TPM及其工作原理_第1页
TPM及其工作原理_第2页
TPM及其工作原理_第3页
TPM及其工作原理_第4页
TPM及其工作原理_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

dX±vxTPM(TrustedPlatformModule)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。TPM标准:1999年10月,多家IT巨头联合发起成立可信赖运算平台联盟(TrustedComputingPlatformAlliance,TCPA),初期加入者有康柏、HP、旧M、Intel、微软等,该联盟致力于促成新一代具有安全且可信赖的硬件运算平台。2003年3月,TCPA增加了诺基亚、索尼等厂家的加入,并改组为可信赖计算组织(TrustedComputingGroup,TCG),希望从跨平台和操作环境的硬件和软件两方面,制定可信赖电脑相关标准和规范。并在并提出了 TPM规范,目前最新版本为1.2。符合TPM的芯片首先必须具有产生加解密密匙的功能,此外还必须能够进行高速的资料加密和解密,以及充当保护BIOS和操作系统不被修改的辅助处理器。TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途:1、存储、管理BIOS开机密码以及硬盘密码。以往这些事务都是由BIOS做的,玩过的朋友可能也知道,忘记了密码只要取下BIOS电池,给BIOS放电就清除密码了。如今这些密钥实际上是存储在固化在芯片的存储单元中,即便是掉电其信息亦不会丢失。相比于 BIOS管理密码,TPM安全芯片的安全性要大为提高。2、TPM安全芯片可以进行范围较广的加密。TPM安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如目前咱们常用的 MSN、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃龋3、 加密硬盘的任意分区。我们可以加密本本上的任意一个硬盘分区,您可以将一些敏感的文件放入该分区以策安全。其实有些本本厂商采用的一键恢复功能,就是该用途的集中体现之一(其将系统镜像放在一个TPM加密的分区中)。目前提供TPM安全芯片的厂商也不少,由于其不面对最终消费者,大家可能都比较陌生。由于国外对于 TPM安全芯片的研发、制造起步较早,故而国外厂商在这方面有着相当大的优势。国外生产的 TPM安全芯片的主要厂家有:英飞凌、意法半导体(ST)、Atmel、华邦电子(收购美国国家半导体公司)等。国内厂商这方面的研发起步较晚,目前仅有联想的“恒智”芯片以及兆日公司的产品。有些朋友以为TPM只能管理、保存密钥,功能不是太强,今后会不会没有发展前途呀?事实是否定的。目前广大笔记本厂商内置TPM更多的是防患于未然,毕竟支持TPM的系统还没有出现,因而目前广大厂商都是采用第三方软件来实现TPM的部分功能,提供例如文件加解密等服务。在Vista正式发布之后,TPM安全芯片将真正开始发挥其幕后英雄的本色,大量的系统安全功能也都将通过其来实现。而在将来,随着微软 NGSCB技术的正式推广,TPM将在真正意义上扮演PC的保护神,让我们的电脑真正摆脱木马、病毒的骚扰。看来得到软硬件两方面支持的 TPM安全芯片今后前途无量,TPM安全芯片在今后的本本安全领域上的作用将更加凸现。在昨天的WedbushMorganSecurities年度高层会议上,雅达利公司创建者之一的诺兰•布什内尔(NolanBushnell)称,游戏产业目前面临的盗版泛滥问题,在过不久将随着新型加密芯片的逐步普及而成为历史。“一种名为TPM的加密芯片即将被使用在今后的大部分电脑主板上。”布什内尔在会议上说道:“这就意味着游戏产业将迎来一种全新的、绝对安全的加密方式,它无法在网络上被破解也不存在注册码被散播的危险,它将允许我们在那些盗版极为严重的地区开拓巨大的新市场。”布什内尔认为,电影和音乐的盗版很难被阻止,因为只要是 “能看、能听的就可以拷贝”。然而电子游戏的情况则完全不同,由于这类产品与代码的紧密联系性,使用 TPM芯片将能够完全阻止盗版游戏的运行。“一旦TPM芯片的普及率达到足够高的水准,我们就可以开始看到在亚洲和印度等盗版泛滥地区正版软件收入的逐步增长,而这在以前是几乎是不可想象的。”

基于TPM芯片的计算机安全启动系统设计基于TPM芯片的计算机安全启动系统设计r=摘要:提出了一种安全芯片的设计及其保护BIOS、底层固件、操作系统以及应用模块的方法。通过密码学原理和集成电路技术设计实现的一款安全芯片,能够有效地防止对计算机系统中操作系统、应用模块以及BIOS的攻击。关键词:BIOSTPM安全芯片安全启动系统1技术背景当前,计算机系统已被广泛应用在人们的日常生活中。计算机的启动过程是首先运行BIOS(BasicInputOutputSystem)[1],对计算机系统进行检测和配置,然后装载操作系统并运行部分底层固件[2]。计算机中的BIOS通常存储在闪存(Flash)这种非易失性存储器中[3],而BIOS常常是被病毒、黑客攻击的对象。其攻击方式是通过执行代码修改BIOS,从而造成BIOS或操作系统被破坏。由于BIOS是先于操作系统和病毒检测软件运行的,因此通过软件方式清除、检查BIOS中的病毒十分困难。所以本文通过使用TPM(TrustedPlatformModule)安全芯片,对计算机主板进行改进,设计实现计算机安全启动系统。1.1TPM芯片的设计安全芯片是安全PC的基础。由Compaq、HP、IBM、Intel、Microsoft五家公司成立的TCPA(TrustedComputingPlatformAlliance)联盟(于2003年4月改名为TCG,TrustedComputingGroup)注重PC的安全特性,提出了以硬件安全作为保证计算机安全的思想,TPM芯片就是基于此种想法设计的安全芯片。为了有效地保护计算机系统的BIOS、操作系统以及其他底层固件的安全,有必要在系统启动BIOS之前,对BIOS进行验证。只有确认BIOS没有被修改的情况下,系统才启动BIOS。启动BIOS之后,可以进一步验证操作系统和其他底层固件。当所有的验证都通过时,计算机系统才可以正常运行。由于BIOS先于操作系统和其他软件运行[2],因此,通过软件验证BIOS是非常困难的。为了解决这一难题,本文设计一款TPM安全芯片,用于保护计算机系统的BIOS。图1为安全芯片的结构图。图中,主处理器模块完成对整个安全芯片的控制;加密模块完成对称密码算法、杂凑算法等密码算法;接口模块用于与计算机系统主板上的桥系统进行连接;RAM用于存储中间结果;Flash用于存储芯片中的芯片操作系统COS。1.2TPM安全芯片工作原理TPM安全芯片在计算机主板上的应用如图2所示。BIDS的BIDS的读与控制蝙S2TPM安全芯片应用于计算机系统主模通过TPM安全芯片对计算机系统提供保护的方法为:(1)在主板上设置TPM安全芯片;(2)启动信息处理设备时,由TPM芯片验证当前底层固件的完整性,如正确则完成正常的系统初始化后执行步骤(3),否则停止启动该信息处理设备;(3)由底层固件验证当前操作系统的完整性,如正确则正常运行操作系统,否则停止装入操作系统。总之,此方法是通过在信息处理设备的启动过程中对BIOS、底层固件、操作系统依次进行完整性验证,从而保证信息处理设备的安全启动之后,再利用TPM芯片内置的加密模块生成并管理系统中各种密钥,对应用模块进行加解密,以保证计算机等信图2中,信息处理设备的CPU与主板上的北桥相连,北桥与南桥和静态存储器(SRAM)分别直接相连[幻南桥分别与超级输入输出接口(SuperlO)、BIOS模块和安全芯片通过LPC(LowPinCountBus)总线直接相连,同时,计算机主板上的CPU通过读写控制线与安全芯片中的BIOS模块直接相连。安全芯片通过完整性校验检验主板上的BIOS模块是否被非法修改。上述方法能够对BIOS的完整性进行验证,但它仅仅避免了BIOS中的病毒对操作系统的破坏,安全芯片并不能防止BIOS本身被修改,只能在发现BIOS被修改后,停止启动计算机,因而该方法只是被动应对可能的攻击。2改进的安全措施2.1改进的TPM芯片设计如图3所示,改进后的TPM芯片在原安全芯片的基础上集成了BIOS。改进后的TPM芯片中的主处理器模块在初始化后启动芯片中的BIOS程序,并判断对BIOS的操作是读操作还是写操作。在读BIOS代码之前,首先对其进行完整性验证,验证通过后,可以进一步验证操作系统和其他底层固件的完整性,并且允许通过身份认证的用户修改BIOS代码,从而使得计算机系统在启动时。这样,不但可以对BIOS、底层固件、操作系统以及应用模块依次进行完整性验证,避免了对操作系统和应用模块的攻击,而且使得没有通过身份验证的攻击者无法修改BIOS代码,从而避免了对BIOS的攻击。主处理器加密模块 接口模块1LW存储的1'虞(存储HUM的11安h控151')-读写的接口图3集成Him的安全芯片2.2应用结构如图4所示,装有TPM安全芯片(此处以及下文中的“TPM安全芯片”或“安全芯片”都是指改进后的集成BIOS的TPM安全芯片)的计算机上电时,TPM安全芯片中的主处理器模块运行存储模块中的芯片操作系统COS,完成芯片内部的初始化;之后对BIOS模块的读写操作过程进行验证。BIOS模块中的读写控制接口与该TPM安全芯片所在设备的CPU相连,接收其发出的读写信号,BIOS模块中的内部总线接口与TPM安全芯片内部的主处理器模块相连,由主处理器模块对读写BIOS模块的操作进行验证。芯片的外部设备接口模块与TPM安全芯片所在设备相连,在主处理器模块的控制下,使TPM安全芯片与外部设备进行信息交互。CIT 上桥 南桥' 5? 集成1川广Q 4的TP帝芯片却.。ISll^-rlD J,13MS的读写控制线S4痕成1却厅的安全芯片曲用于计算机主板

2.3工作过程图5为TPM安全芯片应用于计算机系统的工作流程。具体步骤如下:在确保计算机终端安全的环境下(如生产线上,或用户第一次使用时),生成BIOS和底层固件的完整性验证码,将其分别存储在TPM安全芯片中;将操作系统的完整性验证码存储在底层固件或TPM安全芯片中;将待保护应用模块的完整性检验码存储在操作系统或TPM安全芯片中。在计算机终端加电时,计算机终端内的TPM安全芯片进行基本初始化。主板系统运行TPM安全芯片中的BIOS,TPM安全芯片根据信息处理设备的CPU发出的物理驱动信号,即相应的读写请求,判断对BIOS进行读操作还是写操作,如果是读操作,则执行步骤(4),如果是写操作则执行步骤(8)。TPM安全芯片读出其内部的BIOS代码,并验证该BIOS代码的完整性,然后执行步骤(5)。TPM安全芯片验证底层固件的完整性,然后执行步骤(6)。TPM安全芯片验证待加载操作系统的完整性,然后执行步骤(7)。正常运行系统的操作系统,然后将TPM安全芯片定义为系统中的一个设备,并启动安全服务。允许通过身份认证的用户对TPM安全芯片内部的BIOS代码进行更新。

图6为读BIOS代码并验证其完整性的流程图。具体步骤如下:系统加电启动,计算机终端内的TPM安全芯片进行基本初始化。计算机终端的CPU发出读BIOS代码的物理驱动信号。TPM芯片读取其内部的BIOS代码。对读取出来的BIOS代码进行完整性计算。从存储部件中读取预先保存的BIOS的完整性校验码,判断计算出的完整性校验码与预先保存的完整性校验码是否一致,如果一致,则执行步骤(6),否则执行步骤(7)。计算机终端的CPU运行所读取的BIOS代码,读BIOS代码的流程结束。禁用该读出的BIOS代码,并发出该读BIOS代码已被非法修改的提示后,读BIOS代码的流程结束。图7为更新BIOS代码流程图。具体步骤如下:系统加电启动,计算机终端内的TPM安全芯片进行基本初始化。计算机终端的CPU发出更新BIOS代码的物理驱动信号。TPM安全芯片要求用户提供身份认证密码,该身份验证密码可采用数字签名或对称密码等多种形式。从存储部件中读取预先保存的身份认证密码,并判断该身份认证密码与用户提供的身份认证密码是否一致,如果一致,则执行步骤(5),否则执行步骤(9)。更新BIOS代码,并将更新的代码保存于存储部件中。对新的BIOS代码进行完整性计算,得到新BIOS的完整性验证码。用新BIOS的完整性验证码替换原有BIOS的完整性验证码。用新的BIOS代码替换原有的BIOS代码后,更新BIOS代码的流程结束。禁止对BIOS代码进行更新,并提示该修改BIOS的操作为非法操作,结束更新BIOS代码的流程。3结果对比为了证实安全芯片能对安全启动计算机系统带来效果,作者所在的研究小组建立了三个演示环境:第一个演示环境是一台普通的PC机;第二个演示环境按照图2对普通的PC机主板进行改动,采用了TPM安全芯片;第三个演示环境按照图4对普通的PC机主板进行改动,采用了改进的TPM安全芯片。在三台计算机中都插入带有CIH病毒的软盘,分别启动三台计算机,然后对三台计算机进行检测。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论