通用计算机系统安全增强架构研究.doc_第1页
通用计算机系统安全增强架构研究.doc_第2页
通用计算机系统安全增强架构研究.doc_第3页
通用计算机系统安全增强架构研究.doc_第4页
通用计算机系统安全增强架构研究.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第11A期唐为民等:通用计算机系统安全增强架构研究21通用计算机系统安全增强架构研究唐为民1,彭双和1,韩臻1,沈昌祥2(1.北京交通大学 计算机与信息技术学院,北京100044;2. 北京工业大学 计算机学院, 北京 100022)摘 要:借鉴可信计算的思想,将可信与安全纳入整体的安全体系结构,在通用计算机平台和Windows操作系统环境下,设计了安全增强架构,建立了从可信根、操作系统到应用程序的完整信任链,提出操作系统保护和应用程序保护方法,并给出了安全增强架构的应用模式,为提高生产型信息系统终端安全性提供了解决方案。关键词:可信计算;可信平台模块;可移动;安全中图分类号:TP309.5 文献标识码:A 文章编号:1000-436X(2008)11A-0017-06Research on secure enhancement frame of general personal computerTANG Wei-min1, PENG Shuang-he1, HAN Zhen1, SHEN Chang-xiang2(1. School of Computer and Information Technology, Beijing Jiaotong University, Beijing 100044, China;2. School of Computer, Beijing University of Technology, Beijing 100022 China)Abstract: In order to enhance the security of computer terminal, a design of the removable trusted platform model (TPM) was presented which can achieve most of function designed in TCG standard apart form connected with computer by USB. A new architecture of trusted enhancement on general personal computer based on removable TPM and the design of its prototype was proposed. The architecture can accomplish trusted boot of computer system completely supported by removable TPM and broad the trusted mechanism to operating system and application. The architecture builds the trusted computing environment on general personal computer without modify hardware platform which has almost the same degree of security performance. It is an attempt to establish the new architecture for trusted computing which has more practicability compare to TPM.Key words: trusted computing; trusted platform model; removable; security1 引言收稿日期:2008-07-10基金项目:国家重点基础研究发展计划(“973”计划)基金资助项目(2007CB307101);国家高技术研究发展计划(“863”计划)基金资助项目(2007AA01Z410,2007AA01Z177);北京交通大学科技基金资助项目(2008RC021) Foundation Items: The National Basic Research Program of China (973 Program) (2007CB307101);The National High Technology Research and Development Program of China(863 Program) (2007AA01Z410,2007AA01Z177); Science and Technology Foundation of Beijing Jiaotong University(2008RC021)在信息安全的实践过程中,人们逐渐认识到:大多数安全隐患来自于微机终端。因此,解决信息系统的安全问题必须从终端安全入手1,2。目前,越来越多的研究开始关注终端安全这一领域。 可信计算组织(TCG)提出了可信计算平台的概念3:计算机平台从一个初始的“可信根”出发,通过信任关系的传递,在计算平台上建立可信的计算环境。文献4研究了可信与安全的关系,认为可信是安全功能正确实施的基础,可信机制与安全功能相结合才能达到终端系统的整体安全目标。可见,构建终端的可信计算环境对终端安全具有十分重要的作用。按照TCG规范建立可信计算环境,需要嵌入可信平台模块(TPM)的可信计算机硬件平台5作为支撑。国家可信计算相关规范、标准正在制定,以可信计算机为核心的终端安全系统实用化还需要一定的时间。许多学者对通用计算机平台上构建可信计算环境展开了研究。Arbaugh 等人实现了一个安全引导过程,保证引导过程的安全6;Sailer等人在 Linux 平台上实现了从操作系统到应用的可执行代码可信传递7;Maruyama 等人则深入研究了从 Grub 到操作系统的可信传递机制8;Chen Youlei等人研究了在通用计算机平台和可信支撑模块支持下,对Linux进行可信增强的方法4;Ren Jiangchun等人提出通过修改BIOS支持USB-KEY身份认证,对操作系统进行完整性检测而实现轻量级可信增强的方法9;文献10和文献11对提高应用程序的安全性进行了研究;Li Xiaoyong等人研究了应用程序装载的可信验证和控制机制12。这些研究主要集中在Linux安全引导和系统可信增强方面,对硬件支撑的可信根建立、操作系统和应用环境可信验证及安全保护、安全管理等方面还需要进一步研究。目前,国内信息系统大量使用运行Windows操作系统的通用微机作为用户终端环境,其开放性及安全性设计缺失,导致信息系统存在诸多安全问题1。研究Windows操作系统的安全增强架构及其关键技术更具有实用性和现实意义。本文针对生产型信息系统终端安全的需求,借鉴可信计算的思想,将可信与安全纳入整体的安全体系结构,设计了通用计算机平台Windows环境的安全增强架构,使用移动TPM与BIOS作为可信根,建立从可信根、操作系统到应用程序的完整的信任链条,采用操作系统虚拟化技术对操作系统及其安全增强模块进行保护,采用可信验证机制对应用程序实施运行控制,给出安全增强架构的应用模式,为提高生产型信息系统终端安全性提供了解决方案。2 通用计算机系统的安全需求对于运行Windows操作系统的通用计算机平台,所面临的安全威胁主要有主动攻击、信息窃取和用户行为失控。处理特殊重要信息的生产型信息系统2安全保密级别较高,其安全需求主要有以下几个方面:1) 可信的操作系统环境。对Windows操作系统启动过程进行保护,保证启动的操作系统为干净的系统,未受到病毒或恶意代码的感染,安装了已知的安全补丁。2) 有效的安全防护手段。满足终端的安全保密需求,对Windows操作系统进行安全增强,提供文件存储保护、访问控制、网络通信保护、外设使用控制、用户行为监控与审计等手段,并保证这些安全防护手段有效地工作。3) 可信的应用运行环境。对运行的应用程序进行鉴别,确认其是经过认证的“可信”应用程序,不含病毒或恶意代码。4) 终端安全管理。对于单位来讲,为保证单位内部各终端符合系统安全策略,必须建立安全管理中心,对所属终端和用户进行统一的安全管理,部署安全规则,审计用户行为。3 通用计算机系统安全增强架构根据以上安全需求,设计了如图1所示的通用计算机系统的安全增强架构。图1 通用计算机系统安全增强架构该架构由以下6部分组成:1) 可信根:实现了与TCG的TPM模块功能类似的移动TPM13,移动TPM使用USB2.0接口连接通用计算机终端,作为硬件载体与BIOS一起构成可信根。2) 可信启动:在可信根的支持下,对用户身份进行认证,对启动过程各个关键环节进行完整性验证,验证通过后启动Windows操作系统安全增强环境,保证启动可信的操作系统。3) 可信操作系统安全增强环境:在可信的操作系统之上,利用可信根所提供的密码服务、安全存储等功能,提供文件存储保护、访问控制、网络通信保护、外设使用控制、用户行为监控与审计等手段,增强操作系统安全性能,并利用操作系统保护技术对该环境进行保护,保证安全防护功能模块的有效运行。4) 可信应用程序:以装载验证机制对应用程序的加载过程进行可信验证,保证只有“可信”的应用程序能够运行。5) 安全支撑接口:为应用程序提供统一的服务接口,如用户身份认证、密钥存储、信息完整性验证等功能;为终端的安全管理提供服务接口,包括安全保密服务类接口、密钥管理类接口、设备管理类接口、密码管理类接口等。6) 安全管理系统:安全管理系统作为生产型 信息系统的安全管理中心,对通用计算机终端和用户进行安全管理,功能包括:安全保密服务、密钥管理、设备管理、密码管理、安全规则布控、安全审计、用户管理等。按照这个安全增强架构,在可信根的支持下形成了如图2所示的信任链关系。由于篇幅所限,重点对可信启动、操作系统安全增强环境、可信应用程序3个部分介绍。图2 信任链传递关系3.1 通用计算机系统的可信启动3.1.1 通用计算机的启动过程通用计算机的启动过程如下:硬件平台自检。计算机加电自检,运行BIOS检测硬件。启动引导设备。BIOS按照CMOS设置的引导顺序查找可引导设备,将运行控制权交引导设备。操作系统装载。引导设备MBR加载运行特定操作系统的装载程序。加载操作系统。由操作系统装载程序加载操作系统内核并运行操作系统。用户登录。3.1.2 可信启动过程根据Windows操作系统启动过程分析,可以将可信启动设计为可信根启动、硬盘引导、操作系统引导和用户登录4个控制过程。1) 可信根启动可信根启动主要对用户身份合法性进行认证,对硬盘MBR进行完整性验证,验证正确则将控制权传递给MBR中的启动代码。2) 硬盘可信引导硬盘可信引导过程由MBR启动代码完成,主要对Windows操作系统启动的关键文件进行完整性度量,验证正确则将控制权交给NTLDR引导操作系统。MBR启动代码要实现一个类似NTLDR的只读NTFS文件系统,能够在实模式方式下读取操作系统启动关键文件以进行完整性度量和验证。3) 操作系统可信引导Windows操作系统程序代码不公开,无法对其进行改造以增加系统加载的完整性度量功能。所以,在MBR启动代码对Windows操作系统启动关键文件验证后,Windows操作系统可作为一个整体启动。这种处理方式假设条件是Windows操作系统可信任。4) 用户登录改造GINA,实现基于移动TPM的用户登录。由于启动过程中移动TPM已完成对用户身份的认证,所以GINA读取移动TPM的用户信息作为认证结果,上报操作系统完成用户登录。3.2 可信操作系统安全增强环境依据安全增强架构,操作系统内核中嵌入以下功能模块:1) 网络安全控制模块:根据设置规则,控制网络通信所访问的IP地址和端口,对允许通过的数据包使用IPSec协议进行加密保护。2) 外设使用控制模块:根据设置规则,控制打印口、串行口、USB口等外设接口的使用,防止重要信息通过外设非法泄露。如USB存储设备可设置只读、读写或保密写权限。3) 文件保护与控制模块:为用户开辟存储重要文件的保护区,保护区可为本地硬盘的目录或网络文件服务器的目录,访问保护区的重要文件时进行透明加解密操作,保护密钥存储在移动TPM中与用户信息相对应。运用文件重定向技术和文件系统过滤技术,实现公共存储空间与保护区之间的单向文件流动或受控的双向流动(保护区之间文件通过专用文件传输软件实现),有效防止重要文件的非法泄漏。4) 应用程序安全控制模块:运用API HOOK技术,对操作系统加载的应用程序和动态链接库进行完整性度量,加载、运行可信的应用程序,从而有效阻止非法应用程序的运行。5) 安全审计模块:记录用户登录、退出,以及对文件、设备的访问事件。6) 操作系统保护模块:运用操作系统虚拟化技术(operating system-level virtualization),修改部分Windows操作系统内核,通过为用户开辟单独的上下文环境,虚拟运行一个操作系统实例,所有应用程序在此实例上运行,从而实现对操作系统及其服务的保护。3.3 可信应用程序对于生产型信息系统,所处理的业务及应用环境比较固定,可以运用文献12所提供的应用程序完整性度量方法对应用程序进行真实性、完整性验证,只允许通过管理部门测评认证可信的程序运行,从而实现信任链到应用程序的传递。应用程序安全控制模块的验证过程如图3所示。应用程序安全控制模块截获createprocess( )和loadlibrary( )过程,首先对所加载的应用程序和动态链接库进行完整性度量,其依据是安全管理系统所发布的其完整性校验值。应用程序、动态链接库的名称和完整性校验值形成可信程序列表(TAL, trusted application list)保存在移动TPM的安全存储器中,系统启动时由应用程序安全控制模块访问移动TPM将TAL调入内存,以提高完整性度量的效率。图3 应用程序可信验证过程4 应用模式通用计算机系统安全增强架构的设计目标是为通用计算平台提供安全支撑,因此能否实用至关重要,而TCG相关规范均没有考虑如何应用可信计算平台。文中针对生产型信息系统的特点设计了一种既符合使用习惯,又能体现安全管理的应用流程,如图4所示。图4 安全增强架构应用简化流程4.1 初始化阶段初始化阶段由系统管理员完成。初始化包括以下步骤:在目标计算机平台上安装测评认证可信的Windows操作系统;安装可信操作系统安全增强各模块程序,计算操作系统启动关键文件和安全增强模块程序的完整性度量值;安装应用程序并计算应用程序及相关动态链接库的完整性度量值;运行操作系统保护模块修改MBR启动代码,保护操作系统及安全增强环境。4.2 配置阶段配置阶段由安全管理系统实施。安全管理系统为用户生成移动TPM,在移动TPM中写入用户信息、系统信息和权限信息。用户信息包括用户的身份证书、用户存储根密钥等;系统信息包括系统管理员公钥证书、启动控制代码、MBR启动代码解密密钥及完整性度量值、操作系统关键文件的完整性度量值等;权限信息包括外设使用权限、可信应用程序列表等。4.3 使用阶段终端环境运行使用如4.2节所述。在使用阶段还包括运行管理和维护:安全管理系统作为生产型信息系统的安全管理中心,通过网络对计算机终端和用户进行安全规则部署、监控、管理,从而实现信息系统的整体安全目标。信息系统中应用程序(包括系统补丁)的升级以2种方式实现:系统管理员使用其移动TPM启动目标计算机,安装新的应用程序;安全管理系统对用户进行应用程序运行权限授权。该方式下新安装的应用程序可获得安全增强框架的全面保护,具有较好的恢复能力。用户通过专用程序下载安全管理系统所发布的应用系统安装包,安装应用程序并保存其完整性度量值,以用户权限安装的应用程序不能安装在系统盘上。方式适用于所有应用程序的安装,方式适用于不更改操作系统配置的“绿色”应用程序安装。5 安全性分析本文提出的通用计算机系统安全增强架构,针对通用的计算机平台和通用的操作系统,提出了安全增强解决方案,显然存在着2个基本可信条件:BIOS可信;Windows可信。在中国目前终端环境下,这2个条件通过权威机构测评认证可以成立,能够保证其不包含恶意代码等固有安全问题,在此基础上关键是建立可信的终端运行环境,提高安全性能,并保证安全功能可靠、有效作用。对于启动安全,使用保护措施保护BIOS,防止BIOS被恶意修改;利用会话密钥协商机制和密码算法保护,保证移动TPM的安全运行,从而将BIOS与移动TPM共同作为通用计算机平台的可信根。与TCG规范相比,移动TPM具备了TPM的主要功能,两者具有相同的安全性14。对于操作系统安全,在Windows操作系统内核中嵌入网络安全控制模块,实现网络通信加密保护;嵌入外设控制和文件保护控制模块,对文件进行加密保护,同时增强访问控制堵塞信息的主要泄漏渠道;嵌入安全审计模块实现用户行为、文件访问、外设使用的审计,为建立“事前布防、事中监控、事后追查”打下基础;嵌入操作系统保护模块,保护操作系统和安全增强功能模块的可靠运行。通过上述措施,可有效提高操作系统的安全性能。对于应用安全,通过增加应用程序的可信度量验证机制,可保证所运行的应用程序均通过权威部门测评认证发布,是可信的应用程序。通过这种机制,可截断恶意代码传播的链条,保证应用程序按照所设计的功能正确运行。对于用户安全,通过运用公钥密码实现对用户的合法性认证,可提高原有操作系统用户认证的安全性能,并为应用系统的用户认证提供基础支撑,保证信息系统用户的安全性。6 结束语本文借鉴可信计算思想,在通用计算机平台和Windows操作系统环境下,建立了从可信根、操作系统到应用程序的完整信任链,利用操作系统虚拟化技术对操作系统和安全增强功能模块进行保护。该架构为提高生产型信息系统终端安全性提供了解决方案。但本文提出的架构还建立在BIOS可信的基础上,不能防止安装其他系统破坏安全增强环境,因此,进一步将重点研究BIOS安全增强和系统可信恢复方法。参考文献:1沈昌祥, 张焕国, 冯登国等. 信息安全綜述J. 中国科学(E辑:信息科学), 2007,37(2): 129-150.SHEN C X, ZHANG H G, FENG D G, et al. Summarize of information securityJ. Chinese Science(E ed: Info Sci), 2007,37(2): 129- 150.2沈昌祥. 关于加密信息安全保障体系的思考J.信息安全与通信保密, 2004,41(5):18-20.SHEN C X. Building an active and comprehensive information security systemJ. China Information Security, 2004,41(5): 18-20.3Trusted Computing Group. TPM Main Specification: Design Principles V1.2EB/OL. http:/www.trustedcomputinggroup,2008.4陈幼雷,黄强,沈昌祥.操作系统可信增强框架研究与实现J.计算机工程, 2007,33(6):12-14.CHEN Y L, HUANG Q, SHEN C X. Design and implementation of trusted enhanced framework of operating systemJ. Journal of Computer Engineering, 2007, 33(6): 12-14.5余发江,张焕国. 可信安全计算平台的一种实现J.武汉大学学报(理学版),2004,50:69-70.YU F J, ZHANG H G. Realization of trusted computing platformJ. Journal of Wuhuan Univ(Nat. Sci Ed),2004,50:69-70.6ARBAUGH W, FARBER D, SMITH J. A secure and reliable bootstrap architectureA. Proceedings of 1997 IEEE Symposium on Security and PrivacyC. Oakland, USA,1997.65-71.7SAILER R, ZHANG X, JAEGER T, et al. Design and implementation of a TCG-based integrity measurement architectureA. Proceeding of the 13th Usenix Security SymposiumC. SanDiego, USA, 2004. 151- 166.8MARUYAMA H, NAKAMURA T, MUNETOH S, et al. Linux with TCPA Integrity MeasurementR. IBM Tech Rep:RT0575, 2003.9任江春,戴葵,王志英.通用计算机系统的可信增强研究J.华中科技大学学报(自然科学版), 2005,33: 296-299.REN J C, DAI K, WANG Z Y. Research on the trust enhancement for general-purpose computerJ. Journal of Huazhong Univ of Sci & Tech (Nature Science Edition), 2005,33:296-299.10WILLIAMSON M M. Throttling viruses: restricting propagation to defeat mobile malicious codeA. The 18th Annual Computer Security Applications ConfC. LasVeg

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论