(完整版)可信计算

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

结束

可信计算平台(TCP) 一种能够提供可信计算服务并可以确 保系统可靠性的计算机软硬件实体
可 信 基 本 思 路
可 信 平 台 模 块
信任链
TPM
可信计算平台

组成 可信平台模块(TPM) 可信软件栈(TSS):为应用程序提供 可信平台模块的接口 应用软件
可信计算平台

基本功能 安全存储(数据保护) 身份验证机制 平台完整性度量、存储和报告 …
可通过Weil对[76,78]或Tate对 [77,78]构造双线性映射
改进基于身份加密步骤

改进基于身份的密码体制的三个阶段: 系统参数建立、加密、解密
改进基于身份加密步骤

系统参数建立: 输入:安全参数k和n(由TPM生产)
输出:系统公开参数 params 主密钥 master key
改进基于身份加密步骤
可信终端访问服务器模型

服务器在对平台提供服务前会对其运行 环境进行完整性评估
中间人攻击模型
平台交互的缺陷:平台之间匿名认证,并
且完整性报告机制与下层传输协议是相
互独立的
安全加强的远程完整性报告协议
将远程平台完整性报告协议的流程集成 到SSL/TLS握手协议中

TLS握手
(1)建立安全能力属性 (2)服务器验证和密钥 交换 (3)客户端验证和密钥 交换 (4)握手结束 (5)应用数据通信 (6)关闭连接
防火墙 入侵检测 病毒防范 纯软件 被动
可信计算与信息安全
基本思想:
芯片->硬件结构->操作系统->应用程序 (信任链)
核心:
安全智能芯片:可信平台模块(TPM)
信任链
可信与安全层次模型
主要内容

可信计算的研究背景
可信计算平台体系架构 可信计算平台相关技术


可信计算平台体系架构
度量时间结构
Data 4n-2
Data
度量时间结构
8
摘要值
被度量值
……
7 3
4n
摘要值
被度量值
4n-1 存储度量日志 (SML)
完整性报告

基本思想:网络中的终端实体在接入一个 可信网络时,要求鉴别自身身份的可信性、 验证系统所运行环境和程序是否具有可 信性、安全性和完整性。
完整性报告

可信计算平台完整性报告模型
安 全 存 储
证 明 机 制
封 装 存 储
隔 离 存 储
密 钥 迁 移
加 密 存 储
密 钥 管 理
平 台 身 份 可 信 证 明
平 台 行 为 可 信 证 明
平 台 状 态 可 信 证 明
基 于 二 进 制 的 度 量
基 于 特 征 的 度 量
基 于 语 义 的 度 量
完 整 性 度 量 日 志 存 储

完整性按需度量模型

远程终端欲检验本地终端的平台状态, 首 先根据具体应用环境的需要定制完整性 度量策略, 然后向本地终端的度量策略代 理发送度量策略.
完整性存储
度量起点 (RTM)
TPM PCR0 PCR1 PCR2 …… PCR23 2 4
度量时间结构
摘要值
被度量值
4n-3 为外部实体判断平台的状态提供了历史 5 组件1 组件N 组件2 1 记录并判断组件的安全性和完整性 Code Code Code …… Data 6
的运行状态、系统配置等 • 度量的起点:可信度量根(RTM)
完整性度量一般模型

计算终端的可信性完全取决于这条可信 链, 可信链上任何一个不完整的环节都会 破坏计算终端的可信性。
一般模型存在的问题
完整性依据的缺失 缺乏新软件的完整性度量指标 完整性度量的片面性 度量软件的完整性 与现实应用环境相悖 交易双方不会因对方曾经的一点污点 拒绝交易
安全方案
在验证客户端完整性之前,客户端根据服务器 身份验证信息生成(Quote,pre_master_secret), 然后客户端和服务利用pre_master_secret和 相关参数建立TLS会话密钥master_secret
安全性分析

Pre_master_secret由客户端创建或者由 通信双方通过Diffie-Hellman协商得到 pre_master_secret用途: (1)与TLS握手协议一样,派生主密钥 master_secret (2)抵抗中间人攻击,Laptop2无法生成 pre_master_secret
缺陷与改进

传统基于身份密码体制的缺陷: PKG(私钥生成中心)
改进的基于身份密码体制: TPM替代PKG

预备知识

预备知识:椭圆曲线密码体制 椭圆曲线方程(维尔斯特斯拉方程):
例如:y^2=x^3-x
预备知识

预备知识:椭圆曲线密码体制 加法运算(P+Q=R)
预备知识

预备知识:双线性映射
可信计算平台相关技术

基于身份的密钥管理 完整性度量、存储、报告

身份密码体制

传统将公钥和身份联系的方式:公钥证书
基于身份加密:身份ID(姓名、身份证号等)
问 题

私钥可通过公钥 计算产生,因此 私钥不能由用户 产生,由可信的 私钥生成中心 (PKG)产生
传统基于身份密码体制步骤

基于身份的密码体制的四个阶段: 系统参数建立、密钥提取、加密、解密
可信平台模块(TPM)
TPM特征
可信度量根(RTM) 信任链的起点 可信存储根(RTS) 存储根密钥 可信报告根(RTR)

可信完整性报告的基础
主要内容

可信计算的研究背景
可信计算平台体系架构 可信计算平台相关技术


可信计算平台相关技术
可信计算平台相关技术 信 任 链 建 立 完 整 性 度 量 完 整 性 存 储 完 整 性 报 告
安全性分析

Pre_master_secret派生出master_secret 后立即删除 通过恶意平台将pre_master_secret发送 给安全可信系统也是无效的,因为安全 可信系统不接受来自外界的 pre_master_secret
参考文献
[1] 沈昌祥等.可信计算的研究与发展.中国 科学:信息科学.2010 [2] 宋成.可信计算平台中若干关键技术研 究.北京邮电大学博士论文.2011 [3] 徐日.可信计算平台完整性度量机制的 研究与应用.西安电子科技大学硕士.2009 [4] 杨波.可信计算平台密钥管理机制的应 用于研究.西安电子科技大学硕士.2008

加密: 输入:系统公开参数params 父对象的身份公钥ID 明文 输出:密文c
改进基于身份加密步骤

解密: 输入:系统公开参数params 父对象的身份公钥ID 密文c SRK授权值、主密钥授权值 输出:明文m
可信计算平台相关技术

基于身份的密钥管理 远程完整性度量、存储、报告

完整性度量、存储、报告机制
• 完整性度量:对当前平台运行状态的收集,
也是信任链的建立过程。
• 完整性存储:将度量的历史记录存储到存储
日志中并且将度量摘要扩展到PCR中。
• 完整性报告:终端向外部实体证明完整性度
量和存储的过程。
完整性度量
• 度量的方法:基于二进制的度量、基于
属性的度量和基于语义的度量。
• 度量的对象:程序代码的完整性、进程
可 信 计 算
组员:金培根、黄浩、刘翔、黎晶、桂刘冰
主要内容

可信计算的研究背景
可信计算平台体系架构 可信计算平台相关技术


可信计算的研究背景

终端安全问题

可信计算与信息安全
终端的安全威胁

终端保护力度相比服务器、网络要小
病毒攻击是主要的安全威胁 传统保护方式:纯软件的被动防御

Βιβλιοθήκη Baidu
传统保护方式
平 台 配 置 寄 存 器 存 储
安 全 加 强 的 完 整 性 报 告
基 于
AIK
的 完 整 性 报 告
对称密钥管理
非对称密钥管理 基于 SKAE 完整 性报 告 基于 D-H 协商 完整 性报 告 基于 TLS 完整 性报 告
基 于 R SA 密 钥 管 理
基 于 ECC 密 钥 管 理
基 于 ID 密 钥 管 理
相关文档
最新文档