可信计算综述.ppt
操作系统安全与可信计算概述
应用程序 操作系统 基本输入输出系统(BIOS) 底层硬件设备
3
操作系统位置
计算机系统
软件
硬件
系统软件 Байду номын сангаас用软件
操作系统
数据库系统
4
操作系统基本组成
❖ 用户接口
▪ 为不同用户提供操作界面,实现对系统资源的控制
❖ 进程管理
▪ 通过分片调度CPU执行周期,实现进程调度,从而实现多任务
❖ 内存管理
▪ 管理和规划主机内存的使用,为其它模块提供接口
TPM设备驱动
可信平台模块(TPM)
23
可信计算平台的主要作用
❖ 可信计算平台能够保护数据存储区域,避免敌手 直接从物理上访问到机密数据存储区。
❖ 能够保证系统运行的环境是没有被篡改的,所有 的代码能够执行于一个未被篡改的运行环境。
24
可信计算组织的产生与发展
25
TCG的主要任务
❖ 组织简介
▪ 一个非盈利的工业标准组织 ▪ 宗旨是加强不同计算环境的安全性
❖ 从行为的角度理解可信: ❖ 一个实体是可信的,如果它的行为总是以所期望的方 式运行。
❖ 实现: ❖ 首先建立一个信任根。信任根的可信性由物理安全和 管理安全确保。 ❖ 再建立一条信任链。从信任根开始到硬件平台、到 操作系统、再到应用,一级认证一级,一级信任一级。 从而把这种信任扩展到整个计算机系统
Arbaugh在该安全启动系统中基于这样的公理:BIOS的初 始化是可信的,一个组件被另一个可信组件检测验证后也是 可信的。
16
可信计算平台
❖ 在计算机主版上嵌入一个独立的TPM芯片,以 增强系统的安全。
TPM(Trusted Platform Module) 可信平台模块
可信计算课件
பைடு நூலகம்
可信计算(dependable computing): 主要处理非故意制造的故障。
信任计算(trusted computing):主要处理 恶意攻击,以保证处理数据的安全。
当今人们对软件人性化的追求更多,开发者在软件的操作中
融入了更多的开放性。 普通黑客的技术水平日益提高,对软件的攻击变得越来越简 单。 2010 年中期安全趋势报告显示,浏览器插件成为最新的攻击 目标,软件使用中的信任问题已经从操作系统和浏览器延伸 到浏览器插件。 国家计算机病毒应急处理中心通过对互联网的监测发现,在 近期出现的操作系统和应用软件诸多漏洞中,应用软件的漏 洞占据了多数。
对于传统的软件可信性来说可靠性、可信赖计算、高信
度计算、可生存性和安全性等问题的研究目的都是试图 使计算机系统更加可信(dependable),只是研究的侧 重点不同,它们共同构成了当前计算机系统可信性领域 研究的整体框架和体系。
一般来说,计算机系统软件的可信性包含可靠性、可用性、
从软件可信性问题研究的演变可以看到,软件的可信 性问题是从最初的软件安全性问题,随着软件应用环境 的逐渐开放化、网络化,而逐渐复杂化的结果。计算机 系统软件可信性度量研究是计算机技术应用中产生的软 件信任问题越来越全面、越来越复杂的要求和体现。
避错 容错 排错 预错
系统可信性 保障技术
16
20
避错
目的是尽量避免将缺陷引入系统。 必须承认实现完全避错是不可能的。事先 把偌大的一个航天系统可能出现的情况完全考 虑到,是一个不可能事件。
17
容错
目的是使系统在运行中出现错误时能够继续提供标准或 降级服务。 容错是一种通用的可信性保障机制 ,其容错技术能够 处理多种类型的缺陷和错误 ,如硬件设计缺陷和软件设计 缺陷。 通常容错被分为硬件容错、软件容错和系统容错。常 用的容错方法都包含错误检测、错误处理、错误恢复三个 过程。
可信计算综述
2、高性能可信计算芯片是提升竞争能力旳 关键
可信计算关键是TPM芯片,TPM旳性能 决定了可信平台旳性能。不但要设计特 殊旳CPU和安全保护电路,而且还要内 嵌高性能旳加密算法、数字署名,散列 函数、随机发生器等,是体现国家主权 与控制旳聚焦点,是竞争能力旳源动力。
3、可信计算理论和体系构造是连续发展旳源泉。
TCG软件栈规范系列:
– 主要要求了可信计算平台从固件到应用程 序旳完整旳软件栈.
TCG 规范族
TCG主规范 :TCG main Spec v1.1
– 可信计算平台旳普适性规范,支持多平台: PC / PDA
TCG PC规范:TCG PC Spec v1.1
– 可信计算平台旳 PC规范
TPM Main Spec v1.2系列
三、TCG旳动态
2023年12月美国卡内基梅隆大学与美国 国家宇航总署(NASA)旳艾姆斯 (Ames)研究中心牵头,联合大企业成 立TCPA。
2023年3月改组为TCG(Trusted Computing Group)
2023年10月公布了TPM主规范(v1.2)
应用 程序
顾客进 程模式
应用集成旳企事业单位纷纷提出可信应 用框架,如天融信企业旳可信网络框架、 卫士通企业旳终端可信控制系统、鼎普 企业旳可信存储系统等。
2023年1月全国信息安全原则化技术委员 会在北京成立了WG1 TC260可信计算工 作小组。WG3也开展了可信计算密码原 则旳研究工作。
国家“十一·五”规划和“863计划” 中,将把“可信安全计算平台研究”列 入要点支持方向,并有较大规模旳投入 与扶植。
其本身旳硬件特征就确保比存储在其他设备上 要安全得多,同步TPM又具有证明旳能力,经 过对存储旳密封数据旳检验和鉴别,愈加好地 保护数据旳完整性和秘密性; 输入输出旳保护:芯片组和外部接口经过安全 设计,能够建立基于硬件保护旳可信通道。
可信计算 综述
可信计算综述1 可信计算的基本概念及原理可信计算是一种计算机系统安全保障技术,它对计算机操作系统、应用程序、硬件平台以及用户数据等内容进行加密保护,以确保计算机系统的安全可信,从而保护用户信息的隐私和安全。
可信计算包含的技术手段主要有硬件实现技术、软件实现技术以及硬件/软件结合实现技术等。
可信计算的基本原理是构建一个信任环境,在该环境中,计算机硬件和软件构成的计算系统被授权进行安全操作。
在这种情况下,计算机可以识别和拒绝来自不信任源的攻击,确保用户的信用和隐私受到有效保护。
2 可信计算的应用场景可信计算技术已经广泛应用于各种领域,包括金融、电子商务、医疗、政府以及军事等领域。
以下是一些典型的应用场景:2.1 电子商务在电子商务领域,可信计算被用于保证购买过程和支付过程的安全性。
可信计算技术可用于保护用户的个人信息,包括信用卡号码、用户名和密码等。
此外,它还可以抵制来自恶意软件的攻击和恶意攻击行为。
2.2 金融可信计算技术在金融领域广泛应用,可用于加密交易信息、保护投资者的交易记录和保密性等。
对于经常担心黑客攻击和数据泄漏的银行,可信计算技术可以提供更高的安全性和可信度。
2.3 政府在政府领域,可信计算技术被用于创建加密通信环境、保护政府机密数据及其他保密信息。
可信计算技术还可以确保公共目标的实现,例如服务老年人和残疾人。
2.4 医疗在医疗领域,可信计算技术可以被用来加密电子病历、确保病人数据的机密性和完整性。
此外,它还可以帮助病人和医生推动科学研究和技术创新。
3 可信计算技术的未来随着云计算和大数据时代的到来,网络攻击和数据泄漏事件正在变得越来越普遍,可信计算技术的意义也不断被强调。
传统的计算机安全机制通常是基于反病毒程序、防火墙和加密机制,这些机制导致大量操作柔性化的设备重复执行全面性的操作。
基于这些问题,未来的可信计算技术将散布在三个方向。
首先,可信计算技术将更多地集成现有的安全技术,以实现更高层次的安全保护。
可信计算的最新进展ppt课件
➢二.为什么需要可信计算
1.网络安全的威胁来源和攻击手段不断变化 2.传统安全技术和被动防御手段面临巨大挑战 3.网络空间信息安全形势越来越严峻
4
➢三.一些病毒肆虐的例子
2017年5月,勒索病毒短短几小时就席卷了全球至少150个国家、 30万名用户,近百个国家的政府、高校、医院、个人等机构受到感染,
8
➢五.可信计算的基本思想
在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操 作系统到应用系统的信任链,在这条信任链上从根开始进行逐级度量和 验证,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。 一个可信计算系统由信任根、可信硬件平台、可信操作系统和可信应用 组成,其目标是提高计算平台的安全性。
引发了迄今为止网络世界最大的安全危机。
5
➢三.一些病毒肆虐的例子
2017年6月,新型勒索病毒Petya又开始肆虐,多国的政府、银行、 电力系统、通讯系统等多个行业受到不同程度的影响。
6
由此可见,计算机硬件结构和操作系统的安全是信息安全的基础,只 有从信息系统的硬件和操作系统层面采取防护措施,保证计算机系统所提 供的服务是可信的、可用的、信息和行为上是安全的,才能确保信息系统 和整个网络的安全。
➢一些病毒肆虐的例子
➢TCG的诞生 ➢可信计算内发展状况
➢可信计算3.0时代
2
➢一.什么是可信计算
可信计算是指计算运算的同时进行安全防护,使操作和 过程行为在任意条件下的结果总是与预期一样,计算全程可 测可控,不被干扰。是一种运算和防护并存,自我免疫的新 计算模式。
12
应用场景三:保证大型网格计算系统返回的结果是真实的,如天气系 统模拟计算,不需要繁重的冗余运算来保证结果不被伪造,直接得到 正确的结论。
完整版可信计算all
一、信任根技术
1、可信计算平台的基本思路
?首先建立一个信任根
信任根的可信性由物理安全和管理安全确保。
?再建立一条信任链
从信任根开始到硬件平台、到BIOS、到操作 系统、再到应用,一级测量认证一级,一级信任 一级。从而0位的累计 HASH值就可以表示所
有被度量过的组件的完整性状态。并且 可以存储 无限多个完整性度量值。
博士课程:可信计算 2005/9 武汉大学计算机学院
可信测量
? 可信的测量: 任何想要获得平台控制权的实体, 在获得控制权之前都要被测量,判断其是否可信。
? 度量的存储: 对实体可信的测量以及该过程的审 计信息将被 TPM保存,以此向访问实体报告平台 或其上运行实体的可信度的依据。
1、信任根的概念
? TCG的技术规范:
可信测量根 (RTM): 软件可信测量根核 CRTM
(BIOS) 可信存储根 (RTS): 可信报告根 (RTR):
硬件芯片 TPM
二、信任根技术
2、可信平台模块 TPM
? 它由CPU、存储器、 I/O、密码运算器、随机数 产生器和嵌入式操作系统等部件组成。
? TPM本身就是一个小的计算机系统, 一般是一种 片上系统SOC(System on Chip ),而且它应当 是物理可信和管理可信的。
完整性测量值的存储
? TCG规范:存入TPM ( TPM是信任存储根) ? TPM中设置了平台配置寄存器 (PCRs),作为完整
性度量值的安全仓库 。 ? PCRs在平台启动时用预先确定的数值初始化 ? 现值与新值相连,两者的摘要被作为新的完整性
可信计算技术研究-.ppt
2)完整性存储 完整性存储包括了存储完整性测量值的日志和
在PCR中存储这些测量值的信息摘要。 3)完整性报告 完整性报告用于证实完整性存储的内容。
完整性测量、存储和报告的基本原理是:一个 平台可能会被允许进入任何状态,但是平台不 能对其是否进入或退出了这种状态进行隐瞒和 修改。一个独立的进程可以对完整性的状态进 行评估并据此作出正确的响应。
具有以下功能:
确保用户唯一身份、权限、工作空间的 完置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止 病毒和黑客等软件的攻击
可信计算平台特性:
定义了TPM
– TPM = Trusted Platform Module可信平台模块;
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
安全应用组件
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 (SRK-Storage Root Key)是存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
Credential)
二、TCG的动态
2000年12月美国卡内基梅隆大学与美国国家 宇航总署(NASA)的艾姆斯(Ames)研究 中心牵头,联合大公司成立TCPA。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
谢谢观赏
10
中国TCP的目标
遵循TCG的TCP技术路线
中国TCP的开放模式,在政府领导下TCP 用户自行管理
– TCP度量平台的可信性,但配置和决策 权由用户决定
发展终端TCP,占领网络可信计算的先机
– 信任链的延伸至网络应用,
– 扩展TPM中基于智能卡的认证技术
– 拓展TPM中对应用的安全运行和保护 的技术
2000年12月美国卡内基梅隆大学与美国国家 宇航总署(NASA)的艾姆斯(Ames)研究 中心牵头,联合大公司成立TCPA。
2003年3月改组为TCG(Trusted Computing Group)
2003年10月发布了TPM主规范(v1.2)
具有TPM功能的PC机已经上市(IBM、HP 等)
LT是多种硬件技术的结合,可以说:LT = CPU + TPM + Chipset + Protected I/O。英特尔认为当前个人 计算机上主要存在的软件攻击隐患有:用户输入输出 的脆弱性,很容易在I/O通路上对数据进行伪造或篡改, 尤其是显示设备的缓存直接是可存取的,如果不控制, 所见到的输出将不能确保是真实可信的;内存访问的 脆弱性,获得特权级的恶意代码可以对内存的任意位 置进行访问,而DMA控制器也可以不经过CPU直接对 内存进行访问,如果仅从软件来控制,是远远不够的。
TCG主规范系列:
– 包括主规范、TPM规范。
平台设计规范系列:
– 个人电脑( PC Platform )、 – 个人数字助理( PDA Platform )、 – 无线移动通讯设备(cellular Platform )等 – 作为可信计算平台的设计规范。
TCG软件栈规范系列:
– 主要规定了可信计算平台从固件到应用程 序的完整的软件栈.
可信计算综述
2020-11-9
谢谢观赏
1
一、可信计算
可信是指“一个实体在实现给定 目标时其行为总是如同预期一样 的结果”。强调行为的结果可预 测和可控制。
2020-11Байду номын сангаас9
谢谢观赏
2
可信计算指一个可信的组件,操作 或过程的行为在任意操作条件下是 可预测的,并能很好地抵抗不良代 码和一定的物理干扰造成的破坏。
2020-11-9
谢谢观赏
4
可信任链传递与可信任环境
2020-11-9
谢谢观赏
5
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
确保硬件环境配置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止 病毒和黑客等软件的攻击
– TCG发展的TCP会成为未来信息战的工具 • TCG认为可信的CPU、BIOS、OS 对中国 来说不一定可信 • TCG的TCP让用户对自己的计算机失去了 控制权
2020-11-9
谢谢观赏
8
对策
– 中国对信息安全产品和技术实行 专门管理,有相关职能部门归口 管理;
– 大力扶持信息安全技术的国产化 – 鼓励相关国家标准的制定
2020-11-9
谢谢观赏
13
应用 程序
用户进 程模式
本地应用 服务提供者(TSP)
远程应用 服务提供者(TSP)
RPC客户 RPC服务
系统进 程模式
TSS 核心服务层 (TCS) 设备驱动库(TDDL)
核心模式
TPM设备驱动
可信平台模块(TPM)
可信平台体系结构
2020-11-9
谢谢观赏
14
TCG 规范族
2020-11-9
谢谢观赏
6
二、需求和目标
是国家安全的需要
存在的安全问题
– 我国关键信息产品大多是国外产品,信息产 品安全后门普遍存在
– 我国的IT基础产业薄弱制约了信息安全技术 的发展,信息安全尖端技术多掌握在外国公 司手中
• 操作系统
• BIOS • 芯片
2020-11-9
谢谢观赏
7
存在的安全问题
2020-11-9
谢谢观赏
15
TCG 规范族
TCG主规范 :TCG main Spec v1.1
– 可信计算平台的普适性规范,支持多平台: PC / PDA
TCG PC规范:TCG PC Spec v1.1
– 可信计算平台的 PC规范
TPM Main Spec v1.2系列
– 可信计算平台的信任根可信计算模块规范
可信计算是安全的基础,从可信根 出发,解决PC机结构所引起的安全 问题。
2020-11-9
谢谢观赏
3
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
安全应用组件
安全操作系统
安全操作系统内核 密码模块协议栈
主
可信赖BIOS
板
TPM(密码模块芯片)
图:可信赖计算平台
TSS (TCG Software Stack)v1.1
– 操作系统上的可信软件接口规范,
2020-11-9
谢谢观赏
16
英特尔公司的LT计划:
LT技术是英特尔公司提出的新一代PC平台的安全解决 方案。它和TCG推出的PC实施规范有所区别,它用到 了TCG定义的TPM,基于此来构建自己的安全架构。 区别在于LT技术扩展了TCG所定义的可信计算的功能 和范围。
2020-11-9
谢谢观赏
9
是经济发展需要
问题
中国用户使用国外软硬件产品会支付巨额版 权费
– 遏制了中国软硬件技术和产品的发展 – 中国软硬件产品开发商需要向TCG支付巨
额可信授权和评估费用
对策
– 发展中国自己的TCP – 制定中国自己的TCP标准 – 制定中国自己的可信授权、评估体系
2020-11-9
2020-11-9
谢谢观赏
11
中国TCP的目标
以我国自有知识产权的技术与产品构建中 国TCP的可信根和信任链 – TPM芯片技术 – 主板设计和制造技术 – 智能卡、生物识别技术 – BIOS增强技术 – 安全操作系统 – 密码技术:使用中国自己的密码算法和 标准
2020-11-9
谢谢观赏
12
三、TCG的动态
2020-11-9
谢谢观赏
17
针对上述问题,英特尔提出基于硬件的安全解决方案, 包括以下几个主要部分:
CPU:支持进程间隔离,对执行进行保护,包括扩充安 全指令集,以及寻址结构;
TPM:支持密封存储,提供用于用户认证和平台验证的 各种密码支持
Chipset:支持内存隔离,域管理,解决DMA通道对内 存访问的问题,也为建立有保护的输入输出环境提供 硬件支持