您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > 信息系统安全第五讲之可信计算概论
信息系统安全10/152013王鹃武汉大学第二章可信计算技术一、可信计算概论二、TCG的可信平台模块三、可信PC平台四、可信远程证明五、TPM2.0一、可信计算概论一、可信计算概论1、可信计算的概念2、可信计算的基本思路3、可信计算的关键技术一、可信计算的概念1、如何提高计算机的安全性?信息安全问题的技术根源①PC的安全结构过于简单②信息技术的发展使PC变成公用计算机③网络的发展使PC变成网络中的一部分④操作系统等软件存在安全缺陷硬件系统安全和操作系统安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从芯片、主板等硬件结构和BIOS、操作系统等底层软件作起,综合采取措施,才能比较有效的提高微机系统的安全性。由此,产生了可信计算!55一、可信计算的概念2、可信计算的发展①可信计算的初级阶段-彩虹系列的出现:1983年:美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(TrustedComputerSystemEvaluationCriteria)。在TCSEC中第一次提出可信计算机(TrustedComputer)和可信计算基TCB(TrustedComputingBase)的概念,并把TCB作为系统安全的基础。1987年,1991年由推出:可信数据库解释TDI(TrustedDadabaseInterpretation);可信网络解释TNI(TrustedNetworkInterpretation)。662、可信计算的发展①可信计算的初级阶段-彩虹系列的出现:彩虹系列的意义彩虹系列的出现形成了可信计算的一次高潮。多年彩虹系列一直成为评价计算机系统安全的主要准则。对计算机系统安全有指导意义彩虹系列的局限性主要考虑了信息的秘密性,对完整性、真实性考虑较少;强调系统安全性的评价,并没有给出达到这种安全性的系统结构和主要技术路线。77一、可信计算的概念2、可信计算的发展②可信计算的高级阶段-TCG的出现:1999年美国IBM、HP、Intel、微软,日本SONY等著名企业参加,成立了可信计算平台联盟TCPA。03年TCPA改组为可信计算组织TCG。TCG的成立标志着可信计算技术和应用领域的扩大。TCPA和TCG的成立标志可信计算高潮阶段的到来。欧洲于2006年1月启动了名为“开放式可信计算(OpenTrustedComputing)”的研究计划。有几十个科研机构和工业组织参加研究,分为10个工作组,分别进行总体管理、需求定义与规范、底层接口、操作系统内核、安全服务管理、目标验证与评估、嵌入式控制、应用、实际系统发行发布与标准化等工作。88一、可信计算的概念②可信计算的高级阶段-TCG的出现:TCG可信计算的意义TCG从行为预期性来定义可信性:一个实体是可信的,如果它的行为总是以所期望的方式,达到预期的目标。首次提出可信计算机平台的概念,并把这一概念具体化到微机、PDA和移动计算设备,而且给出了可信计算平台的体系结构和技术路线。不仅考虑信息的秘密性,更强调了信息的真实性和完整性。产业化、广泛性。目前有153个单位参加TCG,我国一些高校和企业参加了TCG。99一、可信计算的概念②可信计算的高级阶段TCG推出的可信计算技术规范目前已推出91个规范1010可信PC规范可信平台模块(TPM)规范TPM1.208年成为ISO/IEC11889标准可信软件栈(TSS)规范可信服务器规范可信网络连接(TNC)规范可信手机模块规范一、可信计算的概念②可信计算的高级阶段国外的可信计算平台模快TPM产品目前TPM芯片装机量一达4-5亿片1111公司产品ATMELAT97SC3201,AT97SC3202INFINEONSLD9630TT1.1BROADCOMBCM5751MNATIONALSEMICONDUCTORSAFEKEEPER-PC21100SAFEKEEPER-TRUSTEDI/O其中Infineon的产品占据市场主要份额一、可信计算的概念②可信计算的高级阶段国外的可信计算机产品1212台式机笔记本机HPHPIBMIBMDELLDELLNECNECGATEWAYGATEWAYTOSHIBAFUJITSUSONY一、可信计算的概念2、可信计算的发展⑤可信计算在中国2000年武汉瑞达与武汉大学合作研制“安全计算机”2003年制出我国第一个可信平台模块芯片J2810和SQY14可信计算机。2004年通过国家鉴定:“设计合理,安全措施有效,是我国第一款自主研制的可信计算平台,整体技术居国内领先水平。”2004年10月“第一届中国可信计算与信息安全学术会议”在武汉大学召开。至今开第7届,成为国内品牌学术会议。2005年联想公司研制出可信平台模块“恒智”芯片和可信计算机。2005年兆日公司研制出可信平台模块芯片。瑞达、联想、兆日的产品都通过了国密局的认证。1313一、可信计算的概念2、可信计算的发展瑞达的TPM芯片J2810瑞达的可信计算机1414一、可信计算的概念2、可信计算的发展⑤可信计算在中国2006年在国家密码管理局的主持下制定了《可信计算平台密码技术方案》和《可信计算密码支撑平台功能与接口规范》两个规范。2007年在信息安全标准委员会主持下开始制定“可信计算关键技术系列标准”。2007-2009,国民科技、联想、兆日、瑞达公司推出自己的可信计算产品。2008年武汉大学在863项目的支持下研制出我国第一款可信PDA和可信计算平台测评系统。2008年中国可信计算联盟成立。2011年中国的3个可信计算标准公开征求意见。2012年国民技术公司推出TPM2.0芯片。1515一、可信计算的概念2、可信计算的发展⑤可信计算在中国瑞达的TCM芯片-J32101616一、可信计算的概念2、可信计算的发展⑤可信计算在中国武汉大学的可信PDA1717一、可信计算的概念2、可信计算的发展⑤可信计算在中国武汉大学的可信计算平台测评系统1818一、可信计算的概念1、可信计算的目标提高计算机系统的可信性现阶段:确保,系统数据完整性,数据安全存储,平台可信性远程证明2、可信计算用途:风险控制:使安全事件的损失最小安全检测与应急响应:及时发现攻击,并采取应对措施。电子商务:减少交易风险。数字版权管理:阻止数字产品的非法复制与传播1919二、可信计算的基本思想3、可信计算的基本思想首先建立一个信任根。信任根的可信性由物理安全、技术安全和管理安全共同确保。再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统。可信计算的思想源于社会,把社会成功的管理经验用于计算机系统。2020二、可信计算的基本思想3、可信计算的基本思想一个可信计算机系统由信任根、可信硬件平台、可信操作系统和可信应用组成。2121可信应用系统可信操作系统可信硬件平台信任根二、可信计算的基本思想4、可信的概念可信计算的首要问题是要回答什么是可信?目前,关于可信尚未形成统一的定义。1990年ISO/IEC:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的。1999年ISO/IEC:参与计算的组件,操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。2002年TCG:一个实体是可信的,如果它的行为总是以预期的方式,达到预期的目标。2222二、可信计算的基本思想4、可信的概念容错专家:所谓可信(Dependable)是指计算机系统所提供的服务是可以论证其是可信赖的。这就是指不仅计算机系统所提供的服务是可信赖的,而且还是可论证的。这里的可信赖主要是指系统的可靠性、可用性和可维护性。我们的观点:可信计算系统是能够提供系统的可靠性、可用性、安全性(信息的安全性和行为的安全性)的计算机系统。通俗地简称为:可信≈可靠+安全(Trust≈Dependability+Security)。2323二、可信计算的基本思想1、信任根技术信任根是系统可信的基础和出发点信任根的可信性由物理安全、技术安全和管理安全共同确保TCG认为一个可信计算平台必须包含三个可信根:可信测量根RTM(rootoftrustformeasurement)开机首先执行的软件模块CRTM可信存储根RTS(rootoftrustforstorage)TPM芯片和存储根密钥SRK组成可信报告根RTR(rootoftrustforreporting)TPM芯片和背书密钥EK组成2424三、可信计算的关键技术2、可信平台模块(TPM)技术构成:可信存储根和可信报告根它由CPU、存储器、I/O、密码引擎、随机数产生器和嵌入式操作系统等部件组成。TPM本身就是一个小的计算机系统,一般是一种片上系统SOC(SystemonChip),而且它应当是物理可信、技术可信和管理可信的。硬件的安全性比软件高,而且对硬件的安全管理比软件容易。“TCG设计TPM的目的是给漂浮在软件海洋中的船只──客户终端,提供一只锚。”2525三、可信计算的关键技术TPM的结构26密钥产生执行引擎I/O易失存储器非易失存储器电源检测随机数产生器Opt-LnSHA-1引擎HMAC引擎密码协处理器三、可信计算的关键技术3、信任链技术以RTM为根从信任根开始到硬件平台、到操作系统、再到应用,一级度量一级,一级信任一级。成功之处:实现了可信计算的一级度量一级的基本思想。与现有PC机兼容。不足之处:信任链的迭代计算方式,使得软件更新麻烦。信任链长,信任损失可能较大。不适合服务器。2727三、可信计算的关键技术2828三、可信计算的关键技术2929为了能够反映平台的启动序列和软件的完整性,采用Hash函数来度量其完整性值。系统安装时计算出其完整性值并存储。系统启动时重新计算,并于存储值比较,以确定其完整性。为了存储度量的值,在TPM内部开设一些平台配置寄存器(PCR)。计算方法:NewPCRi=HASH(OldPCRi‖NewValue),其中符号‖表示连接。三、可信计算的关键技术4、可信计算平台概况可信PC:已产业化,多国,多品种可信服务器:HP,IBM,中国瑞达可信PDA:日本日立,武汉大学可信手机:MOTOROLAR3030我国第一款可信计算机三、可信计算的关键技术•可信PC体系结构3131MCHICHTPMBIOSCPURAMAGPTPMisconnectedtothemotherboardLPC三、可信计算的关键技术5、可信软件栈(TSS)TSS(TCGSoftwareStack)是TPM平台上的支撑软件为其他软件提供方便和统一使用TPM的接口;支持应用实体调用TPM提供的各种功能;提供对TPM访问的同步。有了TSS,应用可以方便地使用TPM所提供的可信计算功能。3232三、可信计算的关键技术TSS结构33TSS核心服务(TCS)上下文管理事件管理审计管理TPM参数块产生器TSS核心服务接口(TCSI)TSS设备驱动库接口(TDDLI)TSS设备驱动库(TDDL)TPM设备驱动(TDD)可信平台模块(TPM)密钥和证书管理TSS服务提供(TSP)TSS服务提供接口(TSPI)应用程序用户应用用户模式系统服务内核模式三、可信计算的关键技术34346、密码技术密码是信息安全的核心技术公钥密码和对称密码数字签名和验证加密和解密密钥管理技术证书公钥基础设施PKI我国应当使用自己的密码!三、可信计算的关键技术35356、密码技术TCG有意淡化对称密码!TCG的TPM1.2中密码方案的不足只设置公钥密码,没有明确设置对称密码。这两种密码各有优缺点,如果同时采用会更方便。公钥密码采用RSA,密钥太长,实现规模大,加解密速度慢。如果采用ECC会更好。Hash函数采用SHA-1,安全使用期限短。密钥种类太多(7种),密钥管理复杂。证书种类太多(5种
本文标题:信息系统安全第五讲之可信计算概论
链接地址:https://www.777doc.com/doc-1764079 .html