二十钟可信计算科普.ppt_第1页
二十钟可信计算科普.ppt_第2页
二十钟可信计算科普.ppt_第3页
二十钟可信计算科普.ppt_第4页
二十钟可信计算科普.ppt_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京工业大学计算机学院可信计算北京市重点实验室胡俊 二十分钟可信计算科普 可信计算北京市重点实验室 安全机制自身的安全问题上世纪八十年代的TCSEC标准将系统中所有安全机制的总和定义为可信计算基 TCB TCB的要求 独立的 具有抗篡改性不可旁路最小化以便于分析和测试问题 当安全机制分布在系统的各个位置时 如何保证TCB的要求能够满足 可信计算的缘起 可信计算北京市重点实验室 可信计算的核心概念 可信根和可信链可信环境必须有一个基于密码学和物理保护的可靠的信任源头 这一信任源头就是系统的可信根 TPM TCM或者TPCM 系统中的可信元件 安全机制 其可信性应通过从这一可信根出发 经过一环套一环的可信传递过程来保障其可信性 系统的可信计算基中所有元件应构成一个完整的可信链条 以确保整个可信计算基的可信性 可信计算的解决思路 可信计算北京市重点实验室 可信报告可信存储可信度量 可信计算的关键技术 可信计算北京市重点实验室 可信报告基本原理 TPM TCM 背书密钥 EK 背书密钥的公钥 平台身份密钥 AIK 平台身份证书 含CA签名以及AIK公钥 证书认证中心 可信报告 可信报告 签名 验证 可信计算北京市重点实验室 可信报告实施方式 本地可信计算平台 TPM TCM 背书密钥 EK 平台身份密钥 AIK 平台可信度量服务 证书认证中心 EK私钥存放于可信报告根中 公钥证书公开 但并不直接用于认证 AIK由EK和证书认证中心联合生成 用以认证平台的身份 可信策略服务中心 远程可信计算平台 证书认证中心为可信计算平台可信策略服务中心提供证书支持 远程可信计算平台接收发来的可信报告 并根据可信策略服务中心获取的度量基准值验证本地可信计算平台的可信性 平台可信度量服务度量平台可信性 并将度量结果发送给可信根 生成可信报告发送给远程可信计算平台 可信计算北京市重点实验室 可信存储基本原理 TPM TCM 存储根密钥 SRK 存储密钥 保密数据 加密 存储密钥 存储密钥 密钥策略 存储密钥 存储密钥 加密存储密钥包 解密 密钥导入 导出 可信计算北京市重点实验室 可信存储实施方式 存储根密钥 SRK 平台身份密钥 AIK 不可迁移存储密钥 平台迁移密钥 用户可迁移存储密钥 用户不可迁移存储密钥 用户签名密钥 用户绑定密钥 存储根密钥存放于可信根中 永远不TPM传播密钥向外界暴露内容 存储根密钥保护用于可信报告的平台身份密钥 不可迁移存储密钥与平台绑定 仅能在本机执行 管理本机环境下的用户签名密钥和用户绑定密钥 平台迁移密钥可通过密码协议实现存储密钥在可信计算平台间的迁移 以实现平台间的安全数据交换 可信计算北京市重点实验室 可信度量基本原理 TPM TCM PCR寄存器 安全机制 写入 安全机制 读取 可信基准库 验证 PCR写入原理 PCR旧值 写入值 哈希算法 PCR新值 验证 写入值1 写入值2 写入值3 写入值n 写入值序列 可信计算北京市重点实验室 可信度量实施方式 可信度量根 可信存储根 可信报告根 可信根 BIOS BIOS度量阶段 OSLoader度量阶段 OS度量阶段 OSLoader可信基准值 OSLoader OS 应用 可信芯片度量阶段 可信链条 度量值 度量值 度量值 OS可信基准值 系统从可信根开始 首先进行BIOS的可信度量 度量通过后启动BIOS BIOS度量OSLoader 度量通过后将控制权移交 OSLoader度量OS启动过程 度量通过后执行OS启动流程 可信计算北京市重点实验室 被动可信计算体系 TCG可信可信机制由安全机制调用 被动地提供服务所有经可信认证的系统元件构成一个生态圈 排除所有未经认证的元件和修改件主动可信计算体系 我国的可信计算标准体系可信机制自成系统 主动监控系统并提供可信服务可信的标准由安全管理者自行制定 可信机制验证系统是否符合安全管理者所制定的标准 两种可信计算体系 可信计算北京市重点实验室 TCG的被动可信机制示例 运行态安全机制 安全控制 安全控制 安全决策 安全决策 安全监视 安全监视 操作系统安全架构 操作系统安全服务模块 第三方安全服务模块 平台可信服务模块 初始安全机制 证书判决机制 操作系统安全服务接口 会话管理 证书发放者 微软 嵌入式可信机制 嵌入式可信机制 可信根 可信计算北京市重点实验室 TCG的可信是 保证可信 通过一个信任领域的 上帝 来保证共同的可信观 可信与不可信的界限之间泾渭分明 用户被动接收可信的结论 没有自主选择权 内鬼 会污染整个可信体系 TCG可信Tips 可信计算北京市重点实验室 TCG可信二元化的可信认证方式 不能处理现代信息系统的复杂信任关系TCG可信被动式的可信调用模式 无法现代信息系统灵活多变的应用运行模式 为什么TCG可信不适应现代信息系统 可信计算北京市重点实验室 主动可信机制示例 可信硬件平台 运行态安全机制 运行态安全机制 运行态安全机制 安全服务评估方 安全服务评估方 安全决策 安全决策 底层安全监控机制 安全机制组件 初始安全机制 可信平台控制模块 安全服务测评方 安全服务提供商 安全管理中心 策略模板 测评结果 实施策略 安全管理程序 实施策略 实施策略 用户安全需求 安全扩展 可信基础软件 可信审计程序 实施策略 实施策略 审计报告 TCM 可信硬件 可信机制组件 可信机制组件 可信机制组件 可信计算北京市重点实验室 主动可信机制可以实现多元化的复杂可信管理与协作 能适应复杂信任模型的需求主动可信机制能够实现安全机制的按需调度配置 能适应多种软件定义的应用运行模式主动可信机制可以独立于已有架构实现 既可保证系统的兼容性 又便于实现安全的自主自控 主动可信机制适用于现代信息系统 可信计算北京市重点实验室 在信息系统中 不需要 也不应该有一个信任上的 上帝 电子空间的信任体系 应当是现实信任关系在信息系统中的映射 通过主动可信机制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论