可信计算概念、标准与技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 实现共享的基础设施、多提供商的基础设施、参考模型和实现指导、鉴定和消除现有标准间的差异等。
一.可信计算概述 二.TCG组织介绍 三.TCG现有标准规范介绍 四.TPM的核心功能介绍
三. TCG现有标准规范介绍
TCG规范的设计原则
TCG的文档路线图
TCG现有规范介绍
三. TCG现有标准规范介绍
TCG规范的设计原则
安全性原则 • 对指定的关键安全数据进行受控的访问 • 可靠的度量并报告系统的安全性质 • 报告机制要在所有者的完全控制之下 私密性原则 • 设计实现时考虑私密性需求
可互操作性原则
• 在保证安全性的前提下,不引入新互操作障碍 数据的可移植性原则 • 规范的部署应该支持在数据所有权方面已建立的原则及惯例 可控性原则 • 所有者对属于它们的TCG功能的使用及操作能够进行有效的选择和控制 易用性原则 • 非技术用户也可以理解和使用TCG功能
服务器规范
• 是服务器的总体规范,内容包括:在server环境中用到的专用术语总结、server平台的TPM需求、针对server平 台的主规范分析、server环境下TBB的定义及需求、引导过程中PCR的使用 • 具体平台还有平台特定的规范,但目前没有公开发布的具体规范
移动电话使用场景规范
• 定义了在移动电话环境下,针对平台完整性、设备认证、可靠DRM(数字产权保护)、设备个人化、安全软件 下载、设备间的安全通道、移动票据、移动支付、软件使用、对用户证明平台及应用程序的完整性等需求场景
信计算服务。同时, • 也需要不修改现在的TPM接口命令和TPM内部指令,保证TPM可以为上层提供TPM的功能。 • 针对虚拟化技术和可信计算技术的相结合,该工作组的工作重点在于:保证可信计算中信任关系的传递在虚拟平台 可以有足够的保证;保证可信属性满足的情况下虚拟机可以在不同的平台之间自由迁移。
可信多租户基础设施工作组(云工作组):致力于开发一个标准框架,为实际部署可信云或可信共享设施定义端到端参考模型
系统和信息 改不了
安全审计 攻击行为 赖不掉
攻击者进不去
标识与鉴别
窃取保密信息 看不懂 数据加密
系统工作瘫不成 可用性 资源管理+安全管理
什么是可信
• 如果针对某个特定的目的,实体的行为与预期的行为相符,则称针对这个目的,
该实体是可信的。
对建立可信计算环境的需求
• 商业运行、社会基础设施运行、个人越来越依赖于IT计算环境。 • IT计算环境面临越来越多的安全威胁。 • 安全可信问题已经成为普适计算、云计算等新型计算模式真正实现的瓶颈。 • 现技术因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳。
三. TCG现有标准规范介绍
现有规范介绍(续)
基础设施规范
• 互操作参考体系结构: • 为TCG定义的可信平台的支撑环境定义一个参考的体系结构 • 主要针对可信平台的生存期、可信平台的部署基础设施、实体断言签署结构、可信平台生存期内的信任状类 型、私密性问题、基础设施工作组的文档路线图及构造块进行了定义。 • 备份与迁移服务的互操作规范 • SKAE(主体密钥证实证据)扩充:针对X.509增加了与基于TCG的安全断言的绑定
存储工作组:开发专有存储设备上的安全服务标准
外设工作组:标记与信任相关的外设属性、外设的各种工作环境,研究外设在多组件可信平台上的角色及影响。
虚拟平台工作组:致力于推广可信计算技术在虚拟化领域的应用。
• 工作组需要保证不修改现有使用TPM应用程序或者软件,保证在虚拟化平台中该应用程序或者软件仍然可以使用可
TPM主规范
• • • •
给出TPM的基本概念及与TPM功能相关的一般信息。 对于与特定平台相关的功能在特定平台规范中定义。 包括4个部分:“设计理念”、“TPM结构”、“TPM命令”、“Compliance”(CC保护轮廓) 规范通过具体技术细节的描述,为用户展现TPM的功能。
TSS规范
• 定义了应用程序层次TCG软件栈的分层结构及关键数据结构,然后分TPM驱动程序接口、TSS核心服务接口、 TCG服务提供者接口定义了不同层次软件之间的标准接口。 • 该规范的出发点还是以TPM为中心的。 • 实际上在操作系统层次也可以或者说需要使用一些TPM功能,这个层次的接口本规范没有涉及。
一. 可信计算概述
可信计算涵义与属性
“可信计算”可以从几个方面来理解 • 用户的身份认证:这是对使用者的信任。 • 平台软硬件配置的正确性:这体现了使用者对平台运行环境的信任。 • 应用程序的完整性和合法性:这体现了应用程序运行的可信。 • 平台之间的可验证性:指网络环境下平台之间的相互信任。 TCG制定的规范中定义了可信计算的三个属性 • 可鉴别:计算机系统的用户可以确定与他们进行通信的对象身份。 • 完整性:用户确保信息能被正确传输。 • 私密性:用户相信系统能保证信息的私密性。
2009年,TCG与ISO/IEC 的合作形成国际
标准ISO/IEC 11889-X: 2009
二. TCG组织介绍
远景目标
二. TCG组织介绍
解决方案
TCG的解决方案 • 将平台转变为可信计算环境 • 使平台能够证明给定的网络环境是一个受保护的环境 • 在正确的平台环境下,秘密才会被释放出来
• 将TPM作为产品中的可信构造块
TCSEC:可信计算机系统评估标准 分为A/B/C/D四类七个等级-D,C1,C2,B1,B2,B3,A1 CC:公共准则(ISO/IEC 15408) 分为EAL1, EAL2, EAL3,EAL4,EAL5,EAL6,EAL7
安全保障技术与效果
访问控制 非授权者重要信 息拿不到
完整性保护
一.可信计算概述
可信计算平台架构-以windows vista为例
The TPM driver is provided by the TPM manufacturer Unlike most drivers, it is required before the OS loads because the OS loader needs to access the TPM if it is using a secure startup mechanism. Therefore, a TPM driver is also integrated into the BIOS code. TBS is a component of Windows Vista, and TBS serves as a mediator between higher-level applications and the TPM driver. TSS is the implementation of the TCG specification of the TSS TSS provides a standard API for interacting with the TPM
三. TCG现有标准规范介绍
TCG的文档路线图
三. TCG现有标准规范介绍
现有规范介绍
TCG体系结构规范 • 从TCG技术的应用场景、以TPM为中心的TCG技术的体系结构、产品的评估模型、生产要求几方面,对TCG 技术进行了概括性的介绍。 • 有效的弥补了TPM规范过分注重细节、可读性差的缺点 • 作者是TPM规范的主要作者,所以“体系结构” 还是以TPM为中心。
可信计算概念、标准与技术
沈晴霓 教授 北京大学 软件与微电子学院
一.可信计算概述 二.TCG组织介绍 三.TCG现有标准规范介绍 四.TPM的核心功能介绍
一. 可信计算概述
可信计算概念与需求 可信计算涵义与属性
可信计算平台架构
可信计算的机遇
一. 可信计算概述
可信计算概念与需求
安全是指采取技术和管理的安全保护手段,保护软硬件与数据不 因偶然的或恶意的原因而遭受到破坏、更改、暴露。
• 恶意程序(间谍软件、木马程序) • 错误配置的程序(没有启用安全特性) • 社会工程(网络钓鱼) • 物理上的偷窃
• 电子窃听(截获邮件)
软件能够做到完全安全吗?
• 每千行源代码就有一个安全相关的bug,一个典型的千万行代码的操作系统将有上万个安全bug • 即使能够建立一个安全的软件系统,对已有操作系统数千万行代码进行安全处理的难度很大 • 软件安全检测方法都可以被恶意代码绕过,如果没有硬件支持,无法检测出系统中恶意代码
主规范(v1来自百度文库1)
造单元及软件接口的业界标准规范
2003年3月,改组为TCG (Trusted 成立目的:在计算和通信系统中广泛使 用基于硬件安全模块支持下的可信计算 平台,以提高整体的安全性。 Computing Group),同年10月,发布
了TPM主规范(v1.2)
2013年3月,TCG组织发布了TPM主规范 (v2.0)
一. 可信计算概述
可信计算的机遇
得到产业界支持的、基于标准化 • 提供一个更安全的计算环境
• 保护终端用户数据
• 提供可信的电子商务交易 • 基于硬件的信任 更多的信任 • 增加用户及管理员使用因特网的信心 • 降低商业,特别是关键行业(金融、保险、政府、医疗)的风险
• 在硬件的保护下增加交易量和交易额
将信任扩展到任何平台
一.可信计算概述
二.TCG组织介绍
三.TCG现有标准规范介绍 四.TPM的核心功能介绍
二. TCG组织介绍
TCG组织的成立 TCG的远景目标 TCG的解决方案 TCG组织结构图
TCG工作组介绍
二. TCG组织介绍
组织的成立
1999年10月,由HP、IBM、Intel和Microsoft等公司牵头组织 TCPA(Trusted Computing Platform Alliance),发展成员约200家,遍布全球各大洲主力厂商, TCPA专注于从计算平台体系结构上增强其安全性。 TCG的使命:发展并推动开放的、厂 商中立的、多种平台间的可信计算构 2001年1月,TCPA组织发布了TPM
基础设施工作组 :因特网及企业基础设施中符合TCG特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。 • 信任决策信息的规范化的表示与交换。 • 研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系 • 建立一个体系结构框架、接口、元数据弥补基础设施之间的差距 TNC子工作组:基础设施工作组的一个子工作组 • 发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互) • 发布一系列终端完整性标准。
计算机安全攻击所造成的损失是惊人的
• 身份欺诈所造成的损失在2004年达到了526亿美元 • 美国一年花费了672亿美元对付病毒、间谍软件等与计算机相关的犯罪 • 超过130次的电脑入侵将至少5500万美国人的个人数据偷走,如社会保险号和信用卡号
正在变化中的计算机安全威胁
• 容易受攻击的程序(代码bug/缓冲区溢出/解析错误)
三. TCG现有标准规范介绍
现有规范介绍(续)
PC客户平台规范 • PC客户机TPM接口规范(TIS):考虑PC机的特点,对安装在PC机上的TPM需要满足的要求进行了补充 • TCG针对传统BIOS型PC客户机的实现规范:操作系统前状态到操作系统状态转换中PCR寄存器的使用、BIOS 或其他组件如何作为CRTM(度量的核心信任根)、BIOS执行TCG子系统功能时BIOS的编程接口。在上电、 有电期间、掉电及初始化状态的行为等
当前应用
• 带有TPM的PC、Server、IoT设备
• 第三方软件使用TPM提供数据保护、网络访问、标识管理、认证 • 网络产品:Radius认证服务器、病毒保护、策略管理
二. TCG组织介绍
组织结构图
二. TCG组织介绍
工作组
TPM工作组:制订TPM规范 TSS工作组:为应用程序开发商提供API,对硬件接口进行封装,定义与TPM的交互接口(如:系统软件接口)。 • 在TPM的设计中由于考虑到成本问题,将非可信关键功能放到上层软件执行 • 软件栈需要完成如下工作:1)提供应用程序到TPM功能的入口点、2)提供对TPM功能的同步访问、3)向应用程序 隐藏命令流的实现细节、4)对TPM资源进行管理 PC工作组、Server工作组、移动电话工作组等:具体平台工作组,符合TPM规范、配合TPM建立信任根 • 各自特殊职能:PC是TPM规范的试验台,Server是可信基础设施的载体,移动电话(设备)是可信计算未来发展趋势 Compliance工作组:致力于定义适当的规范和文档,便于定义保护轮廓PP及其他需要的评估准则。