可信计算概念、标准与技术.ppt_第1页
可信计算概念、标准与技术.ppt_第2页
可信计算概念、标准与技术.ppt_第3页
可信计算概念、标准与技术.ppt_第4页
可信计算概念、标准与技术.ppt_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

可信计算概念 标准与技术 沈晴霓教授北京大学软件与微电子学院 可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍 一 可信计算概述 一 可信计算概述可信计算概念与需求 TCSEC 可信计算机系统评估标准分为A B C D四类七个等级 D C1 C2 B1 B2 B3 A1CC 公共准则 ISO IEC15408 分为EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 安全是指采取技术和管理的安全保护手段 保护软硬件与数据不因偶然的或恶意的原因而遭受到破坏 更改 暴露 安全保障技术与效果 标识与鉴别 访问控制 数据加密 完整性保护 可用性资源管理 安全管理 安全审计 一 可信计算概述可信计算涵义与属性 一 可信计算概述可信计算平台架构 以windowsvista为例 TheTPMdriverisprovidedbytheTPMmanufacturerUnlikemostdrivers itisrequiredbeforetheOSloadsbecausetheOSloaderneedstoaccesstheTPMifitisusingasecurestartupmechanism Therefore aTPMdriverisalsointegratedintotheBIOScode TBSisacomponentofWindowsVista andTBSservesasamediatorbetweenhigher levelapplicationsandtheTPMdriver TSSistheimplementationoftheTCGspecificationoftheTSSTSSprovidesastandardAPIforinteractingwiththeTPM 一 可信计算概述可信计算的机遇 可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍 二 TCG组织介绍 二 TCG组织介绍组织的成立 二 TCG组织介绍远景目标 二 TCG组织介绍解决方案 二 TCG组织介绍组织结构图 二 TCG组织介绍工作组 可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍 三 TCG现有标准规范介绍 三 TCG现有标准规范介绍TCG规范的设计原则 三 TCG现有标准规范介绍TCG的文档路线图 三 TCG现有标准规范介绍现有规范介绍 三 TCG现有标准规范介绍现有规范介绍 续 三 TCG现有标准规范介绍现有规范介绍 续 可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍 四 TPM的核心功能介绍 四 TPM的核心功能介绍TPM简介 基于加密技术的应用包括 加密算法可以用于一个文件 或者一组文件 目的是创建一个哈希值或者消息摘要作为文件的指纹 这项功能被广泛应用于数据的完整性度量 对于取证领域至关重要 数字签名使用公钥加密和消息摘要 目的是允许接收方可以验证他们接受消息的完整性和真实性 敏感的用户数据可以使用加密算法来处理 目的是保护数据的机密性 TCG技术的核心内容就是为计算平台提供了一整套基于TPM及平台中TBB 平台可信构造块 TPM CRTM 的信任建立及可信性证实方法和机制 受保护的功能 是一组命令 只有它们才能访问被屏蔽的位置被隔离的位置 是内存 寄存器等 满足 在这些位置上操作敏感数据是安全的访问数据的位置只能是受保护的功能 四 TPM的核心功能介绍TPM体系结构 实现TPM内部功能的关闭 停用和完全激活 用来存储永久标识 如EK 以及和TPM相关的状态 一个可信散列算法实现 用于完整性度量和签名 用来记录系统运行状态 如内核镜像 进程信息列表和应用的二进制可执行程序 负责产生各种密钥生成和签名中所需要的随机数 计算平台上TPM管理界面展示实例 四 TPM的核心功能介绍安全度量和报告 PCR平台配置寄存器 完整性度量 存储 报告机制 信任链产生 在可信体系中 信任链以可信根 TPM 为起点而建立 在此基础上再将信任关系逐级传递到系统的各个模块 从而建立整个系统的信任关系 所以信任根必须是一个能够被信任的组件 通常在一个可信平台中有三个可信根 信任链产生 续 信任链扩展流程所加载的组件顺序 可信启动过程 以windowsvista为例 1 TheCRTMtakesintegritymeasurementsoftheremainingBIOScode ThemeasurementsmaybewrittentotheStoredMeasurementLog SML orrecomputedwheneverneeded andadigestofthismeasurementiscreatedusingtheSHA 1hashingalgorithm TheSHA 1digestiswrittentoPCR 0 2 IftheCRTMdeterminesthatthemeasurementithasjusttakenisevidenceoftrustworthiness itpassescontroloftheplatformtotheremainingBIOScode 3 TheBIOStakesintegritymeasurementsoftheplatformconfigurationsettings firmwarecode andthecodethatloadstheoperatingsystem OS ThemeasurementsmaybewrittentotheSMLorrecomputedwheneverneeded anddigestsofthesemeasurementsarecreatedusingtheSHA 1hashingalgorithm ThedigestsarewrittentotheappropriatePCRs 4 IftheBIOSdeterminesthatthemeasurementsithasjusttakenrepresentevidenceoftrustworthiness itpassescontroloftheplatformtotheremainingOSloadercode 5 OncetheOSloadercodeexecutes thenextstepistopasscontroltotheremainderoftheOS Beforethiscanbedone theOSloadercodemustestablishtrustintheOScode Trustmeasurementsaretakenagainstthiscode andagain adigestiswrittentotheappropriatePCRintheTPM 6 IftheOSloadertruststheremainderoftheOSbased again ontrustmeasurements itpassescontroltotheremainderoftheOScode 7 OncetheOSisloadedandrunning itwillcontroltheTPM However attimes otherapplicationswillneedtoutilizetheTPM BeforetheOScantransfercontroltoanapplication itmustestablishthattheapplicationcodeistrustworthy Itcandothisjustasitdidpreviously IttakesintegritymeasurementsontheapplicationcodeandwritesadigesttotheTPM 8 Oncetrustintheapplicationhasbeenestablished theOSmaytransfercontrolovertoit 完整性报告 当挑战者要判断本地机器是否被攻陷 意味着本机有可能是不可信的 那么本机的验证会被攻击者篡改 挑战者会受到欺骗 四 TPM的核心功能介绍远程证实 远程证实时 一个平台 挑战方 向另个平台 证实方 发送一个挑战证实的消息和一个随机数 要求获得一个或多个PCR值 以便对证实者的平台状态进行验证 远程证实协议 AIK证书的合法性 EK和AIK 完整性验证 本地 远程证实 展示实例 四 TPM的核心功能介绍数据保护 可信平台要可信 必须真实的报告系统的状态 同时不能暴露密钥 也要尽量不能暴露自己的身份 数据安全保护是可信平台的核心功能之一 通过密钥对数据采用特定的保护方式 存储根密钥 StorageRootKey SRK 每个可信计算平台只对应一个惟一的SRK 且只保存在TPM中 在TPM所有者获得TPM所有权时 在TPM中生成SRK 以SRK为根 可以建立受保存的树状存储结构 受保护的存储结构 TPM能将大量私钥 对称密钥和数据永久地存储到一个透明 虚拟 无限制的存储空间 安全存储层次结构以SRK 根存储密钥 为根的树状层次结构只有根结点SRK是存储在TPM内部 其他所有密钥都经过父密钥加密后存储在TPM外部 绑定 BINDING 或者包装 WRAPPING 用户 或者说是代表用户的应用程序或服务 创建的密钥可以被TPM加密并存储在TPM的外部 这个过程被称为密钥绑定或包装 所有对密钥的请求必须交给TPM 由TPM来对密钥解绑定 解包装 但是用作绑定的私钥是不能泄露到TPM以外的 TPM使用SRK来加密用户的密钥 封装 SEAL 除了简单的加密密钥 TPM还可以把这些密钥和平台的状态的某些度量值关联起来 如 什么软件被安装了 只有当平台的状态一致时 TPM才能够解密密钥 当一个密钥被这样包装或者绑定起来 称为封装 绑定 BINDING VS封装 SEAL 数据加密展示实例 秘密的类型 四 TPM的核心功能介绍密钥管理 密钥是否可迁移 密钥管理展示实例 可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍 相关资源 开源项目IBM提供的TPM在linux系统下的DeviceDriver 参考书 TrustedComputingPlatforms TCPATechnologyinContext HP公司的研究人员出版的 内容和TCG的标准很接近 侧重于可信计算具体的实施细节 PracticalGu

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论