可信计算技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

初始化以及平台硬件测试后将信任传递给操作系统,在这个阶段平台将传递信任根,BIOS会将信任链传递给MBR,然后MBR保存信任链并将信任传递给操作系统,将TPM的控制权移交给操作系统后,操作系统会加载可信计算软件栈来访问TPM,同时关闭BIOS对TPM的支持,这样就完成了开机启动过程中整个信任链的传递。整个信任传递流程见图3。

图3信任链传递流程

3.2TPM设计技术’

TPM是一个密码芯片硬件装置,它储存了独特的平台信息和加密钥匙,并包括了一个用于加密算法的随机数发生器。它为安全可信计算提供硬件保护,它能够提供以下主要安全功能:

>受保护的密码处理过程:硬件保护下的密钥生成、随机数生成、hash和数字签名操作以及加解密操作;

>受保护的存储:提供安全封闭式空间来存储信息,对敏感数据进行硬件保护存储;

>平台认证:TPM包含一个密码学上唯一的值。这个值只在平台所有者的控制下被用来生成平台别名ID以提供对可信平台身份的认证;

>平台可信状态:具有对平台可信状态证明的通信能力;

>存储和报告数据完整性测量结果:

>初始化和管理功能。

·4‘

TPM的实现可以在硬件或软件中完成。下图4是关于PC的TPM的体系结构。

图4TPM体系结构图

3.3可信软件栈设计技术

可信计算软件栈由内核层、系统服务层和用户程序层二部分组成,其中内核层的核心软件是可信设备驱动模块,系统服务层的核心软件是可信设备

驱动库模块和可信计算服务模块,而用户层的核心

可信计算技术

作者:冷欣, 沈崧

作者单位:中国航天科工集团二院七○六所,100854

1.期刊论文李超.王红胜.陈军广.孙蕊.LI Chao.WANG Hong-sheng.CHEN Jun-guang.SUN Rui基于可信计算的计算

机安全防护体系设计-计算机安全2009,""(1)

当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求.纯软件的解决方案不能从本质上解决终端信息安全问题.据此,可信计算组织成立并发布了解决方案及相关规范.参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系.

2.会议论文刘欣.孙春来.刘敬申基于可信计算技术的主动防御系统2007

由于PC机本身的缺陷带来的安全隐患,因而以现有被动防御手段无法彻底解决信息安全问题,为此,可信计算技术应运而生。

本文对可信计算平台工作原理及应用进行了研究。根据我国当前计算机系统应用现状,采用“信任链”传递原理,在通用平台的操作系统层面构建主动防御系统,由恶意代码防范和系统可信检验两大功能模块共同作用,实现计算机对木马等恶意代码的免疫力,并通过定期可信检验保证主机的安全。

3.学位论文刘博可信计算平台中TOCTOU攻击的响应方法2009

随着信息化大潮的来临,网络攻击技术呈现出多样化,黑客攻击客户端已成为威胁计算机安全的最大隐患。目前计算机信息的安全问题很难单靠软件的方法解决,为此可信计算平台联盟TCG提出一种以TPM为核心的体系结构来提高系统的安全性。

但是目前TCG体系结构容易遭受TOCTOU(time of check to time of use)的软件攻击,攻击者通过rookit工具获取超级用户权限并篡改应用程序内存,导致TPM所提供的平台信息无法反映出平台实际运行情况。防御TCG体系结构中TOCTOU攻击需要解决两大问题:如何监测TOCTOU攻击;以及如何响应TOCTOU攻击。目前已有的解决方案是利用Linux系统下的Xen虚拟机技术来监测关于可信计算中的TOCTOU攻击,但是该系统中的响应攻击方法在某些情况下存在安全缺陷,即无法及时更新客户虚拟域的平台信息(PCR值)。

本文针对这一问题,设计并实现了一种基于更新PCR值的响应TOCTOU攻击的方法,该方法克服了原有方法中存在的缺陷,在考虑系统安全的同时充分地考虑了系统的性能,通过避免额外的用户空间进程调度、被动执行PCR值更新事件、尽可能减少对原有系统的修改。另外,本文对该响应方法又做了改进,使其同样适用于多虚拟域环境。部署该响应方法的系统保持了原有系统资源有效利用率,而且可扩展性强,可以无缝地与各种基于Xen虚拟机的监测系统协同工作,来防御可信计算平台中的TOCTOU攻击,本文中还给出了该响应方法的测试实验及其结论,并介绍了对下一步工作的展望。

4.期刊论文刘义铭.邱敏.LIU Yi-ming.QIU Min基于可信平台的保护计算-信息安全与通信保密2008,""(7)

随着计算机及网络技术的日趋成熟,全面解决计算机安全问题的要求就显得十分迫切.本文首先分析了已有的可信计算在解决计算机安全问题方面提供的一些手段,并指出其中存在的不足.之后提出保护计算的概念,具体阐述其机制和原理,最后论述保护计算作为一种对于可信计算的补充和完善对于解决现有计算机安全问题的所能提供的更优越的方案.

5.期刊论文邢启江.肖政.侯紫峰.姜永华.XING QIJIANG.XIAO ZHENG.HOU ZHIFENG.JIANG YONGHUA实现个人计算

机安全的一种新方法-微计算机信息2006,22(36)

针对现有计算机系统的安全问题,安全PC被认为有较好的发展前景.在安全PC中,其核心技术主要浓缩在TPM芯片之中.本文系统地描述了一种基于TPM芯片的安全PC体系结构,从理论上介绍了安全PC的原理和工作机制,并简要探讨其应用方案.

6.会议论文陈志浩.王斌.刘嵩可信计算技术的研究与展望2007

可信计算是信息安全领域的一个新分支,越来越受到人们的重视,本文分析了可信计算技术当前的发展状况和关键技术,指出可信计算领域当前存在的问题,并介绍了可信计算技术在当前一些新的发展和应用。

7.会议论文麻新光.王新成可信计算与系统安全芯片2005

可信计算的研究从Anderson首次提出可信系统到TCG的可信计算已有30余年的历史,其研究重点也从早期的容错计算,故障检测和冗余备份技术发展到今天的可信硬件平台、可信软件系统、可信网络接入.随着全球信息化时代的到来,网格计算与WEB服务等分布式计算将成为未来的主流计算模式,同时,无线网络的迅速发展与广泛应用使得其必将成为今后的主流网络形式.因此,未来的可信计算研究将面向在分布式与无线网络环境下的安全与可信.

8.学位论文徐日可信计算平台完整性度量机制的研究与应用2009

研究可信计算理论,应用可信计算技术,解决计算机安全问题,已成为当今信息安全领域理论和应用研究的热点。本文分析可信计算平台理论及其体系架构,其中可信平台模块和软件协议栈是可信计算平台的支撑基础,可信平台模块是可信核心模块。

在可信计算平台的功能机制中,完整性度量机制是主要的研究对象,它构建了可信计算平台的信任链,将可信性由信任根传递到整个可信计算平台,分析其中重要的完整性度量计算、存储和报告的实现流程。可信计算平台完整性度量机制的应用研究主要用于解决通信系统的安全问题。分析通信过程中通信双方存在的信任危机,比较远程证明模式,提出改进方案,由此,详细阐述基于完整性度量机制的远程证明协议。此外还分析了保密信息系统中数据流转代价和故障检测状况,提出改进方法,详细阐述基于完整性度量机制的信息系统故障快速检测协议。本文还通过研究基于LINUX操作系统的开源软件TPM模拟器,搭建测试部分完整性度量机制。

9.会议论文李娜可信计算与内网安全2005

本文先简要介绍可信计算的相关组织及标准进展情况,再对可信计算的相关概念进行解释和定义;然后从内网安全问题入手,结合内网固定的安全需求提出两种不同的解决方案.

10.会议论文刘欣.沈昌祥.孙春来可信计算环境下的数据库系统安全体系结构研究2007

以我国著名信息安全专家提出的积极防御的信息安全保障技术框架为基础,开展了信息安全体系结构研究。本文通过对该框架下可信计算环境中的数据库系统安全范围的深入分析,探讨该技术框架下,数据库系统的安全体系结构,并给出该体系结构的形式化模型、定理系统与安全规则,旨在为可信计算环境下该技术框架提供数据库安全方面的理论支撑,为可信计算环境下的数据库安全保障体系的建立提供指导。

本文链接:/Conference_6291704.aspx

下载时间:2010年6月8日

相关文档
最新文档