在解决内部平台的安全问题目前已发展成员1 6 0 家,遍布全球各大 洲主力厂商t c p a 专注于从计算平台体系结构上增强其安全性,2 0 0 1 年1 月发布了标准 规范( v 1 1 ) ,2 0 0 3 年3 月改组为t c g ( t r u s t e dc o m p u t i n gg r o u p ) ,其目的是在计算和通 信系统中广泛使用基于硬件安全模块支持下的可信赖计算平台【2 】: 可信赖计算平台有很好的应用前景,比如用在我们国家的电子政务网上我国电子 政务网由政务内网和政务外网两部分组成。政务内网是涉密网,处理涉及国家秘密事务。 政务外网是非涉密网,是政府的业务专网,主要运营政府部门面向社会的专业性服务和 不需要在内网运行的业务政务内网与政务外网物理隔离,政务外网与i n t e m e t 逻辑隔离。 外部网络的用户很难侵入到内部网络来,多数安全隐患都来自于内网,由于可信赖计算 平台可以严格控制对平台的使用,从而提高了内部平台的安全性,也提高了电子政务网 的安全【2 0 1 2 1 2 可信赖计算平台的组成 可信赖计算平台中有两个重要部件,它们是t p m ( t r u s t e d p l a t f o r m m o d u l e ) ;可信赖 平台模块;t s s ( t r u s t e ds o f t w a r es t a c k ) 可信赖软件栈【3 】。近年来,订m 和t s s 成为 国际上研究和应用的热点之一人们对t p m 和t s s 的研究日益深化,也有一些产品相 继问世。 1 r p m 的体系结构【3 】 第二章相关技术背最 图2 - i m 体系结构图 2 t p m 中各部件的功能例 1 ) f o 总线:这里不规定总线的类型,由具体平台的实现来确定例如对于p c , 通常采用l p c 总线。 2 ) 密码学协处理器:它主要完成一些基于非对称算法的安全操作,非对称安全算法 包括r s a , e c c 等;当然也可以支持一些基于对称算法的安全操作,对称安全算法包括 d e s ,3 d e s , a e s 等;安全操作主要是加密,解密和签名 3 ) k e yg e n e r a t i o m 它主要用于产生基于非对称算法的公私钥对和基于对称算法的 密钥。 4 ) h m a ce n g i n e :h m a c 的计算模式是h ( kx o ro p a d ,h o 【x o ri p a d ,t e x t ) ) , 其中h 指哈希函数,这里采用的哈希函数是s h a - 1 ,因此i - i m a c e n g i n e 依赖于s h a - 1 e n g i n e h m a ce n g i n e 的主要作用是计算数据的h m a c 值该h m a c 值有两个作用: 授权数据的知识证明;证明所来到的请求在传输过程中没有被修改 5 ) r n g ( r a n d o mn u m b e rg e n e r a t o r ) :随机数产生器用于产生随机数,这里的随机 数是用硬件产生的。在产生基于非对称算法的公私钥对和基于对称算法的密钥时都要用 到随机数 6 ) s h a 1e n g i n e :它是t p m 中最重要的部件之一,在系统加电后,它是1 1 p m 芯 片中最先初始化的它主要作哈希运算,输出1 6 0 位的字节串,一般参考的标准是 f i p s - 1 8 0 - 1 在t p m 内部有一些命令都需要此引擎的支持 7 ) p o w e r d e t e c t i o n :管理t p m 的电源状态以及与平台电源的关联;支持物理在线。 8 ) o p t - i n :提供机制和保护措施来处理t p m 的开关,使能,活动等问题;维护一 些永久的和可变的标志,并执行与这些标志语义相关的动作。这里需要注意的是两类标 志之间存在逻辑制约关系。 9 ) e x e c u t i o ne n g i n e :这里的e x e c u t i o ne n g i n e 是一个m c u ( m i c r oc o m p u t i n gu n i o 。 执行t p m 命令;保护芯片内的保护区域。 1 0 ) n o n - v o l a t i l em e m o r y ( 非易失性存储器) :用于存储永久性的身份标识、t p m 状态等 1 1 ) v o l a t i l em e m o r y ( 易失性存储器) ;这里的易失性存储器主要指p c r ( 平台配置 寄存器) ,它用于存储构建信任链过程中产生的哈希数据和芯片内临时的状态信息 中国科学院硕士学位论文一基于可信籁计算平台的可信认证方法的研究与实现 1 2 ) p c r ( 平台配置寄存器) :p c r 是t p m 的重要对象,它放置在芯片内部的保护 区域p c r 的使用方式由平台的体系结构来确定p c r 主要用来存储在信任链建立过程 中各模块完整性度量值p c r 存储数值方式p c r i n e w = h a s h ( p c r i o l d v a l u e v a l u e t o a d d ) ,其中0 表示连接 3 t p m 的身份特征州 可信赖计算平台中很重要的一个概念就是t p m 的身份,包括平台的身份,平台拥 有者的身份和平台使用者的身份。不同的身份有不同的权限。而且这些身份之间也有一 定关系在t p m 中我们用密钥来表示不同的身份特征,这些密钥在构建平台的可信性 上扮演着重要角色 1 ) 背书密钥( e n d o r s e m e n tk e y ) :e k 是开m 的唯一性密码学身份标识,它唯 一的标识了一个订m 的身份e k 实际上是一个公私钥对,它可以由内部或外部来创建, 但需要保证它的安全性通常的做法是由厂商创建并保证e k 的安全性e k 一旦生成 就会固化到安全芯片上,不允许再修改访问e l ( 的私钥时内部严格受限,因为它影响 整个系统的安全性;访问e k 的公钥时外部严格受限,要保证它的私有性e k 只参与 两个操作:获取所有权;创建a l i ( 2 ) 证明身份密钥a i k ( a t t e s t a t i o ni d e n t i t yk e y ) :a i k 是一个公私钥对,是e k 的 别称,它是由e k 衍生出来的,用来标识t im 使用者的身份。a i k 由t p m 的o w n e r 来创建和激活,分发给不同的用户。数量不限制。由a i k 公钥部分制作的证书可以包含 特定应用信息。在具体做签名时a i k 替代e k 来完成签名功能,主要用来对1 1 p m 内部 产生的数据进行签名,这些数据包括p c r 值、其它密钥,t p m 状态信息等。 3 ) 皿m 所有者的身份( t p mo w n e r s h i p ) :在订m 出厂时会给 m 的所有者设 置一个共享秘密( 口令变形) ,用来证明谁是t p m 的所有者t p m 的所有者可以控制共 享秘密在t p m 中的插入,比如设置一些标志,但t p m 不允许连续执行1 独e o w n e r s l l i 口。 4 授权机制( t p m 中一个重要的安全机制) d , 6 1 在可信赖计算平台上执行大部分操作都需要授权,即使你是t p m 的所有者也不会 例外,这样就提高了可信赖计算平台的可信任程度。授权机制是基于密码的,大致过程 就是请求者向t p m 提供授权数据来证明它可以执行一个操作或使用某些对象。而其证据 就是一个共享密钥的知识。 1 ) 授权数据:授权数据是对一个共享秘密加一个随机数做s h a d 运算得到的1 6 0 位的哈希值。在t p m 内部,授权数据存储在保护区域,在t p m 外部由使用者来保护它 的安全性。t p m 对待授权数据就像处理普通数据一样。 2 ) 授权协议:有三种从请求者向t p m 安全传递授权数据的协议:o i a p ,o s a p , d s a p 5 报告信任根( r t r ) 和存储信任根( r t s ) r t r 是一个用来区分和认证t p m 个体的密码学身份,在t p m 中,e k 即为r t r 。 r t r 负责建立平台身份、报告平台配置、保护被报告的数据。一个r t r e k 仅绑定一个 口m ,一个1 1 p m 仅绑定一个平台,从而一个r t r e k 仅绑定一个平台,它与r t s 共同 保护可信度量数据。 r t s 即存储根密钥,它对被t p m 使用但放置在t p m 之外的存储设备的数据提供保 护r t s 对外部b l o b s ( - - 种机密数据封装单元) 提供机密性和完整性保护r t s 可以提 供b l o b s 与计算环境现场的绑定,使之只有在该环境下才能进行处理由r t s 保护的数 据可以迁移到另一个t p m 上。 6 t p m 中其他几个重要的部件 第二章相关技术背景 1 ) 计数器:t p m 内部支持并发的多个计数器;其中有一个主计数器,供 m 内 部使用;有多个外部计数器,供外部进程使用计数器的创建需要1 1 p m 所有者授权 2 ) 时间戳( t a n e s t a m p i n g ) :t p m 的时间戳是一个计数的时钟,不是u t c ( t m i v e r s a l t i m ec l o c k ) 对p c 中的t p m 来说,可以使用p c 的l p c 总线的时钟源或设计一个独立 的时钟电路 3 ) 会话池( s e s s i o np 0 0 1 ) :会话池是多个会话并发处理的资源空间t p m 支持两 种类型的会话:授权会话和传输会话会话池要求最少可获得三个会话,理想的使用方 式是:2 个传输会话和1 个授权会话。 7 t s s 的总体结构1 2 】 图2 - 2 t s s 总体结构图 t s s 是对可信赖计算平台提供支持的软件,它的设计目标是对使用1 1 p m 功能的 应用程序提供一个唯一入口提供对1 p m 的同步访问;管理t p m 的资源;适当的时候 释放t p m 的资源等t s s 有两部分组成,分别是t c s ( t s sc o r es e r v i c e ) 和t s p 口s ss e r v i c e p r o v i d e r ) 。t c s 驻留在用户态,通常以系统服务形式存在,它通过t d d l i 和t p m 进行 通讯。t c s 提供了几乎所有的基本功能和复杂的功能,像上下文管理,密钥管理,事件 管理,审计管理等,它为t s p 提供接1 2 1 t s p 通过t c s 来使用开m 的功能。t s p 也提 供了丰富的面向对象的应用接口,包括上下文管理,密钥管理,安全操作等 8 t s s 中几个重要部件的功能 1 ) 上下文管理:上下文管理存在于t s p 层和t c s 层,主要完成的功能有;上下 文初始化,创建工作对象,装载密钥,注册密钥,释放内存等t s p 上下文管理( t s p c m ) 和t c s 上下文管理( t c s c m ) 都使用了动态句柄,以有效应用t s s 的资源每一个句 柄都为一组相关的t p m 操作提供了上下文,应用内的不同线程可共享同样的上下文或 中国科学院硕士学位论文一基于可信赖计算平台的可信认证方法的研究与实现 者每一个线程获取独立的上下文t s p 和t c s 都提供了一组建立和维护上下文的函数 级接口。 2 ) 授权管理:授权和认证管理主要针对工作对象( t p m 对象,k e y 对象和加密对 象等) 进行授权和认证授权通过使用授权协议来完成,目前有多种协议用于完成授权 和认证管理1 p m 系统提供三个协议将请求者关于授权数据的证明安全的传递给1 1 p m 芯片:与对象无关的授权协议( o i a p ,o b j e c t - i n d e p e n d e m a u t h o r i z a t i o np r o t o c 0 1 ) 、特定 对象的授权协议( o s a p ,o b j e c t s p e c i f i ca u t h o r i z a t i o np r o t o c 0 1 ) 和特定委托授权协议 ( d e l e g a t e - s p e c i f i c a u t h o r i z a t i o np r o t o c o l ,d s a p ) , 其中o i a p 对任意实体支持多个授权会话;o s a p 对单个实体支持一个认证会话, 并能以加密形式传递个新的授权信息;d s a p 支持所有者或实体授权的委托在创建 实体的过程中,使用授权数据插入协议( a u t h o r i z a t i o nd a t a i n s e r t i o n p r o t o c o l ,a d i p ) 插入新的授权信息;此外我们也可以使用授权数据改变协议( a u t h o r i z a t i o nd a t ac h a n g e p r o t o c o l ,a d c p ) 和非对称授权改变协议( 从c p ) 改变实体的授权数据。 3 ) 密钥管理:功能主要有密钥属性的设置与获取;密钥的产生;密钥的注册;密钥 的注销;密钥的获取;密钥公钥部分的获取;密钥本身的认证:密钥层级关系的获取; 密钥的加载;密钥的卸载;e k 的产生与获取;s r k 的产生;身份获取与激活;授权信 息的修改;密钥的迁移。 4 ) 安全操作:安全操作部件是t s s 中关于密钥的应用部件,主要为密钥保护、授权 认证等提供基本的密码学操作。为了维护密钥的应用环境,在t s s 的安全操作中必须应 用到上下文句柄,同时,安全操作的很多部件都是围绕着密钥来进行的,所以对密钥的 操作实际是整个安全操作的核心。t s s 中这几个部件的功能关系如图所示: 图2 - 3t s s 部件功能关系图 5 ) 皿m 管理:什m 管理的内容包括订m 芯片管理,包括初始化倌动、自检、状态 设置、芯片升级等;t p m 所有者操作;p c r 完整性操作;随机数操作;e k 操作;身份 管理;事件管理;密钥迁移等 第二章相关技术背景 2 1 3 可信赖计算平台的特性和研究情况 1 可信赖计算平台的特性 可信赖计算平台有两个突出的特点:在可信赖计算平台上的操作必须是经过授权和 认证的,任何不合法的用户都不能使用该平台进行工作;可信赖计算平台会对系统的一 致性进行检查,从开机到操作系统的启动再到应用程序的运行,可信赖计算平台会形成 一个信任链来保证系统平台没有被改动或攻击过。 2 可信赖计算平台的研究情况 当前对可信赖计算平台的研究和应用正处于发展的上升期,经过几年的摸索和探讨, 现在对主要组成部分,对于其含义、过程、有了较完全的认识下面给出几项国内外的 研究工作: 密码学方面参考的标准: 密码算法参考标准:p 1 3 6 3 ( i e e e 制定的公钥标准)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论