可信计算概念、标准与技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

可信计算概念、标准与技术沈晴霓教授北京大学软件与微电子学院一.可信计算概述二.TCG组织介绍三.TCG现有标准规范介绍四.TPM的核心功能介绍一.可信计算概述可信计算概念与需求可信计算涵义与属性可信计算平台架构可信计算的机遇一.可信计算概述可信计算概念与需求TCSEC:可信计算机系统评估标准分为A/B/C/D四类七个等级-D,C1,C2,B1,B2,B3,A1CC:公共准则(ISO/IEC15408)分为EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7安全是指采取技术和管理的安全保护手段,保护软硬件与数据不因偶然的或恶意的原因而遭受到破坏、更改、暴露。攻击者进不去窃取保密信息看不懂系统和信息改不了非授权者重要信息拿不到系统工作瘫不成攻击行为赖不掉安全保障技术与效果标识与鉴别访问控制数据加密完整性保护可用性资源管理+安全管理安全审计•如果针对某个特定的目的,实体的行为与预期的行为相符,则称针对这个目的,该实体是可信的。什么是可信•商业运行、社会基础设施运行、个人越来越依赖于IT计算环境。•IT计算环境面临越来越多的安全威胁。•安全可信问题已经成为普适计算、云计算等新型计算模式真正实现的瓶颈。•现技术因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳。对建立可信计算环境的需求•身份欺诈所造成的损失在2004年达到了526亿美元•美国一年花费了672亿美元对付病毒、间谍软件等与计算机相关的犯罪•超过130次的电脑入侵将至少5500万美国人的个人数据偷走,如社会保险号和信用卡号计算机安全攻击所造成的损失是惊人的•容易受攻击的程序(代码bug/缓冲区溢出/解析错误)•恶意程序(间谍软件、木马程序)•错误配置的程序(没有启用安全特性)•社会工程(网络钓鱼)•物理上的偷窃•电子窃听(截获邮件)正在变化中的计算机安全威胁•每千行源代码就有一个安全相关的bug,一个典型的千万行代码的操作系统将有上万个安全bug•即使能够建立一个安全的软件系统,对已有操作系统数千万行代码进行安全处理的难度很大•软件安全检测方法都可以被恶意代码绕过,如果没有硬件支持,无法检测出系统中恶意代码软件能够做到完全安全吗?•用户的身份认证:这是对使用者的信任。•平台软硬件配置的正确性:这体现了使用者对平台运行环境的信任。•应用程序的完整性和合法性:这体现了应用程序运行的可信。•平台之间的可验证性:指网络环境下平台之间的相互信任。“可信计算”可以从几个方面来理解•可鉴别:计算机系统的用户可以确定与他们进行通信的对象身份。•完整性:用户确保信息能被正确传输。•私密性:用户相信系统能保证信息的私密性。TCG制定的规范中定义了可信计算的三个属性一.可信计算概述可信计算涵义与属性一.可信计算概述可信计算平台架构-以windowsvista为例TheTPMdriverisprovidedbytheTPMmanufacturerUnlikemostdrivers,itisrequiredbeforetheOSloadsbecausetheOSloaderneedstoaccesstheTPMifitisusingasecurestartupmechanism.Therefore,aTPMdriverisalsointegratedintotheBIOScode.TBSisacomponentofWindowsVista,andTBSservesasamediatorbetweenhigher-levelapplicationsandtheTPMdriver.TSSistheimplementationoftheTCGspecificationoftheTSSTSSprovidesastandardAPIforinteractingwiththeTPM•提供一个更安全的计算环境•保护终端用户数据•提供可信的电子商务交易•基于硬件的信任得到产业界支持的、基于标准化•增加用户及管理员使用因特网的信心•降低商业,特别是关键行业(金融、保险、政府、医疗)的风险•在硬件的保护下增加交易量和交易额更多的信任将信任扩展到任何平台一.可信计算概述可信计算的机遇一.可信计算概述二.TCG组织介绍三.TCG现有标准规范介绍四.TPM的核心功能介绍二.TCG组织介绍TCG组织的成立TCG的远景目标TCG的解决方案TCG组织结构图TCG工作组介绍二.TCG组织介绍组织的成立1999年10月,由HP、IBM、Intel和Microsoft等公司牵头组织TCPA(TrustedComputingPlatformAlliance),发展成员约200家,遍布全球各大洲主力厂商,TCPA专注于从计算平台体系结构上增强其安全性。2001年1月,TCPA组织发布了TPM主规范(v1.1)2003年3月,改组为TCG(TrustedComputingGroup),同年10月,发布了TPM主规范(v1.2)2009年,TCG与ISO/IEC的合作形成国际标准ISO/IEC11889-X:20092013年3月,TCG组织发布了TPM主规范(v2.0)成立目的:在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。TCG的使命:发展并推动开放的、厂商中立的、多种平台间的可信计算构造单元及软件接口的业界标准规范二.TCG组织介绍远景目标•将平台转变为可信计算环境•使平台能够证明给定的网络环境是一个受保护的环境•在正确的平台环境下,秘密才会被释放出来•将TPM作为产品中的可信构造块TCG的解决方案•带有TPM的PC、Server、IoT设备•第三方软件使用TPM提供数据保护、网络访问、标识管理、认证•网络产品:Radius认证服务器、病毒保护、策略管理当前应用二.TCG组织介绍解决方案二.TCG组织介绍组织结构图TPM工作组:制订TPM规范•在TPM的设计中由于考虑到成本问题,将非可信关键功能放到上层软件执行•软件栈需要完成如下工作:1)提供应用程序到TPM功能的入口点、2)提供对TPM功能的同步访问、3)向应用程序隐藏命令流的实现细节、4)对TPM资源进行管理TSS工作组:为应用程序开发商提供API,对硬件接口进行封装,定义与TPM的交互接口(如:系统软件接口)。•各自特殊职能:PC是TPM规范的试验台,Server是可信基础设施的载体,移动电话(设备)是可信计算未来发展趋势PC工作组、Server工作组、移动电话工作组等:具体平台工作组,符合TPM规范、配合TPM建立信任根Compliance工作组:致力于定义适当的规范和文档,便于定义保护轮廓PP及其他需要的评估准则。•信任决策信息的规范化的表示与交换。•研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系•建立一个体系结构框架、接口、元数据弥补基础设施之间的差距基础设施工作组:因特网及企业基础设施中符合TCG特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。•发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互)•发布一系列终端完整性标准。TNC子工作组:基础设施工作组的一个子工作组二.TCG组织介绍工作组存储工作组:开发专有存储设备上的安全服务标准外设工作组:标记与信任相关的外设属性、外设的各种工作环境,研究外设在多组件可信平台上的角色及影响。•工作组需要保证不修改现有使用TPM应用程序或者软件,保证在虚拟化平台中该应用程序或者软件仍然可以使用可信计算服务。同时,•也需要不修改现在的TPM接口命令和TPM内部指令,保证TPM可以为上层提供TPM的功能。•针对虚拟化技术和可信计算技术的相结合,该工作组的工作重点在于:保证可信计算中信任关系的传递在虚拟平台可以有足够的保证;保证可信属性满足的情况下虚拟机可以在不同的平台之间自由迁移。虚拟平台工作组:致力于推广可信计算技术在虚拟化领域的应用。•实现共享的基础设施、多提供商的基础设施、参考模型和实现指导、鉴定和消除现有标准间的差异等。可信多租户基础设施工作组(云工作组):致力于开发一个标准框架,为实际部署可信云或可信共享设施定义端到端参考模型一.可信计算概述二.TCG组织介绍三.TCG现有标准规范介绍四.TPM的核心功能介绍三.TCG现有标准规范介绍TCG规范的设计原则TCG的文档路线图TCG现有规范介绍•对指定的关键安全数据进行受控的访问•可靠的度量并报告系统的安全性质•报告机制要在所有者的完全控制之下安全性原则•设计实现时考虑私密性需求私密性原则•在保证安全性的前提下,不引入新互操作障碍可互操作性原则•规范的部署应该支持在数据所有权方面已建立的原则及惯例数据的可移植性原则•所有者对属于它们的TCG功能的使用及操作能够进行有效的选择和控制可控性原则•非技术用户也可以理解和使用TCG功能易用性原则三.TCG现有标准规范介绍TCG规范的设计原则三.TCG现有标准规范介绍TCG的文档路线图•从TCG技术的应用场景、以TPM为中心的TCG技术的体系结构、产品的评估模型、生产要求几方面,对TCG技术进行了概括性的介绍。•有效的弥补了TPM规范过分注重细节、可读性差的缺点•作者是TPM规范的主要作者,所以“体系结构”还是以TPM为中心。TCG体系结构规范•给出TPM的基本概念及与TPM功能相关的一般信息。•对于与特定平台相关的功能在特定平台规范中定义。•包括4个部分:“设计理念”、“TPM结构”、“TPM命令”、“Compliance”(CC保护轮廓)•规范通过具体技术细节的描述,为用户展现TPM的功能。TPM主规范•定义了应用程序层次TCG软件栈的分层结构及关键数据结构,然后分TPM驱动程序接口、TSS核心服务接口、TCG服务提供者接口定义了不同层次软件之间的标准接口。•该规范的出发点还是以TPM为中心的。•实际上在操作系统层次也可以或者说需要使用一些TPM功能,这个层次的接口本规范没有涉及。TSS规范三.TCG现有标准规范介绍现有规范介绍•PC客户机TPM接口规范(TIS):考虑PC机的特点,对安装在PC机上的TPM需要满足的要求进行了补充•TCG针对传统BIOS型PC客户机的实现规范:操作系统前状态到操作系统状态转换中PCR寄存器的使用、BIOS或其他组件如何作为CRTM(度量的核心信任根)、BIOS执行TCG子系统功能时BIOS的编程接口。在上电、有电期间、掉电及初始化状态的行为等PC客户平台规范•是服务器的总体规范,内容包括:在server环境中用到的专用术语总结、server平台的TPM需求、针对server平台的主规范分析、server环境下TBB的定义及需求、引导过程中PCR的使用•具体平台还有平台特定的规范,但目前没有公开发布的具体规范服务器规范•定义了在移动电话环境下,针对平台完整性、设备认证、可靠DRM(数字产权保护)、设备个人化、安全软件下载、设备间的安全通道、移动票据、移动支付、软件使用、对用户证明平台及应用程序的完整性等需求场景移动电话使用场景规范三.TCG现有标准规范介绍现有规范介绍(续)•互操作参考体系结构:•为TCG定义的可信平台的支撑环境定义一个参考的体系结构•主要针对可信平台的生存期、可信平台的部署基础设施、实体断言签署结构、可信平台生存期内的信任状类型、私密性问题、基础设施工作组的文档路线图及构造块进行了定义。•备份与迁移服务的互操作规范•SKAE(主体密钥证实证据)扩充:针对X.509增加了与基于TCG的安全断言的绑定基础设施规范•TNC的体系结构规范:定义可互操作的网络访问控制及授权的可信网络连接体系结构•IF-IMC:完整性度量值收集者与TNC客户端之间的标准接口。•IF-IMV:完整性度量值收集者与TNC服务器之间的标准接口可信网络连接规范三.TCG现有标准规范介绍现有规范介绍(续)一.可信计算概述二.TCG组织介绍三.TCG现有标准规范介绍四.TPM的核心功能介绍四.TPM的核心功能介绍TPM简介TPM体系结构安全度量和报告远程证

1 / 55
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功