版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第23卷 第4期2010年8月文章编号:1002 4026(2010 04 0099 04山东科学S HANDONG SC I EN CE V o. l 23 N o . 4A ug . 2010云计算模式下可信平台设计王海峰, 程广河, 郝惠娟, 王尚斌(山东省计算中心, 山东济南250014摘要:本文在介绍云计算的基本概念的基础上, 分析了云计算给信息安全带来的机遇与挑战。提出了采用嵌入式技术来实现云计算模式下的信任根的方案, 并介绍了方案的详细设计思路。关键词:云计算; 可信计算; 信任根; 可信平台模块; 云安全; 嵌入式技术中图分类号:T P391 文献标识码:B1 云计算与云安全简
2、介云计算作为一种新兴的共享基础架构的方法, 可以将巨大的I T 资源池化后, 连接在一起以提供各种I T 服务。很多因素推动了对这类环境的需求, 其中包括连接设备、实时数据流、SOA 的采用以及搜索、开放协作、社会网络和移动商务等这样的W eb2. 0应用的急剧增长。云计算(C loud Co m puti n g 是分布式处理(D istri b u ted Co m puti n g 、并行处理(Parallel Co m puting 和网格计算(G ri d Co m puti n g 的发展, 或者说是这些计算机科学概念的商业实现1。同时, 也包含了虚拟化(V irtualizati
3、on 、效用计算(U tility C o mpu ti n g 、IaaS (基础设施即服务 、PaaS(平台即服务 、SaaS(软件即服务 等概念。云计算描述了一种可以通过因特网进行访问的可扩展的应用程序。将来的应用软件将会同时在客户端和 云中 运行。和现在的W eb2. 0技术不同, 在云中的运行部分需要具备快速的向上和向下伸缩的能力, 另外客户端部分需要在和云断开的情况下仍然可用3。实际上, 云让更多新的服务、新的价值成为可能, 并且能够解决现有技术不能解决的问题。越来越多的公司和科学研究者认为, 云计算意味着全球范围内、高度扩展性和灵活性的服务, 这些服务能够以按需使用的商业模式通过
4、互联网进行消费。但是一旦实现商用, 云的安全就成为不可忽略的因素。通过云计算提供给最终用户的应用服务可能会有多种不同的形式, 并且这种服务可发生在任何场合。现有的网络传输安全控制措施做的却是极为有限的。例如, 对于在类似星巴克这样的咖啡厅使用无线以太网的用户, 其数据是暴露在开放的空间, 这种数据传输方式, 很显然是不能满足很多商业用户的安全要求的。另外由于云计算中, 客户端和服务器端的路由过于复杂, 因此, 黑客们完全有机会通过网络侦听(Sniffer 或者其他更高级的技术进行攻击或数据窃取。所以, 为了提高数据的安全, 尤其是针对利用公共网络上网的用户, 提供云计算服务的公司必须采取有力的
5、安全措施, 确保数据安全可靠地被传输、被访问。2 可信平台设计为了实现云计算的安全特性, 高级的计算云通常包含一些其他的计算资源, 例如存储区域网络(SANs 、网络中间件(例如防火墙、包过滤 以及其他安全设备等。这些都停留在网络层或者存储层, 如果能在硬件收稿日期:2010 03 01作者简介:王海峰, 硕士, 研究实习员, E m ai:l w anghf keylab . net100山 东 科 学 2010年芯片层就能保证云计算的安全, 使云计算的大规模商用成为可能。目前, 将云计算与可信计算结合, 是探索云计算安全问题一个研究方向4。可信计算是信息安全领域中的一个重要概念, 主要思想
6、是在硬件平台上引入安全芯片(可信平台模块 来提高终端系统的安全性。其基本思想是, 建立一个物理安全的信任根部件, 并基于该信任根建立一条认证和信任链, 如果能在云中植入一个信任根, 让计算机从BI OS 到操作系统内核层, 再到云应用层都构建信任关系; 以此为基础, 扩大到云中的网络, 建立相应的信任关系链。通过信任链的扩充, 就建立起可信云。这样, 可以从根本上解决云计算的安全问题。也就是说在每个云的终端平台上都植入一个信任根, 当终端受到攻击时, 可实现自我保护。随着功能的完善, 实现终端的自我管理和自我恢复。3 可信平台TP M 的实现可信计算框架主要是通过增强现有的终端体系结构的安全性
7、来保证整个系统的安全。在可信计算技术体系中, 最核心的是可信芯片平台TP M 。TP M 是一个含有各种密码部件和存储部件的小型片上系统, 能够提供一系列密码处理功能, 如RSA 加速器、算法引擎、随机数发生器以及存放密钥等功能。这些功能可以在TP M 硬件内部执行, TP M 外部的硬件和软件代理只是为它提供I/O接口, 而不能干预TP M 内部的密码函数的执行。在互联网构成的云计算平台中, 各种终端包含了PC 、手机以及其它移动智能终端等, 其中手机以及其它移动智能终端等多为嵌入式系统。本文将嵌入式系统作为终端, 尝试在该硬件平台上引入可信架构。嵌入式可信终端在嵌入式终端中引入了TP M,
8、 由TP M 芯片完成嵌入式终端信息安全的核心算法, 而由软件调用TP M 的计算结果来实现相应的安全功能, 控制嵌入式终端从启动到运行的全过程。嵌入式可信终端包括可信的硬件层、OS 层和应用层, 这3个层次相互配合, 从而使得可信终端具备可靠的安全支持, 其中该架构的核心是TP M 。总体架构见图1。该结构包括安全可靠的硬件平台与设备驱动程序库, 在统一安全保密管理下的嵌入式操作系统、软件支持程序库和嵌入式应用程序。该体系结构主要部件功能包括:(1 基于TP M 的安全嵌入式系统体系结构的物理层以拥有自主知识产权的TP M 安全协处理器为核心, 具有支持各类加密标准和处理复杂密码算法的能力。
9、硬件平台采用加固型物理封装, 并具备自毁功能以防止极端情况下的信息泄露。图1 嵌入式可信终端的总体架构(2 嵌入式安全操作系统应选择源代码公开、内核功能健全以及方便安全功能开发的嵌入式操作系统。(3 安全管理工具将操作系统和应用程序的安全管理有机地结合起来, 一方面保证应用程序在操作系统平台上安全可靠的运行. 另一方面防止应用程序可能带来的安全隐患对嵌入式系统自身造成破坏。为了自主研发TMP 芯片, 本文在原有基于ARM 11处理器PAX270研发的手持式高速公路应急收费机的基础上, 采用现场可编程门阵列FPGA (EP2C70F672C6 组成智能终端的TP M 硬件系统, 从最底层保证芯片
10、的安全性。可以在该系统中添加基于TP M 芯片的安全协处理器来保护口令、PI N 码、加密密钥以及其他重要数据。4 TP M 模块硬件设计6-10TP M 实际上是一个含有密码运算部件和存储部件的小型片上系统, 以TP M 为基础, 可信机制主要通过可信的度量、度量的存储、度量的报告三个方面来体现。第4期王海峰, 等:云计算模式下可信平台设计101PC 芯片组结合在一起, 安全防护模块采用硬件访问控制技术和存储加密技术来保护片上敏感信息。这些功能可在TP M 硬件内部执行, TP M 外部的硬件和软件代理不能干预TP M 内部的密码函数的执行, 而只是提供I/O接口。本文在A ltera 公司
11、的Quartus II 软件平台下, 首先设计实现了一台N i o s II 软核处理器。该处理器是32位RISC 嵌入式处理器, 采用32位指令集, 其最大特点就是其可配制性能。N i o sII 架构定义的用户可见的电路包括寄存器文件、算术逻辑单元、与用户自定义指令逻辑的接口、异常控制器、中断控制器、指令总线、数据总线、指令及数据缓存、紧密耦合存储器接口电路及J TAG 调试模块等。系统中与FPGA 外部硬件相连的各组件的配置包括FLASH 存储器、EPCS16、II C 、UART 、LC M 等的接口控制器, 这些使用SOPC Builder 组件库中的标准组件。红色LED 、绿色LE
12、D 、按钮、波段开关等控制器使用SOPC Bu il d er 组件库中的PI O 来定制。平台的输入时钟为50MH z , 经过锁相环将产生100MH z 处理器系统的时钟CLK 。由于SDRAM 对时钟时序的特殊要求, 必须对时钟移相3ns 才能使用。可信功能实现根据可信计算平台的基本思路, 信任将从嵌入式设备安全模块这个信任根开始, 然后到硬件外设, 到LI N UX 操作系统, 再到应用, 最后将这种信任扩展到整个计算机系统。计算机安全模块实现了可信计算层层认证的思想, 从软件、硬件、管理三方面保证了整个计算机系统的可信性。TP M 模块在以下方面实现了可信计算功能:(1 当主机roo
13、t 程序启动, 完成主机的相关初始化、自检正常后, 将调用安全控制模块扩展ROM 程序, 这样就从开机的root 级进行硬件的合法性认证。(2 在roo t 进行用户身份(密码或者生物特征 登录认证。(3 操作系统的完整性认证。(4 根据硬件中的权限开放其硬件设备, 在运行的过程中监测硬件设备的运行状况。(5 在用户级, 应用程序在安装的时候就可以将代表程序完整性的校验值存储在安全模块中, 当应用程序在运行前就会验证应用程序的完整性。(6 操作系统启动后, 后台监控程序开始监控主机上的系统状况, 并定时向计算机安全控制模块报告系统状况, 计算机安全控制模块如果发现有非法操作或后台监控程序被关闭
14、, 计算机安全控制模块将报警, 并将异常情况作详细的记录写到硬盘中, 并根据异常的情况采取拒绝访问硬件设备、关机等相应的措施, 或者锁定系统等待用户进行处理。5 TP M 芯片的扩展设计在嵌入式系统中, TP M 的扩展可采用内扩展或外扩展两种方式之一来进行。内扩展方式就是通过内置安全功能的微处理器或多核处理器等来模拟TP M 的基本功能; 外扩展是指采用国内外已有的TP M 芯片通过S M B US 总线或LPC 总线挂接到嵌入式硬件环境中。本文采用外扩展方式来实现, 将FPGA 芯片扩展到已有的ARM 11平台上。II C 总线是一种由Phili p s 公司开发的两线式串行总线标准, 用
15、于连接微控制器和外围设备。其主要优点是:电路结构简单, 程序编写方便, 减少了电路板的空间及设计的难度, 有利于降低成本和体积, 易于实现用户系统软硬件的模块化、标准化。目前II C 总线技术已为许多著名公司所采用, 并已经成为世界性的工业标准本文的ARM 平台也是使用的II C 总线。5. 1 TP M 访问接口分析TP M 的访问接口主要负责TP M 与所属系统之间进行通信, 系统通过发送符合TP M 命令格式的数据与TP M 进行交互, 数据经过物理层的TP M 接口寄存器发送给TP M, 并从接口寄存器接收TP M 返回的数据。5. 2 TP M 的接口寄存器FO I102寄存器。5.
16、 3 Locality 访问机制山 东 科 学 2010年TP M 1. 2规范中定义了两种对TP M 接口寄存器的访问方式, 即I /O方式和存储器映射方式。5. 4 TP M 接口状态转换当TP M 初始化完成, 使用的Locality 被激活后, TP M 即进入I dle 状态, 每向TP M 发送一个命令, TP M 将遍历接口内部所有的状态。一旦TP M 在某个过程中出现错误而导致操作超时, 驱动程序需要在ACCESS 寄存器的Co mm andReady 位写1来中止TP M 的当前操作。操作中止后, TP M 将回到idle 状态。5. 5 嵌入式TP M 设备驱动程序设计嵌入
17、式TP M 设备驱动程序属于软件模块, 是介于嵌入式操作系统和TP M 硬件之间的设备控制代码, 其设计的主要目标是屏蔽TP M 硬件设备的复杂性, 为用户提供一些统一的编程接口, 方便应用程序控制TP M 设备来完成特定的功能。TP M 设备驱动程序的主要任务是接收来自与TP M 设备无关的上层软件的抽象请求并执行它, 还需要负责在电源改变时保存或者恢复TP M 的状态。嵌入式TP M 驱动和PC 一样都采用I/0控制操作的方式, 通过调用Dev ice l O Control 函数访问驱动程序。6 小结通过可信计算技术就能迅速的解决当前云计算中已经碰到的一些安全问题, 其主要思路是在各种终
18、端(包含PC 、手机以及其它移动智能终端等 硬件平台上引入可信架构, 通过其提供的安全特性来提高终端系统的安全性。相信未来建立安全的云计算环境是不存在任何根本问题的。参考文献:1张健. 云计算概念和影响力解析J.电信网技术, 2009(1:15-18.2S I M S K.2007.3ARM BRU S T M, FOX A, GR IFFTH G. 伯克利云计算白皮书(节选 J.高性能计算发展与应用, 2009(1:10-15.4谢四江, 冯雁. 浅析云计算与信息安全J.北京电子科技学院学报, 2008, 16(4:1-3.5朱文军. 可信平台模块中16位微处理器FPGA 实现与验证J.计算机工程与应用, 2008, 44(26:80-82.6肖曦, 黄昊, 陈磊. 基于T P M 的安全嵌入式系统研究J.信息安全与通信保密, 2007(7:79-81.7林小茶, 李光. 基于嵌入式技术的信任根研究J.计算机工程与应用, 2007, 43(16:165-168.8陈小峰. 可信平台模块
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届江西省赣州市会昌县市级名校中考五模数学试题含解析
- 吉林省白山长白县联考2026届中考二模数学试题含解析
- 辽宁省东港地区市级名校2026届中考联考数学试题含解析
- 2026届山东省德州市八校中考试题猜想数学试卷含解析
- 核电站接管安全端焊接件:微观结构、腐蚀与应力腐蚀的多维度探究
- 全国爱鼻日换季鼻部健康防护指南
- 核心力量:解锁内蒙古师范大学学院篮球队技术提升的关键密码
- 校企共建大学生就业实习基地的深度优化策略
- 树突状细胞联合超抗原SEA激活TIL抗小鼠肝癌的机制与效能研究
- 吊装作业安全培训教育课件
- 高边坡开挖技术方案
- 《医疗质量管理与控制指标汇编7.0版》
- GB/T 26941-2025隔离栅
- 优势病种课件
- 网架专项吊装施工方案
- T-CBJ 2310-2024 酱香型白酒核心产区(仁怀) 酱香型白酒(大曲)生产技术规范
- 露天矿山运输安全培训课件
- 电机制造工测试考核试卷及答案
- 长春公益岗管理办法
- 国网竞聘面试题库及答案
- 矿山救护队培训知识课件
评论
0/150
提交评论