可信计算技术研究沈昌祥专题培训课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Credential)
二、TCG的动态
2000年12月美国卡内基梅隆大学与美国国家 宇航总署(NASA)的艾姆斯(Ames)研究 中心牵头,联合大公司成立TCPA。
2003年3月改组为TCG(Trusted Computing Group),目前国际上(包括中国)已有200多 家IT行业著名公司加入了TCG
2)完整性存储 完整性存储包括了存储完整性测量值的日志和
在PCR中存储这些测量值的信息摘要。 3)完整性报告 完整性报告用于证实完整性存储的内容。
完整性测量、存储和报告的基本原理是:一个 平台可能会被允许进入任何状态,但是平台不 能对其是否进入或退出了这种状态进行隐瞒和 修改。一个独立的进程可以对完整性的状态进 行评估并据此作出正确的响应。
可信计算技术研究 沈昌祥
内容 一、可信计算 二、TCG的动态 三、国内的进展 四、目前存在的一些问题
一、可信计算
产生安全事故的技术原因:
PC机软、硬件结构简化,导致资源可任意 使用,尤其是执行代码可修改,恶意程序可 以被植入
病毒程序利用PC操作系统对执行代码不检 查一致性弱点,将病毒代码嵌入到执行代码 程序,实现病毒传播
4)签署密钥(EK-Endorsement Key):平台的不 可迁移的解密密钥。在确立平台所有者时,用 于解密所有者的授权数据和与产生AIK相关的 数据。签署密钥从不用作数据加密和签名。
5)绑定密钥(Binding Key):用于加密小规模数 据(如对称密钥),这些数据将在另一个TPM 平台上进行解密。
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
完整性的测量、存储与报告
1)完整性测量 完整性测量的过程是:对影响平台完整性
(可信度)的平台部件进行测量,获得测量 值,并将测量值的信息摘要记入PCR。 测量的开始点称为可信测量根。静态的可信 测量根开始于对机器的起始状态进行的测量, 如上电自检状态。动态的可信测量根是以一 个不被信任的状态变为可信状态的测量作为 起始点。
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 (SRK-Storage Root Key)是存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
身份证明:
TCG的身份证明包括三个层次: 1)TPM可信性证明 是TPM对其已知的数据提供证据的过程。这
个过程通过使用AIK对TPM内部的明确数据 进行数字签名来实现。 2)平台身份证明 是指提供证据证明平台是可以被信任的,即 被证明的平台的完整性测量过程是可信的。 3)平台可信状态证明 是提供一组可证明有效的平台完整性测量数 据的过程。这个过程通过使用TPM中的AIK 对一组PCR进行数字签名实现。
可信任链传递与可信任环境
TCG定义了7种密钥类型。每种类型都附加了 一些约束条件以限制其应用。TCG的密钥可以 粗略的分类为签名密钥和存储密钥。更进一步 的分类有:平台、身份认证、绑定、普通和继 承密钥。对称密钥被单独分类为验证密钥。
7种密钥类型如下: 1)签名密钥(Signing Key):非对称密钥,用于
6)继承密钥:在TPM外部生成,在用于签名和 加密的时候输入到TPM中,继承密钥是可以迁 移的。
7)验证密钥:用于保护引用TPM完成的传输会 话的对称密钥。
TCG定义了五类证书,每类都被用于为 特定操作提供必要的信息。
证书的种类包括: 1)签署证书(Endorsement Credential) 2)符合性证书(Conformance Credential) 3)平台证书(Platform Credential) 4)认证证书(Validation Credential) 5)身份认证证书(Identity or AIK
安全应用组件
安全操作系统
安全操作系统内核 密码模块协议栈
主
可信BIOS
板
TPM(密码模块芯片)
图:可信计算平台
可信平台基本功能:
可信平台需要提供三个基本功能:
– 数据保护 – 身份证明 – 完整性测量、存储与报告
数据保护:
数据保护是通过建立平台屏蔽保护区域, 百度文库现敏感数据的访问授权,从而控制外 部实体对这些敏感数据的访问。
黑客利用被攻击系统的漏洞窃取超级用户权 限,植入攻击程序,肆意进行破坏
更为严重的是对合法的用户没有进行严格的 访问控制,可以进行越权访问,造成不安全 事故
为了解决计算机和网络结构上的不安 全,从根本上提高其安全性,必须从 芯片、硬件结构和操作系统等方面综 合采取措施,由此产生出可信计算的 基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持 下的可信计算平台,以提高整体的安 全性。
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
确保硬件环境配置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止 病毒和黑客等软件的攻击
可信计算平台特性:
定义了TPM
– TPM = Trusted Platform Module可信平台模块;
可信是指“一个实体在实现给定 目标时其行为总是如同预期一样 的结果”。强调行为的结果可预 测和可控制。
可信计算指一个可信的组件,操作 或过程的行为在任意操作条件下是 可预测的,并能很好地抵抗不良代 码和一定的物理干扰造成的破坏。
可信计算是安全的基础,从可信根 出发,解决PC机结构所引起的安全 问题。
二、TCG的动态
2000年12月美国卡内基梅隆大学与美国国家 宇航总署(NASA)的艾姆斯(Ames)研究 中心牵头,联合大公司成立TCPA。
2003年3月改组为TCG(Trusted Computing Group),目前国际上(包括中国)已有200多 家IT行业著名公司加入了TCG
2)完整性存储 完整性存储包括了存储完整性测量值的日志和
在PCR中存储这些测量值的信息摘要。 3)完整性报告 完整性报告用于证实完整性存储的内容。
完整性测量、存储和报告的基本原理是:一个 平台可能会被允许进入任何状态,但是平台不 能对其是否进入或退出了这种状态进行隐瞒和 修改。一个独立的进程可以对完整性的状态进 行评估并据此作出正确的响应。
可信计算技术研究 沈昌祥
内容 一、可信计算 二、TCG的动态 三、国内的进展 四、目前存在的一些问题
一、可信计算
产生安全事故的技术原因:
PC机软、硬件结构简化,导致资源可任意 使用,尤其是执行代码可修改,恶意程序可 以被植入
病毒程序利用PC操作系统对执行代码不检 查一致性弱点,将病毒代码嵌入到执行代码 程序,实现病毒传播
4)签署密钥(EK-Endorsement Key):平台的不 可迁移的解密密钥。在确立平台所有者时,用 于解密所有者的授权数据和与产生AIK相关的 数据。签署密钥从不用作数据加密和签名。
5)绑定密钥(Binding Key):用于加密小规模数 据(如对称密钥),这些数据将在另一个TPM 平台上进行解密。
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
完整性的测量、存储与报告
1)完整性测量 完整性测量的过程是:对影响平台完整性
(可信度)的平台部件进行测量,获得测量 值,并将测量值的信息摘要记入PCR。 测量的开始点称为可信测量根。静态的可信 测量根开始于对机器的起始状态进行的测量, 如上电自检状态。动态的可信测量根是以一 个不被信任的状态变为可信状态的测量作为 起始点。
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 (SRK-Storage Root Key)是存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
身份证明:
TCG的身份证明包括三个层次: 1)TPM可信性证明 是TPM对其已知的数据提供证据的过程。这
个过程通过使用AIK对TPM内部的明确数据 进行数字签名来实现。 2)平台身份证明 是指提供证据证明平台是可以被信任的,即 被证明的平台的完整性测量过程是可信的。 3)平台可信状态证明 是提供一组可证明有效的平台完整性测量数 据的过程。这个过程通过使用TPM中的AIK 对一组PCR进行数字签名实现。
可信任链传递与可信任环境
TCG定义了7种密钥类型。每种类型都附加了 一些约束条件以限制其应用。TCG的密钥可以 粗略的分类为签名密钥和存储密钥。更进一步 的分类有:平台、身份认证、绑定、普通和继 承密钥。对称密钥被单独分类为验证密钥。
7种密钥类型如下: 1)签名密钥(Signing Key):非对称密钥,用于
6)继承密钥:在TPM外部生成,在用于签名和 加密的时候输入到TPM中,继承密钥是可以迁 移的。
7)验证密钥:用于保护引用TPM完成的传输会 话的对称密钥。
TCG定义了五类证书,每类都被用于为 特定操作提供必要的信息。
证书的种类包括: 1)签署证书(Endorsement Credential) 2)符合性证书(Conformance Credential) 3)平台证书(Platform Credential) 4)认证证书(Validation Credential) 5)身份认证证书(Identity or AIK
安全应用组件
安全操作系统
安全操作系统内核 密码模块协议栈
主
可信BIOS
板
TPM(密码模块芯片)
图:可信计算平台
可信平台基本功能:
可信平台需要提供三个基本功能:
– 数据保护 – 身份证明 – 完整性测量、存储与报告
数据保护:
数据保护是通过建立平台屏蔽保护区域, 百度文库现敏感数据的访问授权,从而控制外 部实体对这些敏感数据的访问。
黑客利用被攻击系统的漏洞窃取超级用户权 限,植入攻击程序,肆意进行破坏
更为严重的是对合法的用户没有进行严格的 访问控制,可以进行越权访问,造成不安全 事故
为了解决计算机和网络结构上的不安 全,从根本上提高其安全性,必须从 芯片、硬件结构和操作系统等方面综 合采取措施,由此产生出可信计算的 基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持 下的可信计算平台,以提高整体的安 全性。
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
确保硬件环境配置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止 病毒和黑客等软件的攻击
可信计算平台特性:
定义了TPM
– TPM = Trusted Platform Module可信平台模块;
可信是指“一个实体在实现给定 目标时其行为总是如同预期一样 的结果”。强调行为的结果可预 测和可控制。
可信计算指一个可信的组件,操作 或过程的行为在任意操作条件下是 可预测的,并能很好地抵抗不良代 码和一定的物理干扰造成的破坏。
可信计算是安全的基础,从可信根 出发,解决PC机结构所引起的安全 问题。