信息安全

可信计算概论

2019-06-07  本文已影响0人  光年xd

一、概念

可信计算的基本思想:

在计算机系统中,建立一个信任根,从信任根开始,到硬件平台、操作系统、应用,一级度量一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措施,确保计算资源的数据完整性和行为的预期性,从而提高计算机系统的可信性。

通俗的解释:
可信 ≈ 可靠 + 安全
现阶段的可信计算应具有确保资源的数据完整性、数据安全存储和平台远程证明等功能。

二、关键技术

信任根:

信任根是可信计算机的可信起基点,也是实施安全控制的点。在功能上有三个信任根组成。

  1. 可信度量根(root of trust for measurement, RTM)。RTM是可信平台进行可信度量的基点,在TCG的可信平台中,是平台启动时首先执行的一段软件,用以对计算机可信度量。又被称为可信度量根核(crtm)。具体到可信计算PC中,是BIOS中最开始的代码。
  2. 可信存储根(root of trust for storage,RTS)。RTS是对可信度量值进行安全存储的基点。由TPM芯片中一组被称为平台配置寄存器(paltform configuration register, RCP)和存储根密钥(storage root key,SRK)组成。
  3. 可信报告根(RTR,report)。由pcr和背书秘钥(endorsement key)的派生密钥AIK(attestaion identity key)组成。
    可信计算平台由TPM芯片机器密钥和相应软件作为期信任根。


    clipboard.png

度量存储报告机制:

基于信任根,对计算机平台的可信性进行度量,并对度量的可信值进存储,当客体访问时提供报告。是计算机平台确保自身可信,并向外提供可信服务的一项重要机制。

  1. 度量
    目前尚未有点单方法对计算平台的可信性进行度量,因此TCG的可信性度量是度量系统重要资源数据完整性的方法。对与系统重要资源数据,实现计算散列值并安全存储;在可信度量时,重新计算重要资源数据的散列值,并欲实现存储的散列值比较。
  2. 存储
    可信度量的值进行安全存储。tcg采用扩展计算散列值的方式。即现有值与新植相连,再次计算散列值作品为新的完整性度量值存储至PCR中。New PCRi = hash(old PCRi || new value)
  3. 报告

可信度量值存储之后,当访问客体访问时,向访问客体提供平台的可信状态报告。为确保报告内容的安全,还必须采用加密、数字签名和认证技术,又被称为可信远程证明。

可信平台模块:

可信平台模块TPM是一种Soc芯片,是可信计算平台的信任根(RTS和RTR),也是可信计算平台实施安全控制的基点。


clipboard (1).png

虚拟可信模块:vTPM孙软件模拟物理TPM的功能,进一步在vTPM和物理TPM之间建立强联系,使信任链从物理TPM扩展至虚拟机中。

可信计算平台:

可信PC是最早开发并得到广泛应用的可信计算平台,特征是在主板上镶嵌可信构建模块(trusted Building block,TBB)。TBB就是可信PC平台的信任根。包括CRTM和TPM,以及它们与主板间的连接。

服务器的主板结构有一个基板控制管理器(baseboard Management controller,bmc),bmc功能:配置管理、硬件管理、系统控制和故障诊断与排除。BMC应当在可信服务器的度量存储报告机制中发挥作用。(目前未有实例)

可信服务器必须具有安全可信的虚拟机和虚拟机的可信迁移,需要vTPM和vTPM的可信迁移技术。、服务器的不可间断性,要求服务器启动后很长一段时间不关机,这要求可信服务器有多次可信度量的机制。

可信软件栈:

可信平台模块(TPM、TCM、TPCM)是可信计算平台的信任根,操作系统和应用软件使用可信平台模块,需要软件中间件把可信平台模块与应用联系起来,此软件中间件成为tcg软件栈(TCG Software Stack,TSS)。

远程证明:

用户判断与其交互的平台是否在可信的过程称为远程证明。

当可信计算平台需要进行远程证明时,由可信报告根向用户提供可信平台可信性报告(PCR值)。在存储和网络传输时,通过密码保护,实现平台可信远程证明。

clipboard (2).png

可信网络连接:

tcg通过可信网络连接(trusted network connect,TNC)实现平台到网络的可信扩展,确保网络的可信。

TNC的主要思想:验证访问请求者的完整性,根据异性的安全策略对其进行评估,以决定是否允许请求者与网络连接,从而确保网络连接的可信性。

三、可信计算总结:

可信计算的不足:

  1. 实际应用尚不广泛

大多数有可信芯片的PC只是把可信芯片当作密码支撑部件,用于磁盘和数据的加密和认证,并没有支持度量存储报告机制和其他可信平台功能。

  1. 可信计算的一些关键技术需要完善和提升

四、其他扩展

信息安全:

信息只有存储、传输和处理三种状态,确保信息安全必须确保信息在这三种状态下的安全。

纠错码和密码提高保障通信中的数据完整性和保密性。在存储中也有广泛应用。

信息处理中信息形态发生变化,使安全问题比存储和传输更复杂。受纠错码启发,许多学者研究用于运算器的纠错码,但计算纠错码会降低运算器的效率,又有学者研究同态密码,希望提高运算的保密性。进来,云计算和大数据的发展,同态密码成为热潮;运算器的纠错码的经验告诉我们,安全高效是同台密码的关键。

信息技术的发展迅速,现在的信息系统都是集成了存储、传输和处理的综合系统。

信息安全三大定律:

  1. 普遍性,那里有信息,哪里就有信息安全问题;
  2. 折中性,安全与方便矛盾;
  3. 就低性(木桶原理),信息系统的安全性取决于最薄弱部分的安全性。

计算机安全:

上一篇 下一篇

猜你喜欢

热点阅读