(计算机科学与技术专业论文)可信计算平台委托授权机制的研究与实现.pdf_第1页
(计算机科学与技术专业论文)可信计算平台委托授权机制的研究与实现.pdf_第2页
(计算机科学与技术专业论文)可信计算平台委托授权机制的研究与实现.pdf_第3页
(计算机科学与技术专业论文)可信计算平台委托授权机制的研究与实现.pdf_第4页
(计算机科学与技术专业论文)可信计算平台委托授权机制的研究与实现.pdf_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

、jj1i i _究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京工业大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。签名:童勺卜同期:a l ,t 关于论文使用授权的说明本人完全了解北京工业大学有关保留、使用学位论文的规定,即:学校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。( 保密的论文在解密后应遵守此规定)签名:董驽圣导师签名:! 兰兰兰兰i 日期:丝竺:墨性、安全存储、平台身份证明等可信功能,从终端入手解决信息安全问题。用户获取可信功能必须通过平台的授权认证,因此授权认证是实现平台可信的一个关键环节。委托授权是在角色备份、权限分离等需求下提出的一种新的授权方式,某个角色将其拥有的部分或全部权限授予另一个角色,使后者能代表前者执行一些功能。可信计算组织t c g 制订的t p m 规范支持委托授权机制,其中存在委托信息的时效性不能得到有效验证的问题,委托相关的授权协议也存在委托信息替换等安全问题。本文针对这些问题,研究委托授权的相关机理,改进t c g 规范定义的委托机制,提高t p m 对委托的可控性以及委托机制的安全性。所做工作主要有以下三个方面:第一,设计一个授权数据及其权限列表集中管理委托的授权数据和对应的权限,给出由t p m 操作和维护列表的方法,改变了t c g 委托机制对委托信息的外部分散存储方式,可有效验证委托信息的时效性。第二,将m e r k l e 哈希树应用于对委托信息的集中管理,给出由平台主机配合t p m 操作和维护哈希树的方法,既可解决委托信息的时效性验证问题,又不受限于t p m 有限的存储空问和运算能力。第三,针对t c g 委托相关授权协议中存在的缺乏数据机密性保护、委托信息替换、交互双方对会话状态认知不一致等问题,通过引入对称加密算法、结合对实体和对功能的授权认证、建立会话状态的沟通机制等方法改进了委托授权协议。在l i n u x 系统中搭建了实验环境,基于t p m 仿真模块和软件栈实例编程实现其核心功能,在此基础上编写委托相关的功能和服务接口,实现了本文改进的委托授权机制,验证了方案的可行性。在今后的工作中将继续改进委托授权机制,开展进一步的实验和测试工作,在满足功能需求和安全性要求的前提下,优化其性能。关键词可信计算;委托;哈希树;授权防议北京n k 人学t 学硕十学何论文a bs t r a c tt m s t e dc o m p u t i n gi san e ws e c u r i t yt e c l l i l o l o g yo fi n f o m a t i o ns y s t 锄ne 1 1 l l a n c e st m s to ft l l et e 衄i n a lb yp r o v i d i n g 仇l s tc a p a b i l i t i e ss u c ha sd a t ai n t e 酊t y ,s e c u r es t o r a g ea 1 1 di d e n t 时v 甜f i c a t i o n au s e rc o u l da c c e s st 0t n l s t e ds e r v i c e si nt m s t e dc o m p u t i n gp l a t f o n i lo n l yi fh ew a sa u t h o f i z e d s oa u t h o r i z a t i o ni sak e yp r o c e s st oa c h i e v et m s t e df o rp l a t f o m d e l e g a t i o ni san e wa u t h o r i z a t i o nm a n n e rt om e e tm ed e m a n di nr 0 1 eb a c k u pa n dp m i l e g cs 印a r a t i o n t h eb a s i ci d e ab e h i n dd e l e g a t i o ni st h a ts o m ea c t i v ee n t i t yi nas y s t 锄d e l e g a t e sa u t h o r i t yt o 锄o t h e ra c t i v ee n t i t yt oc a 玎了o u ts o m e 如n c t i o n so nb e h a l fo ft h ef o n i l e r t p ms p e c i f i c a t i o ns u p p o n sd e l e g a t i o nm e c h a n i s m t 1 1 e r ei sap r o b l e mt h a tt p mc a nn o tv 嘶f yt h ec u h e n tv a l i d i t yo fd e l e g a t i o ni n f o n i l a t i o ne 珩c i e n t l y b e s i d e s ,m e r ea r es o m es e c u r i t yp r o b l e m si nd e l e g a t i o ns p e c i f i ca u t h o r i z a t i o np r o t o c 0 1s u c ha sd e l e g a t i o nb l o br 印l a c e m e n t f o c u so nt h e s ep r o b l e m s ,m i sp a p e rm a i n l yr e s e a r c h e sr e l a t e dm e c h a n i s ma n db e t t e r st h eo n ei nt p ms p e c i 丘c a t i o nt oi m p r o v et h es e c u r i t yo fd e l e g a t i o nm e c h a n i s m i ti n c l u d e sf o l l o w i n gt h r e ea s p e c t s f i r s t l y al i s to fa u t h o r i z a t i o nd a t aw i t hi t sp r i v i l e g ea n do p e r a t i n go n “s1 i s ti sp r o v i d e d d i 仃e r e n t6 - o md e c e n t r a l i z e dm a n a g 锄e n ti nt c gd e l e g a t i o nm o d e l ,t h i sm a n n e ri sa p p l i e dt om a n a g ed e l e g a t i o ni n f o m a t i o nc e n 饷l i z e da n dc a i lv 嘶黟w h e t h e rt h ed e l e g a t i o ni n f o m a t i o ni sv a l i dc u 仃e n t l ym o r ee f f l e c t i v e l y s e c o n d l y ,m e r k l eh a s ht r e ei sa p p l i e dt om a n a g et h ed e l e g a t i o ni n f o 册a t i o nc e n t r a l i z e d t h em a n n e ro fo p e r a t i n go nh a s ht r e eb yt p ma n dh o s ti sa l s op r e s e n t e d i tn o to n l yc 觚v 嘶黟t h ec u 爪m tv a l i d i t yo fd e l e g a t i o ni n f o 姗a t i o ne 伍c i e n t l yb u ta l s oi sn o t1 i m i t e db ys t o r a g ea n di m p l e m e n t a t i o nc 印a b i l i t yo ft p m t h i r d l md e l e g a t i o na u t h o r i z a t i o np r o t o c o li si m p r 0 v e d s 舯m e t r i ce n c 哪t i o na l g o r i t h m ,c o m b i n et h ev 砸f i c a t i o no fe n t i t ya n dc a p a b i l i t ya n dc o m m u n i c a t i o nm e c h a n i s ma r e 印p l i e dt os 0 1 v em ep r o b l e m so fl a c ko fc o n f i d e n t i a l i t yp r o t e c t i o n ,d e l e g a t i o nb l o b - 印l a c e m e n ta n dc o 盟i t i o ni n c o n s i s t e n c yb e t w e e nm u t l l a lp a n so fs e s s i o n t h es i m u l a t i o ne x p e 订m e n ti si n t r o d u c e d a u t h o rc o d e sa n dt e s t st h ep i v o t a lf h n c t i o np r o c e d u r e sb a s e dt p me m u l a t o ra n dt r o u s e r s ,at ssi n s t a n c e ,i nl i n u xe n v i r o n m e n t t h e na u t h o rp r o g r a m sc o m m a n d sa n di n t e r f a c e sa b o u td e l e g a t i o nt oi m p l e m e n tt h ei m p r o v e dd e l e g a t i o nm ec _ h a n i s ma n dp r o t o c 0 1m e n t i o n e da b o v e f i n a l l y ,p 印e rp o i n t so u tt h e 如t u r ew o r k t h em o r ee x p e r i m e n ti se s s e n t i a l t ob ea b s t r a c tc 枷e do u t d e l e g a t i o nm e c h a n i s ms h o u l db es t l l d i e dm o r ed e 印1 yt oo p t i m i z ei t sp e r f i o m a n c e k e y w o r d s 缸u s t e dc o m p u t i n d e l e g a t i o n ,m 酞l eh a s ht r e e ,a u t h o r i z a t i o np r o t o c 0 1北京川k 犬学t 学硕十学何论文目录摘要ia b s t r a c t i i第1 章绪论一1 一1 1研究背景一l 1 1 1可信计算的产生和发展一1 1 1 2 委托授权模型的产生和研究一4 1 2问题的提出与研究意义一6 1 3论文主要工作一7 1 4 本文结构一8 一第2 章相关研究工作一1 0 一2 1可信计算平台一1 0 2 2授权数据管理一1 4 2 3授权咖议安全性分析一1 6 2 3 1o i a p 的安全性分析一1 7 2 3 20 s a p 的安全性分析一1 8 2 4t c g 委托机制分析一1 9 2 4 1 创建委托一2 1 2 4 2 执行委托一2 1 2 4 3t c g 委托机制的安全性分析一2 2 2 5 本章小结一2 3 一第3 章基于授权数据及其权限列表的委托机制一2 4 3 1授权数据及其权限列表一2 4 3 2 创建委托一2 5 3 3 执行委托一2 6 3 4 撤销委托一2 7 3 5性能和安全性分析一2 8 3 6 本章小结一2 8 一第4 章基于m e r kieh a s ht r e e 的委托机制一3 0 一4 1m e r k l eh a s ht r e e 一3 0 一4 2创建委托的授权协议一3 2 4 2 1 启动阶段一3 3 4 2 2 实施阶段一3 5 4 2 3 结束阶段一3 7 4 3执行委托的授权协议一3 8 4 3 1 启动阶段一3 9 4 3 2 实施阶段一4 1 4 3 3 结束阶段一4 3 4 4撤销委托的授权协议一4 3 4 4 1 启弓j j 阶段一4 4 一v5 2 1u n i v e r s a l l yc o m p o s a b l e 协议分析框架一5 2 5 2 2 安全性分析一5 4 5 3 本章小结一5 5 一第6 章仿真实验一5 6 6 1t p m 和t s s 仿真一5 6 6 1 1 启动t p m 仿真模块一5 8 6 1 2 启动软件栈t s s 一5 9 6 1 3 执行若干核心命令一6 1 6 2授权数据及其权限列表的实现一6 3 6 2 1 数据结构定义一6 3 6 2 2 主要函数定义和实现一6 4 6 3m e r k l eh a s ht r e e 的实现一6 5 6 3 1 数据结构定义一6 6 6 3 2 主要函数定义和实现一6 6 6 4 本章小结一7 0 一结论一7 1 一参考文献一7 3 一攻读硕士学位期间发表的学术论文一7 8 一致谢一7 9 一v北京p 大学t 学硕十学何论文响广泛,后果严重【1 】。传统的信息安全体系,如防火墙、入侵检测、防病毒系统等,多数是以共享信息资源为中心,在外围对各种攻击进行封堵,以达到保护目的 2 1 。而据统计有7 0 以上的泄密和攻击事件都来自受保护的网络内部,传统的外部防护安全产品和技术对此束手无策,由此产生了可信计算的思想,以解决p c 机结构上的不安全,从基础上提高可信性,以内部防护,主动防护为核心,为平台操作系统、应用软件,以及网络等提供系统的整体安全服务。1 1 1 可信计算的产生和发展文献 2 】认为,产生信息安全事故的技术原因主要有:一是现在的p c 机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可被修改,恶意程序可被植入;二是病毒程序利用p c 操作系统对执行代码不检查一致性这一弱点,将病毒代码嵌入到执行代码中实现病毒传播:三是黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏;四是对合法的用户没有进行严格的访问控制,可以越权访问,造成不安全事故。在传统的信息安全系统不能很好的解决这些安全事故的情况下,产生了可信计算的思想。可信计算是一种信息系统安全新技术,体现的是整体安全的思想,提供用户的身份认证、平台软硬件配置的正确性验证、应用程序的完整性和合法性验证、平台之间的身份认证。可信计算的思想源于人类社会,是把人类社会成功的管理经验用于计算机信息系统和网络空间,以确保计算机信息系统和网络空间的安全可信【3 】。关于可信,研究者们从各个角度给出了多种不同的定义,主要有这样几种说法:国际标准化组织与国际电子技术委员会在i s 0 i e c1 5 4 0 8 标准中对可信的一1 一北京j i :j i k 大学t 学硕十学位论文定义是:一个参与计算的叮信组件、操作或过程的行为在任意条件下是口j 预测的,能防御软件、病毒及一定物理干扰造成的破坏【4 1 。i e e ec o m p u t e rs o c i e t yt e c h i c a lc o m m i t t e eo nd e p e n d a b l ec o m p u t i n g 认为,所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的,即不仅计算机系统所提供的服务是可信赖的,而且这种可信赖还是可论证的【5 1 。可信计算组t c g ( t m s t e dc o m p u t i n gg r o u p ) 定义可信为t m s ti sm ee x p e c t a t i o nt l l a tad e v i c ew i l lb e h a v ei nap a n i c u l a rm a j l n e rf o ras p e c i f i cp u 印o s e ,“a ne 1 1 t i t yc a l lb et m s t e di fi ta l w a y sb e h a v e si nt h ee x p e c t e dm a i l i l e rf o rt h ei n t e n d e dp u 叩o s e ”【6 j ,即如果实体总是以预期方式运行以完成特定目标,则被视为可信。文献 7 ,8 】定义可信= 安全+ 可靠,指出可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。文献 3 】定义“可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。可信包括许多方面,如正确性、可靠性、安全性、效率等等。但是,系统的安全性和可靠性是现阶段可信最主要的两个方面”。从众多的定义中可以归纳出“可信 的主要内涵,即强调实体行为可预期。本文也沿用这种思路,认为可信是指一个实体在实现给定目标时其行为总是如同预期一样的结果,强调行为的结果可预测和可控制。可信计算的基本思想是:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。可信计算最早体现在美国国防部19 8 3 年制定的可信计算机系统评估准则( t 1 m s t e dc o m p u t e rs y s t e me v a l u a t i o nc r i t e r i a ,t c s e c ) 剀中,t c s e c 提出可信计算机的概念,它利用包含最小可信组件集合的可信计算基f t m s t e dc o m p u t i n gb a s e ,t c b ) 控制信息流动,从而实现整个系统的可信。1 9 9 9 年,由i n t e l 、惠普、微软、i b m 等业界大公司成立了可信计算平台联盟t c p a ( 1 m s t e dc o m p u t i n gp l a t f o n na s s o c i a t i o n ) ,致力于增强计算平台体系的安全性。2 0 0 1 年1 月,t c p a 发布了标准规范。2 0 0 2 年,微软公布了“p a l l a d i u m ”计划,后来该计划改名为n g s c b( n e x t g e n e r a t i o ns e c u r ec o m p u t i n gb a s e ,下一代安全计算基) 【l o 】,构造基于安全硬件的新一代安全计算平台。它具有进程隔离、封装存储、安全通路和远程证明四个安全特性。n g s c b 推出后,微软在w i n d o w sv i s t a 和w i n d o w s7 操作系统中进一步应用n g s c b 技术并加以改进,利用可信平台模块t p m 的可信功能,提供授权根和加密等安全服务,在可信引导、数据保护、密钥管理和代码一第1 章绪论完整性方面能够提供更强的保障【l l ,1 2 】。2 0 0 3 年,i n t e l 公司发布了可信计算平台整体解决方案,称为l t 技术【1 3 】( l a g m d et e c l l l l o l o g y ) 。l t 技术提供分区执行保护、可验证性、安全存储、输入输出保护等多种安全特性。2 0 0 7 年1 1 1 t e l 公司推出l ,t 技术的最新版本最新一代i n t e l v p r ot m 处理器技术,能进一步强化防止黑客、病毒和其他威胁入侵的功能,i n t e lt x t ( n u a l i z a t i o nt e c h n 0 1 0 9 y ) 1 4 】具备更强的抗攻击能力,可发现目前传统软件应用安全解决方案无法侦测到的攻击。t ) ( t 运用一个基于硬件的安全基础设施构建并维持信任链,来保护信息免遭受基于软件的攻击。通过在硬件底层增加完整性保护对可信计算平台的设计必不可少,以硬件物理保护为基础,使可信有了根基。2 0 0 3 年t c p a 更名为可计算组织t c g ( 1 m s t e dc 0 m p u t i n gg r o u p ) ,成员包括全球各大洲主力厂商在内的上百家大小企业。t c g 是一个非赢利性质的行业标准组织,以增强处于异构计算机平台中计算环境的安全性为目标,为跨多个平台的可信计算构建基块和软件接口制定、定义及推广开放且与供应商无关的业界标准规范【l5 1 。t c g 技术的突出特点是将信任根组合到计算机平台中。t c g 组织制定了可信计算平台上的一系列标准,包括可信平台模块t p m( t r u s t e dp 1 a t f o n nm o d u l e ) 标准【1 6 - 18 1 、软件栈t s s ( t c gs o r w a r es t a c k ) 标准【1 9 1 、可信网络连接t n c ( t r u s t e dn e t w o r kc o n n e c t ) 标准【2 0 】等。其中,t p m 规范定义了可信平台模块的逻辑功能、体系框架、命令和数据结构,也包括了密码算法的使用、密钥管理、证书管理,以及授权与传输保护协议等。2 0 0 9 年8 月5 日,国际标准化组织( i s o ) 以及国际电工委员会( i c e ) 已经通过并发布了将t c g的可信平台模块规范t p m v l 2 作为i s 0 i e c 标准第1 1 8 8 9 号【2 1 】。目前国外许多厂商如a t m e l 【2 2 1 、b r o a d c o m 【2 3 1 、i n f i n e o n 【2 4 1、n a t i o n a ls e m i c o n d u c t o r 【2 5 1 、s t m i c r o 【2 6 】等都已研制出符合t c g 规范的t p m 芯片,几乎所有品牌笔记本电脑和台式个人电脑均配备有t p m 芯片,h p 正在研究可信打印技术和可信服务器,日本开发出了可信p d a ,多家网络技术企业也推出了支持t n c 体系结构的产品。可信计算技术在国内也得到了大量的关注和研究,2 0 0 5 年1 2 月,在我国可信计算开拓者沈昌祥院士倡导下,国内多家科研院校与企事业单位成立了“可信计算密码支撑平台联合工作组”,对可信计算密码方案进行研究,制订了“可信计算密码规范”和“可信计算平台密码规范测评规范”。2 0 0 7 年2 月,在“可信计算平台密码”基础上,研究制订“可信平台控制模块规范”等四个面向主机的标准,完成了“可信平台控制模块规范”,“可信基础支撑软件”,“可信平台主机规范”,“可信网络连接规范”草案,形成了可信计算标准系列的主体框。3 一:i 匕京t 业大学:【学硕十学侮论文架,解决了:醛片、软件栈、主机平台和网络连接基本结构等主要问题。1 1 2 委托授权模型的产生和研究可信计算平台为用户提供安全存储、身份证明、平台完整性度量和报告三大基本功能【6 】。用户需要获得可信计算平台信任根的授权,才能访问信任根中的资源,获取以上功能服务,因此授权认证是可信计算平台的关键技术之一。通常情况下只有信任根内部资源的所有者拥有使用该资源的权限,但是在实际工作中,存在着以下应用场景,资源的所有者需要将其拥有的权限委托给其他用户,让后者替代前者执行某些操作【2 7 】:1 ) 备份角色。当某个人要出差或者长期缺席,而其工作需要由其他人继续完成时,后者就需要被前者授予执行这个工作的权限。2 ) 分散权限。当一个组织初建或者需要再建时,工作的职权需要在组织结构中从高级到低级分派。3 ) 协同工作。同一组织中或者组织之间的人们经常需要合作,这种情况下,彼此之间需要授予访问权限以共享信息。由此产生了委托授权的思想。委托是指一个实体的所有者将其具有的某些权限授予另一个用户,使后者能代表前者执行一些功能【2 8 】。文献【2 9 】给出了委托模型的框架,定义了委托的八个主要特性,包括:1 ) 持久性。该特性与委托的有效期相关,分为永久性委托和临时性委托。在永久性委托模式下,委托者一旦将自己的角色委托则不可再收回,被委托者获得委托者所委托角色的所有权限,永久性的替代委托者;临时性委托则受时问限制,一旦委托期限到,委托将不再有效。2 ) 单调性。该特性与委托者在委托权限后所拥有的权限有关,分为单调性委托和非单调性委托。单调性委托模式下,委托者仍拥有其委托的权限,并且可以撤销委托,将其权限委托给另一个被委托者;非单调性委托模式下,委托者在委托有效期内不再拥有其委托的权限,然而在委托期内,委托者仍可撤销委托,当委托期限截止,委托者也可重新获得其委托的权限。3 ) 总体性。该特性与委托的角色所具有的权限是否完整有关,分为整体委托和部分委托。整体委托指将待委托角色所具有的所有权限委托给被委托者,部分委托则指委托角色权限的子集。4 ) 管理。用来描述委托实际的管理者,分为自我管理和代理管理。委托者可自己管理委托,也可交由第三方代理管理。5 ) 委托的层次。描述委托足否可以进一步向下委托以及委托的次数。单步第1 章绪论委托不允许再进行委托,多步委托则允许被委托者将其被委托的权限继续向下委托。6 1 ) 多重委托。描述在委托者的一次委托中,被委托者的数量。有时委托者需要将其权限委托给多人,尤其在临时性委托模式下,委托多人有时更有效。7 ) 认可。描述委托者和被委托者之间的协议,包括双边认可和单边认可。双边认可指委托经由委托双方认可,委托者认可委托其角色,被委托者认可接受该角色;单边认可是一种单方的决定,只有委托者决定委托的发生,被委托者只能接受被赋予的角色。8 ) 撤销。描述委托者在委托期限内撤销委托,包括层叠式撤销和从属式撤销。层叠式撤销模式下,若被委托者被委托的角色被撤销,则其基于该角色做出的委托也被撤销,此外,若被委托者其本身的角色被撤销,则其拥有的被委托的角色以及其做出的委托也一并被撤销;从属式撤销描述委托的撤销者,分为依赖性撤销和独立性撤销,分别表示只有委托者可以撤销委托的角色、只要是角色的发起者均可以撤销委托的角色。委托技术的研究至今已得到了多种委托模型,委托模型是在r b a c 3 0 】( r o l e b a s e da c c e s sc o n t r 0 1 ) 策略的基础上提出的一种访问授权的思想和安全机制,主要的模型包括:1 ) 基于角色的委托模型b 破a 和s a n d h u 最早分析了基于角色委托模型的一些基本特性,并提出了角色委托模型的研究方向。同时,他们提出了一个基于角色的委托模型r b d m o 【2 8 】。该模型是第一个支持用户到用户的角色委托模型,并且非形式化地提出了在委托细粒度、委托传播、支持具有角色层次属性的委托,以及委托撤销等方面的扩展特征。2 ) 基于许可的委托模型该模型主要特征是支持角色问的基于许可的细粒度委托。其中,部分委托是通过用户创建临时性的委托角色,区别于普通授权角色,将待委托的许可( 集) 指派给临时委托角色,然后再委托给用户。在实现上临时委托角色的引入能够封装多个待委托许可或可委托角色,并可以一次性地进行委托【27 1 。3 ) 基于特征扩展的委托模型a )针对委托约束特征,基于角色的受限委托模型c r d m ( c o n s t r a i n e dr o l eb a s e dd e l e g a t i o nm o d e l ) 在r b d m o 的基础上,通过引入委托票据的概念,并以角色作为委托粒度,着重解决了临时性限制约束、常规角色关联性限制约束等问题,其中的角色继承和层次以及多步委托问题有待于进一步的研究f 3 1 】。基于属性的委托模型a b d m北京。i :业大学 :学硕十学位论文( a t t r i b u t e b a s e dd e l e g a t i o nm o d e l ) 通过同时实现委托先决条件和委托属性表达式增强了对用户和权限的使用限制,提高了委托过程的安全性【3 2 1 。b ) 针对委托粒度和委托传播特征,基于量化角色的可控委托模型( q u a n t i 丘e dr o l eb a s e dc o n t i 0 1 1 a b l ed e l e g a t i o nm o d e l ,q b c d m ) 提出了量化角色的概念,实现了一种强制与自主相结合的细粒度委托约束机制。量化角色是对普通i 也a c 角色的扩展,可以描述其任意部分权限,能够较好地实现细粒度的委托能力【3 3 】。c ) 针对委托时限相关特征,基于周期性时限的d a c 委托模型p d a c d m主要面向用户到用户的委托访问权限限制,提出了正负权限概念【3 4 1 。委托授权理论在传统的基于角色的访问控制中的研究已比较成熟,在信任管理中的应用也有较大的进展【3 5 。3 7 1 ,但是在可信计算领域,关于委托授权的研究和应用还有待进一步深入。t c g 最初推出的t p m 舰范中并没有委托模型,直到2 0 0 3 年8 月才将一个简易的委托模型加入到t p m 规范中。对于国内外不同品牌的多款t p m 芯片,不少科研机构都对其进行了符合性测试,得出了产品与规范不完全符合的结论,某些功能如委托授权还没有实现【3 8 训】。然而委托授权因其分布式、分散授权和系统可扩展的重要特征,得到了越来越多的重视和应用【3 7 】。t c g 的t p m 工作组即将推出的下一代规范t p m n e x t将对t p m 资源的授权访问机制进行修改,使用委托授权的方式取代现有的授权访问方式。用户通过授权协议与信任根通信,信任根通过授权协议验证用户是否有拥有权限访问其请求的资源和服务。授权协议一方面防止信任根内部信息或资源的非授权访问,另一方面也可保护通信过程中传输数据的安全。在t c g 定义的可信计算平台上,通用的实体访问授权协议是对象无关授权协议o 队p ( o b j e c t i i l d e p e n d e n ta u t h o n z a t i o np m t o c 0 1 ) 和对象相关授权协议o s a p ( o b j e c t s p e c i f i ca u m o r i z a t i o np r o t o 1 ) ,此外还定义了适用于委托机制的委托相关授权协议d s a p ( d e l e g a t e s p e c i f i ca u t h o r i z a t i o np r o t o c 0 1 ) 。不少文献对这些协议进行了安全性分析,发现了其中的安全问题,也提出了改进方法,本文将在2 3 节中详细介绍。1 2问题的提出与研究意义可信计算平台是一个利用可信计算技术构建的通用终端硬件平台,通过对用户的授权认证允许用户获取可信计算平台的功能。为了满足在同一个平台上备份角色、分散权限、协同工作的需求,可信计算平台支持委托授权这种授权第1 苹绪论方式。以现实世界的一个应用场景为例,上司在t p m 中创建自己的密钥以开展查阅邮件、签署合同等工作。为了让秘书既能查阅上司的邮件,同时又不具备签署合同的权限,t c g 委托机制的作法是,新建一个密钥,仅赋予该密钥查阅邮件的权限,并为密钥盖上t p m 的印章,将该新的密钥委托给秘书使用。当秘书请求t p m 使用委托的密钥时,t p m 验证该密钥是自身颁发的、没有被篡改、且秘书拥有密钥的使用权限,则执行秘书的请求。这种作法的问题是,t p m 并没有记录下授予秘书的委托,因而无法有效的验证秘书当前是否仍然被委托使用密钥查阅邮件,秘书离职后仍然可以使用曾经委托使用的密钥查阅上司的邮件。本文的主要目标就是解决t p m 不能有效的验证委托的时效性问题,同时改进与t p m 交互时使用的授权协议。授权认证是实现平台可信的关键环节,委托授权机制是可信计算平台中一项重要的安全机制。改进对委托授权的管理方法,提高委托授权机制的安全性,可以更好的防止平台中的资源被非法获取和访问,保障合法用户获得预期的可信计算平台功能。本文最后采用仿真实验验证了改进的委托授权机制的可行性,为其工程实现提供了参考。1 3论文主要工作本文在分析t c g 委托机制和授权协议以及现有的各种授权数据管理方案的基础上,改进了可信计算平台的委托授权机制和委托相关的协议。主要工作包括以下四个方面:1 l 研究t c g 的委托机制和授权协议o i a p 、o s a p 和d s a p ,分析其中存在的安全问题,为改进委托授权机制和委托相关的授权协议奠定基础;2 ) 改进委托授权机制,采用列表和哈希树对委托信息实施集中式管理,相关研究成果分别体现在论文一种新的可信计算平台委托机制,发表在北京工业大学学报( 自然科学版) ,以及论文可信计算平台委托机制的分析与改进,发表在武汉大学学报( 信息科学版) ;3 ) 改进了t c g 定义的委托相关授权协议,采用同一复合协议分析模型对新协议进行了简要的安全性分析;4 ) 基于开源代码t p me m u l a t o r 【4 2 】和软件栈t s s 的实例1 r o u s e r s 【4 3 】,在l i n u x 系统下搭建实验环境,编程实现了本文改进的委托机制和授权协议。相关成果体现在论文可信密码模块软件栈兼容方案设计,发表在武汉大学学报( 信息科学版) ,以及论文一种混合交叉认证的平台兼容性方案,发表在北京工j i k 大学学报( 自然科学版) 。北京_ i j 业大学l :学硕+ 学位论文1 4本文结构本文研究可信计算平台委托授权机制,改进委托信息的管理方法和委托授权协议,并进行安全性分析和仿真实验。文章共分6 章,各章内容和相互关系如图1 1 所示:第5 章委托管理方法的比较和安全性分析剧一妙一:的委托机制委托机制- 。_ 。一_ 一+ “一,t 一一么验斑一。,。1 。”1 1 1 。1 。1 。竺! 皇竺苎窒竺一图1 1 论文组织结构f i g l 一1a r c h e t e c t u r eo f 。t h ep a p e r第1 章,绪论。介绍论文的研究背景,明确研究范围,定位研究目标,说明论文选题目的及意义,介绍作者所做的主要工作,给出论文组织结构。第2 章,相关研究工作。介绍可信计算平台的相关概念,比较多种授权数据管理方法,分析t c g 规范中授权协议的安全性,指出o i a p 和o s a p 协议中存在的主要安全问题,研究t c g 委托机制,结合创建委托、执行委托的过程,分析d s a p 协议的安全性。第3 章,基于授权数据及其权限列表的委托机制。设计一个列表,用于记录委托的授权数据和对应的权限,设计创建委托、执行委托以及撤销委托的流程,对该方案进行简要的性能和安全性分析。第4 章,基于m e r k l eh a s ht r e e 的委托机制。将哈希树应用于委托信息的管理,改进委托相关的授权协议,并将改进的协议应用于基于m e r k l eh a s ht r e e的委托机制,对该方案进行简要的性能和安全性分析。第5 章,方案的比较和分析。比较了第3 章和第4 章两种委托管理方法的异同,指出两种方法各自适用的应用场景,采用同一复合协议分析方法对第4章中改进的创建委托的授权协议进行了分析,表明其安全性。第6 章,仿真实验。基于丌源代码t p me m u l a t o r 和t r o u s e r s 在l i n u x 系统中搭建实验环境,编程实现t c g 规范中定义的委托相关的功能,在此基础上编程实现第3 章和第4 章改进的委托机制,重点在列表和哈希树的设计和实现,一研究背景一一相关研究一第章:- 第2 章一第1 章绪论以及对列表和哈希树的操作。结论。总结全文的主要内容,提出今后研究和工作中需要进一步完善的部分。北京工业大学t 学硕十学位论文第2 章相关研究工作论文的相关研究工作,介绍可信计算平台的概念、功能、体系结构以及针对不同规范设计的平台实例,比较多种授权数据管理方法,分析t c g 可信平台中的授权协议,重点讨论t c g 规范定义的委托机制,分析其安全性。2 1可信计算平台可信计算平台是新一代能提供可信计算服务的计算机软硬件平台,它基于t p m ,以密码技术为支持、安全操作系统为核心,是信息安全领域中起关键作用的体系结构的变革,也是对计算机安全结构的一种回归。与现有的普通计算机相比,它从芯片、主板等硬件结构和b 1 0 s 、操作系统等底层软件做起,相当于增加了一台独立的监控计算机,用信任链的方法提供系统的完整性、可用性和数据的安全性【2 1 。t c g 定义的可信平台体系结构如图2 1 所示:本地应用远程应用一爷一一一一一一一一一斧一一一一,t ,服务提供者t s p服务提供者,r s p、r p c 客户 曼p 婺订t ;一一一一一一一一一 一一一。t s s 核心服务层t c s 设备驱动库t d d l)一一一一一一一一一一一一一0 t p m 设备驱动f:、。夕可信平台模块t p m图2 一lt c g 平台体系结构f i 9 2 一lt c gp l a t f o 彻a r c h i t e c t l l r et p m 是在硬件平台上引入的安全芯片,是可信讨算技术中最核心的部分,作为基于硬件的信任链的源头,实现平台完整性存储和报告、平台身份证明以及敏感数据保护三大基本功能。t p m 包含密码运行引擎,具有三个信任根:可信测量根r t m ( r o o to ft r u s tf o rm e a s u r e m e n t ) 、可信存储根i 疆s ( r o o to ft m s tf o rs t o r a g e ) 和可信报告根r t r ( r o o to f t r u s tf o rr e p o n i n g ) 。信任根的可信性是默认的,一1 0 一|ke搀第2 章相关研究丁作由物理安全和管理安全确保。t p m 是硬件和固件的集合,其组成结构如图2 2 所示。图2 2t p m 体系结构f i 9 2 2t p m 觚h i t e c t i l l e软件栈t s s 为上层应用访问t p m 提供服务接口,是t p m 与上层应用之间的唯一交互通道。t s s 以内核服务的形式运行在操作系统中,管理不同应用对t p m 的同步访问【1 9 】。t s s 有两种工作模式:内核模式和用户模式。操作系统的设备驱动和核心组件常驻在内核模式,内核模式下的代码用来维护和保护一些运行在用户模式下的应用程序,需要具备相应的权限才能更新和修改这部分代码。用户模式是用户应用程序和服务执行的地方,通常只有在用户请求的情况下才加载并执行这些应用程序和服务,但它们有时是以启动程序的一部分而加载。用户模式下有两种应用即用户应用程序和系统服务。从功能划分的角度看,t s s 自顶向下分为四个层次,分别为:t s s 服务提供者t s p ,t s s 内核服务t c s ,t c g 设备驱动库t d d l ,以及t p m 设备驱动t d d 。t s p 直接面向应用,提供上下文管理和密码操作;t c s 包含五个功能模块,分别实现上下文管理、密钥和证书管理、事件管理、审计管理、参数块生成的功能;t d d l 通过系统调用将经由t s p 、t c s 处理和传输的数据流传向内核中的t d d :t d d 面向t p m ,直接与硬件交互。t s s 体系结构如图2 3 所示:用户模式一一一边一一没需驱动库一一二气一一一一z 一内核模式t p m 设备驱动图2 3 t s s 体系结构f i 9 2 3t s sa r c h i t e c m r e一11 北京下业大学t 学硕十学位论文t s s 层次结构复杂,模块之间功能有所重叠,t s s 完成的主要工作只是为上层应用和底层芯片之间的信息传输提供一个通道,而并不提供这个通道的安全属性。t s s 软件本身是否可信不在t c g 规范的考虑范围之内,它并不提供本身身份的证明和传输数据的保护。由于t s s 规范的高复杂性,及其细节定义的高精确性,致使t s s 的完全实现是一项相当具有挑战性的工程【4 4 1 。i b m 在2 0 0 4 年开发和发行了第一版t s s的实例t r o u s e r s 【4 3 】,之后不断推出新的版本,针对t s s 规范1 2 版本的开发正在进一步进行当中。理论上来说,t r o u s e r s 可以为多种有安全需求的应用程序提供服务,如最简单的使用t p m 来产生随机数,但是事实上,至今仍没有应用程序来使用这项技术,其原因之一在于t s s 服务的实现机制并不方便应用程序使用,应用程序在使用前需要进行大量的修改【4 4 1 。欧洲多边安全计算基e m s c b 【4 5 4 q ( e u r o p e a nm u l t i l a t e r a l l ys e c u r ec o m p u t i n gb a s e ) 旨在开发一个符合丌放标准的可信计算平台来解决传统平台中的安全问题,其主要设计目标是实现一个最小化的、易于管理的、稳定的、可评估的安全内核用于传统的硬件平台,平台配置包括可信计算提供的硬件功能、安全内核等,其体系结构从上至下包括应用层、可信软件层、资源管理层、硬件层,如图2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论