信息系统安全第四讲可信计算

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

武汉大学计算机学院空天信息安全与可信计算教育部重点实验室张焕国赵波信息系统安全第四讲可信计算-12内容简介第一讲信息系统安全概论第二讲信息系统物理与设备安全第三讲信息系统基础软件安全第四讲可信计算-1第五讲可信计算-2第六讲软件安全第七讲密码技术-1第八讲密码技术-2第九讲网络安全技术第十讲信息内容安全第十一讲信息对抗技术第十二讲讨论与总结31、如何提高计算机的安全性?z信息安全问题的技术根源①PC的安全结构过于简单②信息技术的发展使PC变成公用计算机③网络的发展使PC变成网络中的一部分④操作系统存在安全缺陷z我们学术观点:硬件系统安全和操作系统安全是信息系统安全的基础,密码、网络安全等技术是关键技术。z只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件作起,综合采取措施,才能比较有效的提高微机系统的安全性。由此,产生了可信计算!3一、可信计算的概念42、可信计算的发展①可信计算的初级阶段-彩虹系列的出现:z1983年:„美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(TrustedComputerSystemEvaluationCriteria)。„在TCSEC中第一次提出可信计算机(Trusted和可信计算基TCB(TrustedComputingBase)的概念,并把TCB作为系统安全的基础。•1987年,1991年:„可信数据库解释TDI(TrustedDadabaseInterpretation);„可信网络解释TNI(TrustedNetworkInterpretation)。4一、可信计算的概念52、可信计算的发展①可信计算的初级阶段-彩虹系列的出现:z彩虹系列的意义„彩虹系列的出现形成了可信计算的一次高潮。„多年彩虹系列一直成为评价计算机系统安全的主要准则。„对计算机系统安全有指导意义z彩虹系列的局限性„主要考虑了信息的秘密性,对完整性、真实性考虑较少;„强调系统安全性的评价,并没有给出达到这种安全性的系结构和主要技术路线。5一、可信计算的概念62、可信计算的发展②可信计算的高级阶段-TCG的出现:z1999年美国IBM、HP、Intel、微软,日本SONY等著名企业加,成立了可信计算平台联盟TCPA。z03年TCPA改组为可信计算组织TCG。TCG的成立标志着可信算技术和应用领域的扩大。zTCPA和TCG的成立标志可信计算高潮阶段的到来。z欧洲于2006年1月启动了名为“开放式可信计算(OpenTrustedComputing)”的研究计划。有几十个科研机构和工业组织参加研究,分为10个工作组,分别进行总体管需求定义与规范、底层接口、操作系统内核、安全服务管理、目标验证与评估、嵌入式控制、应用、实际系统发行布与标准化等工作。6一、可信计算的概念7②可信计算的高级阶段-TCG的出现:zTCG可信计算的意义„TCG从行为预期性来定义可信性:一个实体是可信的,如果它的行为总是以所期望的方式,达到预期的目标。„首次提出可信计算机平台的概念,并把这一概念具体化微机、PDA和移动计算设备,而且给出了可信计算平台的体系结构和技术路线。„不仅考虑信息的秘密性,更强调了信息的真实性和完整性。„产业化、广泛性。目前有153个单位参加TCG,我国5个。7一、可信计算的概念8②可信计算的高级阶段zTCG推出的可信计算技术规范„目前已推出91个规范8可信PC规范可信平台模块(TPM)规范TPM1.208年成为ISO/IEC11889标准可信软件栈(TSS)规范可信服务器规范可信网络连接(TNC)规范一、可信计算的概念可信手机模块规范9②可信计算的高级阶段z国外的可信计算平台模快TPM产品„目前TPM芯片装机量一达4-5亿片9公司产品ATMELAT97SC3201,AT97SC3202INFINEONSLD9630TT1.1BROADCOMBCM5751MNATIONALSEMICONDUCTORSAFEKEEPER-PC21100SAFEKEEPER-TRUSTEDI/O一、可信计算的概念其中Infineon的产品占据市场主要份额10②可信计算的高级阶段z国外的可信计算机产品10台式机笔记本机HPHPIBMIBMDELLDELLNECNECGATEWAYGATEWAYTOSHIBAFUJITSUSONY一、可信计算的概念11③可信计算的其它流派z容错流派„强调可靠性、可用性„由容错专家提出并倡导„用词:DependableComputing„所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的。这就是指从用户角度看,计算机系统所提供的服务是可信赖的,而且这种可信赖是可论证的。z微软流派„微软是TCG董事单位,但又提出了值得信赖的计算。„用词:TrustworthyComputing„微软的新操作系统Windows-7和Windows-8都支持可信计算!一、可信计算的概念12④我们的学术观点z可信≈可靠+安全可信有许多属性,如正确性、可靠性、可用性、高效率、低成本,等。但是,现阶段可靠性和安全性是用户最关心的。z用词:DependableandTrustedComputingz可信计算机系统是能够提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、主体行为与信息的安全性。12一、可信计算的概念132、可信计算的发展•在可信计算发展过程中出现不同流派,是学术繁荣的标志!•可信计算的各流派将在可信计算技术发展和应用中逐步融合、趋同!13一、可信计算的概念142、可信计算的发展⑤可信计算在中国z2000年武汉瑞达与武汉大学合作研制“安全计算机”z2003年制出我国第一个可信平台模块芯片J2810和SQY14可信算机。z2004年通过国家鉴定:“设计合理,安全措施有效,是我国第一款自主研制的可信计算平台,整体技术居国内领先水平。”z2004年10月“第一届中国可信计算与信息安全学术会议”在武汉大学召开。至今开了5届,成为国内品牌学术会议。z2005年联想公司研制出可信平台模块“恒智”芯片和可信计算机。z2005年兆日公司研制出可信平台模块芯片。z瑞达、联想、兆日的产品都通过了国密局的认证。14一、可信计算的概念152、可信计算的发展⑤可信计算在中国z2006年在国家密码管理局的主持下制定了《可信计算平台密码技术方案》和《可信计算密码支撑平台功能与接口规范》两个规范。z2007年在信息安全标准委员会主持下开始制定“可信计算关键技术系列标准”。z2007-2009,国民科技、联想、兆日、瑞达公司推出自己的可信计算产品。z2008年武汉大学在863项目的支持下研制出我国第一款可信PDA和可信计算平台测评系统。z2008年中国可信计算联盟成立。z2011年中国的3个可信计算标准公开征求意见。15一、可信计算的概念162、可信计算的发展⑤可信计算在中国z总结„我国在可信计算领域起步不晚,水平不低,成果可喜!„我国已经处于国际可信计算的前列!16一、可信计算的概念171、可信计算的目标z提高计算机系统的可信性z现阶段:确保,系统数据完整性,数据安全存储,平台可信性远程证明2、可信计算用途:z风险控制:使安全事件的损失最小z安全检测与应急响应:及时发现攻击,并采取应对措施。z电子商务:减少交易风险。z数字版权管理:阻止数字产品的非法复制与传播17二、可信计算的基本思想183、可信计算的基本思想z首先建立一个信任根。信任根的可信性由物理安全和管理安全确保。z再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个算机系统。z可信计算的思想源于社会。18二、可信计算的基本思想191、信任根技术z信任根是系统可信的基础和出发点z信任根的可信性由物理安全、技术安全和管理安全共同确保zTCG认为一个可信计算平台必须包含三个可信根:„可信测量根RTM(rootoftrustformeasurement)‹开机首先执行的软件模块CRTM„可信存储根RTS(rootoftrustforstorage)‹TPM芯片和存储根密钥SRK组成„可信报告根RTR(rootoftrustforreporting)‹TPM芯片和背书密钥EK组成z不足之处:TCG对CRTM缺乏保护!19三、可信计算的关键技术202、可信平台模块(TPM)技术z构成:可信存储根和可信报告根z它由CPU、存储器、I/O、密码引擎、随机数产生器和嵌入式操作系统等部件组成。zTPM本身就是一个小的计算机系统,一般是一种片上系统SOC(SystemonChip),而且它应当是物理可信、技术可信和管理可信的。z硬件的安全性比软件高,而且对硬件的安全管理比软件容易。z“TCG设计TPM的目的是给漂浮在软件海洋中的船只──客户终端,提供一只锚。”20三、可信计算的关键技术21zTPM的结构密钥产生执行引擎I/O易失存储器非易失存储器电源检测随机数产生器Opt-LnSHA-1引擎HMAC引擎密码协处理器三、可信计算的关键技术223、信任链技术z以RTM为根z从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。z成功之处:„实现了可信计算的一级度量一级的基本思想。„与现有PC机兼容。z不足之处:„信任链的迭代计算方式,使得软件更新麻烦。„信任链长,信任损失可能较大。„不适合服务器。22三、可信计算的关键技术2323三、可信计算的关键技术2424三、可信计算的关键技术z为了能够反映平台的启动序列和软件的完整性,采用Hash函数来度量其完整性值。„系统安装时计算出其完整性值并存储。系统启动时重新计算,并于存储值比较,以确定其完整性。z为了存储度量的值,在TPM内部开设一些平台配置寄存器(PCR)。z计算方法:NewPCRi=HASH(OldPCRi‖NewValue),其中符号‖表示连接。2525三、可信计算的关键技术z根据Hash函数的如下性质:„如果A≠B,则有Hash(A)≠Hash(B)。„如果A≠B,则有Hash(A‖B)≠Hash(B‖A)。z据此可知,PCR中存储的度量值不仅能够反映当前度量的软件完整性,也能够反映系统的启动序列。当前软件的完整性或系统启动序列的任何改变都将引起存储到PCR的值的改变。z于是,一组PCR的值便反映了平台的可信转台,可以向询问者提供报告。264、可信计算平台z概况„可信PC:已产业化,多国,多品种„可信服务器:HP,IBM,中国瑞达„可信PDA:日本日立,武汉大学„可信手机:MOTOROLAR26三、可信计算的关键技术我国第一款可信计算机27•可信PC体系结构27MCHICHTPMBIOSCPURAMAGPTPMisconnectedtothemotherboardLPC三、可信计算的关键技术28四、下一步的工作28可信模块TBB主板系统TPMCRTMCPUMEMORY固件总线OSHDFD电源CARD平台驱动应用外设294、可信计算平台z主要特征是在主板上嵌有可信构建模块TBB。zTBB就是可信PC平台的信任根。„软件部分的可信测量根核CRTM(CoreRootofTrustforMeasurement)„硬件部分的可信平台模块TPM(TrusedPlatformModule)。z具有信任根,信任链,可信度量、存储、报告机制。z除了信任链的度量之外,TCG还采用日志技术与之配合,对信任链过程中的事件记录日志。由于日志与PCR的内容是相关联的,攻击者篡改日志的行为将被发现。这就进一步增强了系统的安全性。29三、可信计算的关键技术305、可信软件栈(TSS)zTSS(TCGSoftwareStack)是TPM平台上的支撑软件z为其他软件提供方便和统一使用TPM的接口;z支持应用实体调用TPM提供的各种功能;z提供对TPM访问的同步。z流程如下:应用程序将数据和命令通过TSS服务提供接口发给TSP,TSP处理后通过TCS再传给TDDL。TDDL处理后传给TDD。TDD处理并驱动TPM。TPM给出的响应,反向经TDD、TDDL、TCS、TSP传给应用。

1 / 38
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功