可信计算基础课件_第1页
可信计算基础课件_第2页
可信计算基础课件_第3页
可信计算基础课件_第4页
可信计算基础课件_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1可信计算基础1可信计算基础内容提要◎概述◎可信计算的发展历史◎可信计算的基本规范◎可信计算的基本思想与主要技术路线2内容提要◎概述2一、概述3一、概述3无处不在的无处不在的产生安全事故的技术原因:PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故即使一个安全的操作系统也不能验证自身的完整性产生安全事故的技术原因:为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。硬件结构的安全和操作系统的安全是基础,密码、网络安全等技术是关键技术。6为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必7可信计算是一种信息系统安全新技术。包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面。7可信计算是一种信息系统安全新技术。二、可信计算发展历史8二、可信计算发展历史81、可信计算发展历史可信计算的发展可以分为个三个基本阶段:初级阶段、中级阶段和高级阶段。(1)初级阶段

早在二十世纪60-70年代,人们就开始重视可信电路DC(DependableCircuit)的研究。那个时候对计算机安全性的理解主要是硬件设备的安全,而影响计算机安全的主要因素是硬件电路的可靠性,因此研究的重点是电路的可靠性。把高可靠的电路称为可信电路。91、可信计算发展历史9(2)中级阶段1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(TrustedComputerSystemEvaluationCriteria)(又称为彩虹系列)。在TCSEC中第一次提出可信计算基TCB(TrustedComputingBase)的概念,并把TCB作为系统安全的基础。彩虹系列(桔皮书)的出现形成了可信计算的一次高潮,多年来彩虹系列一直成为评价计算机系统安全的主要准则,对计算机系统安全有积极的指导意义。但是彩虹系列主要考虑了信息的秘密性,对完整性、真实性考虑较少;强调系统安全性的评价,并没有给出达到这种安全性的系统结构和主要技术路线。10(2)中级阶段10(3)高级阶段:可信计算平台的出现1999年IEEE太平洋沿岸国家容错系统会议改名为“可信计算会议”,标志着可信计算又一次成为学术界的研究热点。2000年12月11日以美国卡内基梅农大学与美国国家宇航局的Ames研究中心牵头,IBM、HP、Intel、微软等著名企业参加,成立了可信计算联盟TCPA,标志着可信计算进入产业界。TCPA于2001年9月制定了可信PC的详细实现规范V1.1。2003年TCPA改组为可信计算组织TCG。TCG的成立标志着可信计算技术和应用领域的进一步扩大。2003年9月TCG推出可信PC的新规范V1.2。制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。11(3)高级阶段:可信计算平台的出现112.TCG可信计算的意义首次提出可信计算机平台的概念,并把这一概念具体化到服务器、微机、PDA和手机,而且具体给出了可信计算平台的体系结构和技术路线。不仅考虑信息的秘密性,更强调了信息的真实性和完整性。更加产业化和更具广泛性。目前国际上(包括中国)已有多家IT行业著名公司加入了TCG。IBM,HP,DELL,NEC,GATEWAY,TOSHIBA,FUJITSU,SONY等公司都研制出自己的可信PC机(台式机或笔记本机)。ATMEL,INFINEON,BROADCOM,NATIONALSEMICONDUCTOR等公司都研制出自己的可信平台模块(TPM)芯片。122.TCG可信计算的意义12133、可信计算的其他流派(除了TCG)

①微软流派。微软独立提出了代号为Palladium(守护神)的可信计算计划。微软用的是Trustworthycomputing(可信赖),而没有使用Trustedcomputing。Intel对微软的Palladium计划给予支持,宣布了支持Palladium计划的LaGrande硬件技术,并计划推出采用LaGrande技术的新一代奔腾处理器。后来,微软又将这一计划改名为NGSCB(nextgenerationsecurecomputingbase)。新一代操作系统VISTA支持可信计算机制。

②容错流派。容错计算是计算机领域中一个重要的分支。1995年法国Jean-ClaudeLaprie和美国AlgirdasAvizienis提出可信计算(dependablecomputing)的概念。容错专家们自1999年将容错计算会议改名为可信计算会议(PRDC)后,便致力于可信计算的研究。他们的可信计算更强调计算系统的可靠性、可用性和可维性,而且强调可信的可论证性。

133、可信计算的其他流派(除了TCG)144、可信计算的概念概念1:

1990年ISO/IEC“如果第2个实体完全按照第1个实体的预期行动时,则第1个实体认为第2个实体是可信的.概念2:2002年TCG“一个实体是可信的,如果它的行为总是以预期的方式达到预期的目标”(抓住了实体的行为特征,符合哲学思想)。概念3:IEEE—所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的,即不仅计算机系统所提供的服务是可信赖的,而且这种可信赖还是可论证的。可信≈安全+可靠。可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。

144、可信计算的概念概念1:

1990年ISO/IEC“三、可信计算规范15三、可信计算规范1516TCG的使命Developandpromoteopen,vendor-neutral,industrystandardspecificationsfortrustedcomputingbuildingblocksandsoftwareinterfacesacrossmultipleplatforms。公开的工业标准(规范)、提供可信计算的构造块与软件接口,用于跨平台的工作环境16TCG的使命Developandpromot1701年9月TCPA制定了可信PC的技术规范V1.1。03年9月TCG又推出可信PC的新规范V1.2。05年3月TCG推出可信服务器GSS的规范V1.0。05年5月TCG推出可信网络连接TNC的新规范V1.0。

2007年,150个成员,11工作组目前TCG定义了如下四种可信计算平台:可信PC,可信服务器、可信PDA、可信手机1701年9月TCPA制定了可信PC的技术规范V1.1。TCG关于可信计算规范TrustedComputingGroup(TCG)可信计算组织IT企业的联盟,迄今超过150个成员/about/members/集中于开发跨平台和设备的支持可信计算的硬件和软件技术已经发布了多种规范18TCG关于可信计算规范TrustedComputingGTCG工作组ITrustedPlatformModule(TPM)

可信平台模块工作组TCGSoftwareStack(TSS)可信计算组织软件栈工作组专门用于使用TPM特性的指定的硬件和操作系统独立接口Trusted

Network

Connect

(TNC)

可信网络连接工作组指定标准来保证多厂商的互用性,使得网络运营商能为网络连接的端点完整性提供安全策略Infrastructure

Work

Group

(IWG)基础设施工作组采用并整合TCG概念到因特网及企业基础设施技术中去19TCG工作组I19TCG工作组IIPC客户机程序工作组使用TCG组件为客户机程序指定功能性、接口、以及安全和隐私的要求为TPM和其它TCG工作组起咨询作用服务器工作组详述TCG技术整合到服务器系统中移动电话工作组为移动设备采用TCG概念移动设备的特征,如连通性和能力有限性20TCG工作组II20TCG工作组III存储系统工作组为可卸除式多媒体磁盘驱动器、闪存、以及包含存储控制接口的各种存储设备系统制定专用存储系统的安全服务标准ATA,

Serial

ATA,

SCSI,

FibreChannel,

USB

storage,

FireWire

(IEEE

1394)

and

Network

Attached

Storage

(NAS)21TCG工作组III21TCG的主要规范TrustedPlatformModule(TPM)[TPM2002,TPM2003,TPM2007]提供一套不可改变的加密和安全函数TrustedSoftwareStack(TSS)[TSS2003TSS2007]为了高层的应用软件发布低层的TPM请求和接受低层的TPM响应22TCG的主要规范22四、可信计算的基本思想与主要技术路线23四、可信计算的基本思想与主要技术路线2324基本概念

(1)信任的属性:信任是一种二元关系,它可以是一对一、一对多(个体对群体)、多对一(群体对个体)或多对多(群体对群体)。

信任具有二重性,既具有主观性又具有客观性。信任不一定具有对称性,即A信任B不一定就有B信任A。信任可度量。也就是说信任的程度可以测量,可以划分等级。信任可传递,但不绝对,而且在传播过程中有损失。信任具有动态性,即信任与与环境(上下文)和时间等因素相关。

24基本概念

(1)信任的属性:信任是一种二元关系,它可25基本概念

(2)信任的度量与模型:基于概率统计的信任模型基于模糊数学的信任模型基于主观逻辑的信任模型基于证据理论的信任模型和基于软件行为学的信任模型目前的这些模型都还需要进一步优化,朝着既能准确刻画客观事实,又尽量简单实用的方向发展。值得特别提出的是,应当着重研究软件可信性的度量模型,可信计算迫切需要这方面的理论支持。

25基本概念

(2)信任的度量与模型:26(3)信任根和信任链

信任根是系统可信的基点。TCG认为一个可信计算平台必须包含3个信任根:可信测量根CRTM(Corerootoftrustformeasurement)BIOS引导模块作为CRTM(BIOSBootBlockonPCsCRTM就是整个BIOS可信存储根RTS(rootoftrustformeasurement)That'stheTPM可信报告根RTR(rootoftrustformeasurement)

That'stheTPM信任根的可信性由物理安全和管理安全确保。

基本概念

26(3)信任根和信任链

信任根是系统可信的27(3)信任链

目的是要信任实体En,E0、E1···En构成一个链。要相信En,则必须相信En-1。信任传递满足条件:

信任是从E0传到E1传到E2···

不能逆向传递:即相信E0、不意味必须相信E2

若相信E2,则必须相信E0和E1

基本概念

27(3)信任链

基本概念

28(3)信任链

链中的每个实体成员在传递控制给后继者时,必须先测量后再执行/传递给后继者

如:E0measures

E1before

passing

control

to

E1and

so

on如创建一个可信链,第一个实体必须是可信根,且没有机制测RTM。

基本概念

28(3)信任链

基本概念

29基本概念

1.可信测量根(RTM)测量实体E2.RTM在TPM事件日志中,生成事件结构。SML包含

Event

Structures,SM

Event

Log能存储在任意存储设备如磁盘上3.RTM将值扩展到寄存器中4.执行/传递控制给实体E29基本概念

1.可信测量根(RTM)测量实体E30先建立一个信任根(CRTM、TPM),再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统(传递)。理念:完整性保护(圈内受保护、圈外不受保护)。单凭软件来实现安全是不够的、硬件安全比软件安全更可靠;TPM与TSS——可信软件栈相辅相承。可信根核(CRTM)可信计算的基本思想

可信测量的根核CRTM30先建立一个信任根(CRTM、TPM),再建立一条信任链。2023/7/2731/54“信任链”设计的基本思想隔离“测量”与“报告”−必须信任“测量”与“报告”:生产厂商有一个静态测量值,系统运行时有一个动态的测量值,进行比较后,对变化情况进行报告;−设计理念一定要隔离“测量”与“报告”,还要信任报告。报告受TPM保护。“惟一的”需求是:−测量(散列),报告(扩展),执行(传递)。抽象起来作三个事:密码学——测量HASH(杂凑)、报告、执行2023/1/931/54“信任链”设计的基本思想2023/7/2732/54信任链序列1、Load&Measures2、Extend(Hash(A))3、ExecuteLoad&MeasuresExtend(Hash(B))Execute1、对组件A进行加载和测量2、然后对A进行HASH的值存储在TPM中。TPM有两个最主要的功能:一个提供了关键的保护功能;另一个提供了受屏蔽的存储单元(非易时性存储和易时性存储)。比存储在PC机和服务器更加可靠,不可能被修改。3、CRTM执行/传递给组件A;延伸:然后A加载一个组件B,进行测量。重复上述1-3步骤2023/1/932/54信任链序列1、Load可信计算平台模块TPMTPM是一种专用的安全芯片包含了一个公私钥对{Kpub,Kpriv}包含了一个用于说明Kpub属于合法TPM的证书2023/7/2733可信计算平台模块TPMTPM是一种专用的安全芯片2023/12023/7/2734可信平台模块TPM

TPM是一种SOC芯片,它是可信计算平台的信任根(可信存储根和可信报告根),其结构如左图所示。由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。完成可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能。

2023/1/934可信平台模块TPM

TPM是一种SOC芯2023/7/2735可信平台模块TPM

执行引擎:命令校验及解析、命令码的执行、控制内部执行流、微控制器。易失存储器:密钥槽(10个)、PCR值(24个)非易失存储器:EK(2048bit)、EK证书、SRK(2048bit)及所有者(Owner)授权数据(160bit)等配置开关:平台属主决定是否使用TPM2023/1/935可信平台模块TPM

执行引擎:命令校验及带有TPM的计算系统引导过程2023/7/2736带有TPM的计算系统引导过程2023/1/936带有TPM的计算系统引导过程2023/7/2737TPM证明软件的完整性带有TPM的计算系统引导过程2023/1/937TPM证明软2023/7/2738/54TCG中的可信PC信任链(1)信任链以BIOSBootBlock和TPM芯片为信任根。(2)经过BIOS→OSloader→OS。沿着这个信任链,一级测量认证一级,一级信任一级,以确保整个平台的系统资源的完整性。采用了一种迭代计算HASH值的方式,即将现值与新值相连,再计算HASH值并被作为新的完整性度量值存储到平台配置寄存器PCR中2023/1/938/54TCG中的可信PC信任链(1)信2023/7/2739/542023/1/939/542023/7/2740/54TSS(TCGsoftwarestack)是可信计算平台上TPM的支撑软件。TSS的作用主要是为操作系统和应用软件提供使用TPM的接口。TSS的结构可分为内核层(TDDL模块)、系统服务层(TCS模块)和用户程序层(TSP处理模块)。

支撑软件(TSS)2023/1/940/54TSS(TCGsoftware2023/7/2741/54工作的流程如下:应用程序将数据和命令发给应用API函数TSPTSP处理后通过TCS再传给TDDL.TDDL处理后传给TDD.TDD处理并驱动TPM.TPM给出的响应反向经TDD,TDDL,TCS,TSP传给应用.TSS是与TPM进行交互的核心软件TSS的设计规范由TCG颁布2023/1/941/54工作的流程如下:2023/7/2742/54TCG服务提供者(TSP)顶层模块提供标准的API接口TSS核心服务(TCS)管理服务TCG设备驱动程序库提供标准的驱动接口TSS的构成2023/1/942/54TCG服务提供者(TSP)TSS的2023/7/2743/54TPM的驱动程序由厂商提供,并运行在内核模式下;驱动程序所提供的功能接口仅由TDDL调用使用,而不允许其他的组件调用;驱动是除了TSS外,是不提供对其他应用程序的连接TPM服务;提供除基本驱动以外的额外服务 例如,电源管理等;TDD接口设计必须参考TIS标准。TPMDeviceDriver(TDD)2023/1/943/54TPM的驱动程序由厂商提供,并运行2023/7/2744/54TSS用于和TPM通信的组件。运行于用户空间的第一个TSS组件,提供了内核模式到用户模式的转换。处于TCS和TDD之间,为TCS提供接口TDDLi。TDDLi是一个单线程同步接口,发送到TDDLi的TPM命令都已经被串行化。对于直接访问TPM设备的程序,TDDLi提供了7个功能函数,用于和TDD进行通信。Tddli_Open()、Tddli_Close()、Tddli_TransmitData(…)、…TDDL仅提供对TCS的链接TPMDeviceDriverLibrary(TDDL)2023/1/944/54TPMDeviceDriver2023/7/2745/54TPM的缺陷一次只有一个操作可以进行处理速度很慢有限的资源,包括密钥槽、授权槽等只能通过一个驱动程序与其进行串行通信本地软件与之通信是有限制的TCS的优点可以对多个TPM待处理的操作进行排队对于不需要TPM处理的操作,TCS可以自行作出响应对TPM有限资源进行管理,可看作是无限的资源将输入输出的数据进行相应的转换可以对资源提供本地的或者远程的调用方式TCGCoreService

(TCS)2023/1/945/54TPM的缺陷TCGCoreSe2023/7/2746/54TCGCoreService

(TCS)TCS的特点TCS是一个后台服务(daemonorsystemservice)为TSP提供标准的接口TCG标准中,TCS是唯一一个可以直接访问TPM的实体每个TPM仅对应一个TCSTCS并不提供加解密功能对TPM有限的资源进行管理密钥、证书管理上下文管理TCS负责调度要操作的TPM命令每个操作都是原子操作允许多线程访问TCS对TPM命令格式进行转换“软件TPM”2023/1/946/54TCGCoreService2023/7/2747/54所提供的服务完整性收集和报告服务保护存储服务加密、解密服务证书服务不仅提供对TPM的访问(经由TCS),也包括额外的功能,比如签名校验、哈希等可以访问远程的TCS,经由RPC或者用标准的SOAP消息永久的用户存储,与TCS类似,但是它针对的是每个用户,提供了隔离机制提供了标准的C语言接口(TSPi)及公共的库函数TCGServiceProvider(TSP)2023/1/947/54所提供的服务TCGService2023/7/2748/54可信计算的研究领域关键技术①可信计算的系统结构:可信计算平台的硬件结构,可信计算平台的软件结构.②TPM的系统结构:TPM的硬件结构,TPM的物理安全,TPM的嵌入式软件.③可信计算中的密码技术:公钥密码,对称密码,HASH函数,随机数产生.④信任链技术:完整的信任链,信任链的延伸.⑤信任的度量:信任的动态测量、存储和报告机制.⑥可信软件:可信操作系统,可信编译,可信数据库,可信应用软件.⑦可信网络:可信网络结构,可信网络协议,可信网络设备,可信网格.2023/1/948/54可信计算的研究领域关键技术2023/7/2749/54①可信计算模型:可信计算的数学模型,可信计算的行为学模型.②可信性的度量理论:软件的动态可信性度量理论与方法.③信任链理论:信任的传递理论,信任传递过程中的损失度量.④可信软件理论:可信软件工程方法学,可信程序设计方法学,软件行为理论基础2023/1/949/54①可信计算模型:可信计算的THEENDTHEEND51可信计算基础1可信计算基础内容提要◎概述◎可信计算的发展历史◎可信计算的基本规范◎可信计算的基本思想与主要技术路线52内容提要◎概述2一、概述53一、概述3无处不在的无处不在的产生安全事故的技术原因:PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故即使一个安全的操作系统也不能验证自身的完整性产生安全事故的技术原因:为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。硬件结构的安全和操作系统的安全是基础,密码、网络安全等技术是关键技术。56为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必57可信计算是一种信息系统安全新技术。包括可信硬件、可信软件、可信网络和可信计算应用等诸多方面。7可信计算是一种信息系统安全新技术。二、可信计算发展历史58二、可信计算发展历史81、可信计算发展历史可信计算的发展可以分为个三个基本阶段:初级阶段、中级阶段和高级阶段。(1)初级阶段

早在二十世纪60-70年代,人们就开始重视可信电路DC(DependableCircuit)的研究。那个时候对计算机安全性的理解主要是硬件设备的安全,而影响计算机安全的主要因素是硬件电路的可靠性,因此研究的重点是电路的可靠性。把高可靠的电路称为可信电路。591、可信计算发展历史9(2)中级阶段1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(TrustedComputerSystemEvaluationCriteria)(又称为彩虹系列)。在TCSEC中第一次提出可信计算基TCB(TrustedComputingBase)的概念,并把TCB作为系统安全的基础。彩虹系列(桔皮书)的出现形成了可信计算的一次高潮,多年来彩虹系列一直成为评价计算机系统安全的主要准则,对计算机系统安全有积极的指导意义。但是彩虹系列主要考虑了信息的秘密性,对完整性、真实性考虑较少;强调系统安全性的评价,并没有给出达到这种安全性的系统结构和主要技术路线。60(2)中级阶段10(3)高级阶段:可信计算平台的出现1999年IEEE太平洋沿岸国家容错系统会议改名为“可信计算会议”,标志着可信计算又一次成为学术界的研究热点。2000年12月11日以美国卡内基梅农大学与美国国家宇航局的Ames研究中心牵头,IBM、HP、Intel、微软等著名企业参加,成立了可信计算联盟TCPA,标志着可信计算进入产业界。TCPA于2001年9月制定了可信PC的详细实现规范V1.1。2003年TCPA改组为可信计算组织TCG。TCG的成立标志着可信计算技术和应用领域的进一步扩大。2003年9月TCG推出可信PC的新规范V1.2。制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。61(3)高级阶段:可信计算平台的出现112.TCG可信计算的意义首次提出可信计算机平台的概念,并把这一概念具体化到服务器、微机、PDA和手机,而且具体给出了可信计算平台的体系结构和技术路线。不仅考虑信息的秘密性,更强调了信息的真实性和完整性。更加产业化和更具广泛性。目前国际上(包括中国)已有多家IT行业著名公司加入了TCG。IBM,HP,DELL,NEC,GATEWAY,TOSHIBA,FUJITSU,SONY等公司都研制出自己的可信PC机(台式机或笔记本机)。ATMEL,INFINEON,BROADCOM,NATIONALSEMICONDUCTOR等公司都研制出自己的可信平台模块(TPM)芯片。622.TCG可信计算的意义12633、可信计算的其他流派(除了TCG)

①微软流派。微软独立提出了代号为Palladium(守护神)的可信计算计划。微软用的是Trustworthycomputing(可信赖),而没有使用Trustedcomputing。Intel对微软的Palladium计划给予支持,宣布了支持Palladium计划的LaGrande硬件技术,并计划推出采用LaGrande技术的新一代奔腾处理器。后来,微软又将这一计划改名为NGSCB(nextgenerationsecurecomputingbase)。新一代操作系统VISTA支持可信计算机制。

②容错流派。容错计算是计算机领域中一个重要的分支。1995年法国Jean-ClaudeLaprie和美国AlgirdasAvizienis提出可信计算(dependablecomputing)的概念。容错专家们自1999年将容错计算会议改名为可信计算会议(PRDC)后,便致力于可信计算的研究。他们的可信计算更强调计算系统的可靠性、可用性和可维性,而且强调可信的可论证性。

133、可信计算的其他流派(除了TCG)644、可信计算的概念概念1:

1990年ISO/IEC“如果第2个实体完全按照第1个实体的预期行动时,则第1个实体认为第2个实体是可信的.概念2:2002年TCG“一个实体是可信的,如果它的行为总是以预期的方式达到预期的目标”(抓住了实体的行为特征,符合哲学思想)。概念3:IEEE—所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的,即不仅计算机系统所提供的服务是可信赖的,而且这种可信赖还是可论证的。可信≈安全+可靠。可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。

144、可信计算的概念概念1:

1990年ISO/IEC“三、可信计算规范65三、可信计算规范1566TCG的使命Developandpromoteopen,vendor-neutral,industrystandardspecificationsfortrustedcomputingbuildingblocksandsoftwareinterfacesacrossmultipleplatforms。公开的工业标准(规范)、提供可信计算的构造块与软件接口,用于跨平台的工作环境16TCG的使命Developandpromot6701年9月TCPA制定了可信PC的技术规范V1.1。03年9月TCG又推出可信PC的新规范V1.2。05年3月TCG推出可信服务器GSS的规范V1.0。05年5月TCG推出可信网络连接TNC的新规范V1.0。

2007年,150个成员,11工作组目前TCG定义了如下四种可信计算平台:可信PC,可信服务器、可信PDA、可信手机1701年9月TCPA制定了可信PC的技术规范V1.1。TCG关于可信计算规范TrustedComputingGroup(TCG)可信计算组织IT企业的联盟,迄今超过150个成员/about/members/集中于开发跨平台和设备的支持可信计算的硬件和软件技术已经发布了多种规范68TCG关于可信计算规范TrustedComputingGTCG工作组ITrustedPlatformModule(TPM)

可信平台模块工作组TCGSoftwareStack(TSS)可信计算组织软件栈工作组专门用于使用TPM特性的指定的硬件和操作系统独立接口Trusted

Network

Connect

(TNC)

可信网络连接工作组指定标准来保证多厂商的互用性,使得网络运营商能为网络连接的端点完整性提供安全策略Infrastructure

Work

Group

(IWG)基础设施工作组采用并整合TCG概念到因特网及企业基础设施技术中去69TCG工作组I19TCG工作组IIPC客户机程序工作组使用TCG组件为客户机程序指定功能性、接口、以及安全和隐私的要求为TPM和其它TCG工作组起咨询作用服务器工作组详述TCG技术整合到服务器系统中移动电话工作组为移动设备采用TCG概念移动设备的特征,如连通性和能力有限性70TCG工作组II20TCG工作组III存储系统工作组为可卸除式多媒体磁盘驱动器、闪存、以及包含存储控制接口的各种存储设备系统制定专用存储系统的安全服务标准ATA,

Serial

ATA,

SCSI,

FibreChannel,

USB

storage,

FireWire

(IEEE

1394)

and

Network

Attached

Storage

(NAS)71TCG工作组III21TCG的主要规范TrustedPlatformModule(TPM)[TPM2002,TPM2003,TPM2007]提供一套不可改变的加密和安全函数TrustedSoftwareStack(TSS)[TSS2003TSS2007]为了高层的应用软件发布低层的TPM请求和接受低层的TPM响应72TCG的主要规范22四、可信计算的基本思想与主要技术路线73四、可信计算的基本思想与主要技术路线2374基本概念

(1)信任的属性:信任是一种二元关系,它可以是一对一、一对多(个体对群体)、多对一(群体对个体)或多对多(群体对群体)。

信任具有二重性,既具有主观性又具有客观性。信任不一定具有对称性,即A信任B不一定就有B信任A。信任可度量。也就是说信任的程度可以测量,可以划分等级。信任可传递,但不绝对,而且在传播过程中有损失。信任具有动态性,即信任与与环境(上下文)和时间等因素相关。

24基本概念

(1)信任的属性:信任是一种二元关系,它可75基本概念

(2)信任的度量与模型:基于概率统计的信任模型基于模糊数学的信任模型基于主观逻辑的信任模型基于证据理论的信任模型和基于软件行为学的信任模型目前的这些模型都还需要进一步优化,朝着既能准确刻画客观事实,又尽量简单实用的方向发展。值得特别提出的是,应当着重研究软件可信性的度量模型,可信计算迫切需要这方面的理论支持。

25基本概念

(2)信任的度量与模型:76(3)信任根和信任链

信任根是系统可信的基点。TCG认为一个可信计算平台必须包含3个信任根:可信测量根CRTM(Corerootoftrustformeasurement)BIOS引导模块作为CRTM(BIOSBootBlockonPCsCRTM就是整个BIOS可信存储根RTS(rootoftrustformeasurement)That'stheTPM可信报告根RTR(rootoftrustformeasurement)

That'stheTPM信任根的可信性由物理安全和管理安全确保。

基本概念

26(3)信任根和信任链

信任根是系统可信的77(3)信任链

目的是要信任实体En,E0、E1···En构成一个链。要相信En,则必须相信En-1。信任传递满足条件:

信任是从E0传到E1传到E2···

不能逆向传递:即相信E0、不意味必须相信E2

若相信E2,则必须相信E0和E1

基本概念

27(3)信任链

基本概念

78(3)信任链

链中的每个实体成员在传递控制给后继者时,必须先测量后再执行/传递给后继者

如:E0measures

E1before

passing

control

to

E1and

so

on如创建一个可信链,第一个实体必须是可信根,且没有机制测RTM。

基本概念

28(3)信任链

基本概念

79基本概念

1.可信测量根(RTM)测量实体E2.RTM在TPM事件日志中,生成事件结构。SML包含

Event

Structures,SM

Event

Log能存储在任意存储设备如磁盘上3.RTM将值扩展到寄存器中4.执行/传递控制给实体E29基本概念

1.可信测量根(RTM)测量实体E80先建立一个信任根(CRTM、TPM),再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统(传递)。理念:完整性保护(圈内受保护、圈外不受保护)。单凭软件来实现安全是不够的、硬件安全比软件安全更可靠;TPM与TSS——可信软件栈相辅相承。可信根核(CRTM)可信计算的基本思想

可信测量的根核CRTM30先建立一个信任根(CRTM、TPM),再建立一条信任链。2023/7/2781/54“信任链”设计的基本思想隔离“测量”与“报告”−必须信任“测量”与“报告”:生产厂商有一个静态测量值,系统运行时有一个动态的测量值,进行比较后,对变化情况进行报告;−设计理念一定要隔离“测量”与“报告”,还要信任报告。报告受TPM保护。“惟一的”需求是:−测量(散列),报告(扩展),执行(传递)。抽象起来作三个事:密码学——测量HASH(杂凑)、报告、执行2023/1/931/54“信任链”设计的基本思想2023/7/2782/54信任链序列1、Load&Measures2、Extend(Hash(A))3、ExecuteLoad&MeasuresExtend(Hash(B))Execute1、对组件A进行加载和测量2、然后对A进行HASH的值存储在TPM中。TPM有两个最主要的功能:一个提供了关键的保护功能;另一个提供了受屏蔽的存储单元(非易时性存储和易时性存储)。比存储在PC机和服务器更加可靠,不可能被修改。3、CRTM执行/传递给组件A;延伸:然后A加载一个组件B,进行测量。重复上述1-3步骤2023/1/932/54信任链序列1、Load可信计算平台模块TPMTPM是一种专用的安全芯片包含了一个公私钥对{Kpub,Kpriv}包含了一个用于说明Kpub属于合法TPM的证书2023/7/2783可信计算平台模块TPMTPM是一种专用的安全芯片2023/12023/7/2784可信平台模块TPM

TPM是一种SOC芯片,它是可信计算平台的信任根(可信存储根和可信报告根),其结构如左图所示。由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。完成可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能。

2023/1/934可信平台模块TPM

TPM是一种SOC芯2023/7/2785可信平台模块TPM

执行引擎:命令校验及解析、命令码的执行、控制内部执行流、微控制器。易失存储器:密钥槽(10个)、PCR值(24个)非易失存储器:EK(2048bit)、EK证书、SRK(2048bit)及所有者(Owner)授权数据(160bit)等配置开关:平台属主决定是否使用TPM2023/1/935可信平台模块TPM

执行引擎:命令校验及带有TPM的计算系统引导过程2023/7/2786带有TPM的计算系统引导过程2023/1/936带有TPM的计算系统引导过程2023/7/2787TPM证明软件的完整性带有TPM的计算系统引导过程2023/1/937TPM证明软2023/7/2788/54TCG中的可信PC信任链(1)信任链以BIOSBootBlock和TPM芯片为信任根。(2)经过BIOS→OSloader→OS。沿着这个信任链,一级测量认证一级,一级信任一级,以确保整个平台的系统资源的完整性。采用了一种迭代计算HASH值的方式,即将现值与新值相连,再计算HASH值并被作为新的完整性度量值存储到平台配置寄存器PCR中2023/1/938/54TCG中的可信PC信任链(1)信2023/7/2789/542023/1/939/542023/7/2790/54TSS(TCGsoftwarestack)是可信计算平台上TPM的支撑软件。TSS的作用主要是为操作系统和应用软件提供使用TPM的接口。TSS的结构可分为内核层(TDDL模块)、系统服务层(TCS模块)和用户程序层(TSP处理模块)。

支撑软件(TSS)2023/1/940/54TSS(TCGsoftware2023/7/2791/54工作的流程如下:应用程序将数据和命令发给应用API函数TSPTSP处理后通过TCS再传给TDDL.TDDL处理后传给TDD.TDD处理并驱动TPM.TPM给出的响应反向经TDD,TDDL,TCS,TSP传给应用.TSS是与TPM进行交互的核心软件TSS的设计规范由TCG颁布2023/1/941/54工作的流程如下:2023/7/2792/54TCG服务提供者(TSP)顶层模块提供标准的API接口TSS核心服务(TCS)管理服务TCG设备驱动程序库提供标准的驱动接口TSS的构成2023/1/942/54TCG服务提供

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论