您好,欢迎访问三七文档
可信计算理论与技术一、可信计算的提出二、可信计算发展三、可信计算理论与技术四、可信计算产品六、我国可信计算标准五、可信计算发展中面临的问题主要内容1.可信计算(TrustedComputing)可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台。2.安全需求信息时代的空前繁荣信息安全事件频繁发生3.安全的内容信息设备安全、数据安全、内容安全、行为安全。一、可信计算的提出4.信息安全问题产生的主要原因根源:PC机体系结构简化,系统不分执行“态”,内存无越界保护等等,操作系统难以建立真正的TCB。(TCB:安全机制总和,如:数据加密、数据完整性、访问控制、审计、身份认证、安全管理等安全机制。)导致:资源配置可以被篡改;恶意程序被植入执行;利用缓冲区(栈)溢出攻击;非法接管系统管理员权限等。可信计算提出•数据加密•访问控制•审计•身份认证•防火墙•监控•入侵检测•漏洞扫描主要信息安全技术终端和网络安全技术目前,信息安全技术易被旁路,存在自身安全问题可信计算提出5.终端安全是信息系统安全的根源终端是网络中最薄弱环节,容易遭受黑客攻击。6.构建牢固终端体系结构,解决安全之根本途径:可信计算搭建信息系统安全基础(系统源头可信)要求:体系结构的可信、行为可信、资源配置可信、用户数据存储可信。源头控制不安全因素:从芯片、主板、BIOS、操作系统作起,综合采取措施才能提高微机的安全性。可信计算提出7.可信计算系统包括5个必须关键技术Endorsementkey签注密钥签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。私有密钥永远在芯片里,公共密钥用来认证及加密发送到该芯片的敏感数据Secureinputandoutput安全输入输出安全输入输出指电脑用户和与之交互的软件间受保护的路径。电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。可信计算提出Memorycurtaining储存器屏蔽储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域,如密钥存储区域。操作系统对被屏蔽储存区域没有完全访问权限,即使入侵者控制了操作系统,信息也是安全的。Sealedstorage密封储存密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。可信计算提出Remoteattestation远程认证远程认证能够感知用户电脑上的改变。8.可信计算主要应用(举例)数字版权管理用远程认证可以拒绝非授权方文件下载;密封储存防止用户在另一台电脑上打开文件,禁止了无限制复制。如音乐在屏蔽储存里播放,阻止用户在播放该音乐文件时进行该文件的无限制复制。安全I/O阻止用户捕获发送到音响系统里的(流)。可信计算提出身份盗用保护用户接入到服务器时需要远程认证,如果服务器能产生正确的认证证书,服务器将只对该页面进行服务。用户通过该页面发送其加密账号和PIN和一些用户和服务器的私有的(看不见)保证信息。防止在线游戏作弊远程认证,安全I/O以及储存器屏蔽用来核对所有接入游戏服务器的玩家,以确保其正运行一个未修改的软件副本。可信计算提出保护系统不受病毒和间谍软件危害软件的数字签名使用户能够识别出经过第三方修改的、可能加入间谍软件的应用程序保护生物识别身份验证数据用于身份认证的生物鉴别设备可以使用可信计算技术(存储器屏蔽,安全I/O)来确保没有间谍软件安装在电脑上窃取敏感的生物识别信息。核查远程网格计算的计算结果可信计算可以确保网格计算系统的参与者返回的结果不是伪造的。可信计算提出计算任务数值计算事务计算普适计算结构模式节点为中心分布式虚拟动态保障需求可靠性可用性可信性信息科学发展结果9.可信计算是信息科学发展结果可信计算提出10.可信计算研究的目的信任是人类社会和网络空间安全交互的基础可信计算搭建信息系统安全基础(系统源头可信)11.可信计算研究具有战略性意义确保我国信息安全自主可控带动我国IT产业自主创新、产业升级和发展,改变我国信息产业被动的局面。可信计算提出二、可信计算发展1.国外可信计算发展彩虹系列:标志着可信计算的出现。1983年美国国防部制定第一个《可信计算及评价标准》(TCSEC),第一次提出可信计算机和可信计算基(TCB)的概念,把TCB作为系统安全基础。彩虹系列局限性主要强调信息的秘密性,对完整性、真实性考虑的较少。主要强调系统的安全性评价,却没给出达到这种安全性的系统结构和技术路线。可信计算发展可信计算可信计算平台联盟TCPAT和可信计算组织成立。1999年由IBM、HP、Interl和微软等著名IT企业发起,目前已发展到200多家(包括中国)著名IT行业公司加入,旨在研究制定可信计算的工业标准,现称TCG。TCG首先提出可信计算平台的概念,而且具体化到可信PC、可信服务器、可信PDA和可信手机,并制定了相应的技术规范。国内外的可信计算PC平台都己经产业化,并走向实际应用,但在标准符合性方面还存在一些问题,在不断提高。可信计算发展可信计算欧洲可信计算发展2006年启动了“开放式可信计算”计划,几十个可信组织和工业组织参加。计划基于可信计算平台的统一安全体系结构,在异构平台上己经实现了安全个人电子交易、家庭协同计算以及虚拟数据中心等多个应用。TCG成立的意义提出可信平台概念,并具体化到服务器、微机、PDA、手机,给出系统体系结构和技术路线。强调真实性和完整性。产业化和广泛性,研制出可信计算机和模块。可信计算发展可信计算中国可信计算发展我国可信计算的研究几乎与国际同步,站在可信计算研究前端,参与研制的人员和单位众多,成果丰硕。2000年,武汉日大公司和武汉大学合作,开始研制可信计算机,通过国家鉴定。同时,可信计算论坛、会议相继召开。2006年,我国进入制定可信计算规范和标准的阶段,制定了可信计算平台密码,2007年启动了芯片、主板、软件、可信网络连接、体系结构、服务器、存储、测评等规范的制定。2008年,中国可信计算联盟(CTCU)正式成立。可信计算发展可信计算2005年,符合我国技术规范的TCM芯片推出后,瑞达、联想、长城等公司都相继推出了可信计算机;武汉大学研制出我国第一款可信PDA,我国第一个可信计算平台的测评系统;中国瑞达公司和浪潮公司开发了可信服务器。我校计算机学院院长沈昌祥院士是我国可信计算领域的带头人,开展了多项高水平的科研项目,取得丰硕成果。在他的主持下在可信平台体系结构、模块、网络连接、软件、标准方面做出了一系列创新。可信计算发展可信计算1.可信计算的体系结构可信平台基本框架TCG可信计算平台的基本框架基于源头可信的信任传递体系(我国)三、可信计算理论与技术密码算法密码协议证书管理密码算法密码协议证书管理软件栈密码算法密码协议证书管理密码算法密码协议证书管理软件栈软件栈可信模块TPMTCG可信计算平台的基本框架可信平台体系结构基本思想以密码技术为基础以芯片为信任根主板为平台可信基础支撑软件为核心网络为纽带应用成体系我们提出源头可信的可信计算平台双体系结构,实现主动控制功能。密码算法密码协议证书管理可信基础支撑软件各种应用可信计算理论与技术2.可信计算机理BIOSOSLoaderOSapplicationnetwork度量度量度量度量可信度量根可信报告根可信存储根自检OSOSLoaderMBRBIOS可信根通过可信度量,一级信任一级,进行信任传递,构建信任链。可信计算理论与技术可信计算理论与技术3.可信计算理论可信定义国际可信组织(TCG)的定义:一个实体是可信的,它的行为总是以一个预期的方式达到预期的目标。国际标准化组织与国际电子技术委员会定义(1990年):如果第2个实体完全按照第1个实体的预期行动时,则第1个实体认为第2个实体是可信的。国际标准化组织与国际电子技术委员会定义(1999年):参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。可信计算理论与技术IEEEComputerSocietyTechnicalCommitteeonDependableComputing定义:所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的,并且还是可论证的,可信赖主要是指系统的可靠性和可用性。我国学者认为:可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。可信包括:正确性、可靠性、安全性、可用性、效率等。系统的安全性和可靠性是现阶段可信最主要的两个方面,简称为“可信≈可靠+安全”。可信计算理论与技术可信的性质信任是一种二元关系:一对一(个体对个体)一对多(个体对群体)多对一(群体对个体)多对多(群体对群体)信任的二重性:主观性和客观性信任不具对称性:A信任B,不一定有B信任A。信任可度量:信任有程度之分,可以划分等级。信任可传递:在传播过程中可能有损失,而且传递的路径越长,损失可能越大。可信计算理论与技术信任跟和信任链信任根:信任根式可信计算的基点,包括可信平台3个根:可信度量根:对实体可信度量。可信报告根:对度量结果报告。可信存储根:存储度量结果。可信根的信任由物理安全确保。信任链:把信任关系从信任根扩展到整个计算机系统。幻灯片25幻灯片26可信计算理论与技术信任具有动态性:信任与环境(上下文)和时间因素相关。信任的获取得方法直接获取:设A和B以前有过交往,则A对B的可信度可以通常考察B以往的表现来确定,通过直接交往得到的信任值为直接信任值。间接获取:设A和B以前没有任何交往,这种情况下,A可以去询问一个与B比较熟悉的实体C来获得B的信任值,并且要求实体c与B有过直接的交往经验,称之为间接信任值,或者说是c向A的推荐信任值。可信计算理论与技术多级信任:多级推荐的情况,便产生了信任链。可信计算理论与技术通过考察B一方的表现确定直接获取信任询问B间接获取信任AACBB可信度量理论可信度量:指计算机平台完整性度量、身份鉴别。目前主要的信任度量模型:基于概率统计的信任模型基于模糊数学的信任模型基于主观逻辑的信任模型基于证据理论的信任模型基于软件行为的信任模型方向问题:模型对客观事实准确刻画,简单实用方面有待于进一步优化。可信计算理论与技术4.可信传递相关技术可信硬件、可信软件、可信网络和可信应用技术等。可信计算模块(TPM、TCM、TPCM)可信控制模块:是可信根,包括可信度量根、可信存储根、可信报告根,是一种SoC芯片。•功能:可信计算平台对请求访问的实体进行可信度量,并存储度量结果,实体学问平台时,提供报告。可信计算理论与技术可信计算理论与技术TPCM新增单元:输入输出桥接单元修改单元:自主密码算法执行引擎易失性存储单元非易失性存储单元定时器随机数发生器密钥生成器密码算法引擎输入输出桥接单元LPC控制器7816控制器I2C控制器GPIO控制器通讯总线可信模块TPCM结构TPM结构密码协处理器HMAC引擎密钥生成器I/O随机数发生器选项控制器SHA-1引擎非挥发性存储器执行部件电源检测挥发性存储器通信总线TPM体系结构可信计算理论与技术I/O:负责管理通信总线,它的任务包括执行内部总线和外部总线之间进行转换的通信协议,将消息发送到合适的部件,执行对TPM进行操作的安全策略。密钥生成器:负责生成对称密码的密钥和非对称密码运算的密钥对,TPM可以无限制地生成密钥。对于RSA算法而言,它要完成大素数的测试,密钥生成过程会使用到随机数发生器随机产生的数据。HMAC引擎:通过确认报文数据是否以正确的方式为TPM提供信息,它可以发现数据和命令发生错误或者被篡改的情况。可信计算理论与技术随机数发生器:负责产生各种运算所需要的随机数,它通过一个内部的状态机和单向散列函数将一个不可预测的输入变成32字节长度的随机数,其输入数据源可以是噪音、时钟等,该数据源对外不可见。随机数发生器在系统掉电时产生RESET操作。SHA-1引擎:负责完成一种基本的HASH运算,其HASH接口对外暴露,可以被调用,它的输出是160位二进制位。电源检测:TPM要求能够感应任何电源状态的变化,TPM电源与可信计算平台电
本文标题:可信计算理论与技术
链接地址:https://www.777doc.com/doc-3615391 .html