可信计算综述-资料
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
存在的安全问题
– TCG发展的TCP会成为未来信息战的工具 • TCG认为可信的CPU、BIOS、OS 对中国 来说不一定可信 • TCG的TCP让用户对自己的计算机失去了 控制权
对策
– 中国对信息安全产品和技术实行 专门管理,有相关职能部门归口 管理;
– 大力扶持信息安全技术的国产化 – 鼓励相关国家标准的制定
中国TCP的开放模式,在政府领导下TCP 用户自行管理
– TCP度量平台的可信性,但配置和决策 权由用户决定
发展终端TCP,占领网络可信计算的先机
– 信任链的延伸至网络应用,
– 扩展TPM中基于智能卡的认证技术
– 拓展TPM中对应用的安全运行和保护 的技术
中国TCP的目标
以我国自有知识产权的技术与产品构建中 国TCP的可信根和信任链 – TPM芯片技术 – 主板设计和制造技术 – 智能卡、生物识别技术 – BIOS增强技术 – 安全操作系统 – 密码技术:使用中国自己的密码算法和 标准
TCG主规范 :TCG main Spec v1.1
– 可信计算平台的普适性规范,支持多平台: PC / PDA
TCG PC规范:TCG PC Spec v1.1
– 可信计算平台的 PC规范
TPM Main Spec v1.2系列
– 可信计算平台的信任根可信计算模块规范
TSS (TCG Software Stack)v1.1
其本身的硬件特性就保证比存放在其他设备上 要安全得多,同时TPM又具有证实的能力,通 过对存放的密封数据的检验和鉴别,更好地保 护数据的完整性和秘密性; 输入输出的保护:芯片组和外部接口经过安全 设计,可以建立基于硬件保护的可信通道。
在应用模式上,考虑到兼容性,LT技术 引入了标准环境和保护环境,并且两种 环境是并存的,如果一旦安全应用需要 运行,系统将通过一系列步骤在标准环 境下建立一个平行的保护环境,应用一 旦处于保护环境下,将能够使用LT提供 的各种安全功能,同时,该环境本身也 是可信的,不会被不可信的应用破坏, 因为保护环境和标准环境是互相隔离的。 标准环境则仍然运行着现有的普通应用。
应用 程序
用户进 程模式
本地应用 服务提供者(TSP)
远程应用 服务提供者(TSP)
RPC客户 RPC服务
系统进 程模式
核心模式
TSS 核心服务层 (TCS) 设备驱动库(TDDL)
TPM设备驱动 可信平台模块(TPM)
可信平台体系结构
TCG 规范族
TCG主规范系列:
– 包括主规范、TPM规范。
可信计算综述-资料
一、可信计算
可信是指“一个实体在实现给定 目标时其行为总是如同预期一样 的结果”。强调行为的结果可预 测和可控制。
可信计算指一个可信的组件,操作 或过程的行为在任意操作条件下是 可预测的,并能很好地抵抗不良代 码和一定的物理干扰造成的破坏。
可信计算是安全的基础,从可信根 出发,解决PC机结构所引起的安全 问题。
三、TCG的动态
2000年12月美国卡内基梅隆大学与美国国家 宇航总署(NASA)的艾姆斯(Ames)研究 中心牵头,联合大公司成立TCPA。
2019年3月改组为TCG(Trusted Computing Group)
2019年10月发布了TPM主规范(v1.2)
具有TPM功能的PC机已经上市(IBM、HP 等)
Protect I/O:涉及到各种外部设备及接口,建立有保 护的输入输出还需要对外部设备及接口进行改造
LT技术的安全特性总结为以下四点: 执行保护:从硬件上支持应用间的隔离,称为
“域隔离”; 可验证性:能够向本地和远程实体提供平台身
份或配置环境是否可信的验证; 安全存储:通过TPM进行重要信息的密封存储,
是经济发展需要
问题
中国用户使用国外软硬件产品会支付巨额版 权费
– 遏制了中国软硬件技术和产品的发展 – 中国软硬件产品开发商需要向TCG支付巨
额可信授权和评估费用
对策
– 发展中国自己的TCP – 制定中国自己的TCP标准 – 制定中国自己的可信授权、评估体系
中国TCP的目标
遵循TCG的TCP技术路线
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
确保硬件环境配置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止 病毒和黑客等软件的攻击
二、需求和目标
是国家安全的需要
存在的安全问题 – 我国关键信息产品大多是国外产品,信息Hale Waihona Puke Baidu 品安全后门普遍存在 – 我国的IT基础产业薄弱制约了信息安全技术 的发展,信息安全尖端技术多掌握在外国公 司手中 • 操作系统 • BIOS • 芯片
针对上述问题,英特尔提出基于硬件的安全解决方案, 包括以下几个主要部分:
CPU:支持进程间隔离,对执行进行保护,包括扩充安 全指令集,以及寻址结构;
TPM:支持密封存储,提供用于用户认证和平台验证的 各种密码支持
Chipset:支持内存隔离,域管理,解决DMA通道对内 存访问的问题,也为建立有保护的输入输出环境提供 硬件支持
– 操作系统上的可信软件接口规范,
英特尔公司的LT计划:
LT技术是英特尔公司提出的新一代PC平台的安全解决 方案。它和TCG推出的PC实施规范有所区别,它用到 了TCG定义的TPM,基于此来构建自己的安全架构。 区别在于LT技术扩展了TCG所定义的可信计算的功能 和范围。
LT是多种硬件技术的结合,可以说:LT = CPU + TPM + Chipset + Protected I/O。英特尔认为当前个人 计算机上主要存在的软件攻击隐患有:用户输入输出 的脆弱性,很容易在I/O通路上对数据进行伪造或篡改, 尤其是显示设备的缓存直接是可存取的,如果不控制, 所见到的输出将不能确保是真实可信的;内存访问的 脆弱性,获得特权级的恶意代码可以对内存的任意位 置进行访问,而DMA控制器也可以不经过CPU直接对 内存进行访问,如果仅从软件来控制,是远远不够的。
平台设计规范系列:
– 个人电脑( PC Platform )、 – 个人数字助理( PDA Platform )、 – 无线移动通讯设备(cellular Platform )等 – 作为可信计算平台的设计规范。
TCG软件栈规范系列:
– 主要规定了可信计算平台从固件到应用程 序的完整的软件栈.
TCG 规范族