第14讲 可信计算
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.容错计算阶段
在计算机领域,对于“可信”的研究,可追溯到第一台计算 机的研制。那时人们就认识到,不论怎样精心设计,选择多么好的 元件,物理缺陷和设计错误总是不可避免的,所以需要各种容错技 术来维持系统的正常运行。计算机研制和应用的初期,对计算机硬 件比较关注。但是,对计算机高性能的需求使得时钟频率大大提高, 因而降低了计算机的可靠性。随着元件可靠性的大幅度提高,可靠 性问题有所改善。此后人们还关注设计错误、交互错误、恶意推理、 暗藏入侵等人为故障造成的各种系统失效状况,研发了集成故障检 测技术、冗余备份系统的高可用性容错计算机。 在容错计算领域,可信性被定义为计算机系统的一种性质,它 所提供的服务是用户可感知的一种行为,并可以论证其可信赖。因 为“可靠性”而“可信Hale Waihona Puke Baidu,因此容错计算又称为“可靠计算”。容 错计算领域的可信性包括可用性、可靠性、可维护性、安全性、健 壮性和可测试性等。
所谓可信计算平台(TCP)是能够提供可信计算服务的计算机 软硬件实体,它能够提供系统的可靠性、可用性和信息的安全性。 可信计算平台以TPM为信任根,为计算机系统信任验证提供了一 种可行机制。可信计算机系统由硬件平台、操作系统、应用程序、 网络系统多个层次组成的。目前的TCP只是以TPM (Trusted Platform Module)为核心提供了可信硬件平台。以可信PC平台为 例,它以TPM为信任根,建立了BIOS Boot Block-->BIOS-->OS Loader-->OS的信任链,将信任传递给了操作系统。真正的可信 网络环境的构建,必须能保证信任可传递到网络系统,一级认证 一级,一级信任一级,从而把信任扩展到整个网络环境。也就是 说,可信网络环境的构建必须需要安全操作系统、安全应用软件 和安全网络系统等的一起配合才能真正实现。
2.可信计算
TCG从行为角度来定义可信计算:一个实体是可信的,如果它 的行为总是可预期的。可信计算的核心思想是:构造“信任链”和 “信任度量”的概念,如果从初始的“信任根”出发,在平台环境 的每一次转换时,这种信任可以通过“信任链”传递的方式保持下 去不被破坏,那么平台计算环境就始终是可信的。
3.可信计算平台(TCP)
3.网络安全阶段
随着Internet的普及,人们对Internet的依赖也越来越强,互联网 已经成为人们生活的一个部分。然而,Internet是一个面向大众的开放 系统,对于信息的保密和系统安全考虑不完善。从技术角度来说,保 护网络的安全包括两个方面的技术内容: (l)开发各种网络安全应用系统,包括身份认证、授权和访问控制、 PK评Ml、IPSec、电子邮件安全、认证与电子商务安全、防火墙、 VPN、安全扫描、入侵检测、安全审计、网络病毒防范、应急响应以 及信息过滤技术等,这些系统一般可独立运用运行于网络平台之上; (2)将各种与网络安全相关的组件或系统组成网络可信基,内嵌在 网络平台中,受网络平台保护,与TCB受05保护类似。从这两方面的 技术发展来看,前者得到了产业界的广泛支持,并成为主流的网络安 全解决方案。后者得到学术界的广泛重视,学术界还对“可信系统 (Trusted system)”和“可信组件(Trusted Component)”进行广泛的研究。
1.可信性
可信性(dependability)用来定义计算机系统的这样一种性质,即 能使用户有理由认为系统所提供的各种服务确实是可以充分信赖的。 因此可信性不仅包含了可靠性、可用性、健壮性(robustness)、可测 试性(testability)、可维护性(maintainability)等内容,而且强调可存 活性(survivability)、保险性(safe-ty)、安全性(security),它体现了对 开放式网络环境下分布计算系统整体性能质量的评价。并侧重于数 据完整性(integrity)和软件保护能力的度量。
图 1 法国兴业银行的危机与交易员盖维耶尔
二、可信计算的重要概念
“可信计算”一词,现在用得相当普遍。因为从字面上看是很 诱人的。但含义有差别。有人叫TrustedComputing,Trustworthy Computing,也有人叫Dependable Computing。公司在他的某一 批产品中,加入了某些提高系统可靠性、可用性和安全性的措施, 他可以说“我这是一个可信的产品”。但是,学术界把可信计算 (Dependable Computing)定义为“系统提供可信赖的计算服务 的能力,而这种可信赖性是可以验证的”。这就是说,你必须用某 种方法来验证你的系统是可信赖的。这就困难了。我们知道,法律 对于人有所谓“无罪认定原则”,就是说,除非有证据证明某人有 罪,否则他就是无罪的。而对于可信系统,我们执行的是“有错认 定原则”。那就是说,用户可以对系统设计者和制造者说,除非你 有足够的证据证明你的系统是可信的,否则我就认为你的系统是不 可信的。
第15讲 可信计算
张凯 博士 教授 计算机科学技术系 电话:62380002 邮件:lifo@public.wh.hb.cn
一、可信计算的事故 二、可信计算的重要概念 三、可信计算的发展历程 四、国外可信计算的研究进展 五、我国的可信计算 背景材料
一、可信计算的事故
我们先来举出几个事例说明可信计算技术在传媒界受到的挑 战。这些例子当然也是对整个可信计算技术的,但与传媒界特别 有关系。 1.1994年,英特尔公司刚刚推出奔腾处理器。一位加拿大 的教授发现,奔腾芯片浮点运算有出错的情况。不过,出错概率 很小,约在90亿次除法运算中可能出现1次错误。英特尔为此损 失了5亿美元。微处理器现在是到处都用,在传媒界就更不用说 了。 2.1996年6月4日,欧洲阿丽亚娜5型火箭在首次发射中,由 于软件数据转换错误导致火箭发射40秒后爆炸,经济损失25亿美 元。
2.安全操作系统阶段
实际上,从计算机产生开始,人们就一直在研究和开发操作系 统,并将“容错计算”取得的成果应用于操作系统。从50年代中期 出现的第一个简单的批处理系统,到60年代中期出现的多道程序批 处理系统,以及此后的基于多道程序的分时系统,甚至再后来的实 时系统和分布式操作系统,仅仅靠“容错技术”并不能完全解决操 作系统对共享资源的安全访问问题。 在探索如何研制安全计算机系统的同时,人们也在研究如何建 立评价标准,衡量计算机系统的安全性。1983年,美国国防部颁布 了历史上第一个计算机安全评价标准,这就是著名的可信计算机系 统评价标准,简称TCSEC1331,又称橙皮书。1985年,美国国防部 对TCSEC进行了修订
14. 2008年1月24日,法国兴业银行在一份公开电子邮件声明 中自揭家丑:该行旗下巴黎的一名交易员盖维耶尔(Jerome Kerviel)秘密建立了欧洲股指期货相关头寸,此举超出了其职务 允许范围,造成兴业银行49亿欧元损失。检察机构指控他“滥用 信用”、“伪造及使用虚假文书”以及“侵入数据信息系统”。 法兰西银行行长克里斯蒂安· 努瓦耶说,盖维耶尔是“计算机天 才”,他居然通过了银行“5道安全关”获得使用巨额资金的权限。 兴业银行的内控监管机制和信息系统出现了严重的漏洞。。 据报道,自10年前巴林银行事件以来,各家银行都安装了黑 匣子,任何款项的操作都有详细记录,所有金融动作都在其严密 监控下。然而,为了防止特殊情况发生,一般的银行都有一个后 台操作系统,一些数据在后台是可以改动的。这是银行信息系统 的漏洞和缺陷。
随后,事故分析原因得 出的结论是:“战机在飞越 国际日期变更线时,机载软 件故障导致卫星失灵。”尽 管48小时内生产商交付了补 丁程序,但件事引发的思考 是深沉的。这种造价3.3亿美 元、“第四代”最先进战机, 按理说不应该出这样的问题, 因为它有软件代码170万条, 设计和测试绝对严格,可问 题偏偏出现了,而且是一起 因微小设计缺陷导致的严重 质量事故。
4.可信计算基TCB与TMP
安全操作系统是通过可信计算基(TCB)实现安全功能的。所谓可 信计算基,是指系统内保护装置的总体,包括硬件、固件、软件和 负责执行安全策略的组合体。 TPM可作为安全操作系统TCB的一个重要组成部分,其物理可 信和一致性验证功能为安全操作系统提供了可信的安全基础。TPM 是一个可信硬件模块,由执行引擎、存储器、I/O、密码引擎、随机 数生成器等部件组成,主要完成加密、签名、认证、密钥产生等安 全功能,一般是一个片上系统(System on Chip),是物理可信的。 TPM提供可信的度量、度量的存储和度量的报告。
现在网络受到攻击的事件层出不穷,不胜枚举。电视信号 偶然中断或不清晰,用户也常有感知。据美国卡内基梅隆大学 统计,在互联网上,2001年出现52,655次入侵事件,而2002 年前三季度已达73,359次,可见增长速度之快。 所有这些问题技术上无非是由于硬设备故障、线路故障、 软件故障或人为故障。可信计算技术就是要在有故障的情况下, 仍然让系统能正常工作,或者有紧急预案,自动处理。
5.TCG规范
TCG通过定义一系列的规范来描述建立可信机制需要使用的各 种功能和接口,主要包括TPM主规范、TSS主规范、可信PC详细设 计规范、针对CC的保护轮廓等。由于TCG具有强烈的商业背景,其 真正的用意在于数字版权保护。
三、可信计算的发展历程
可信计算的形成有一个历史过程。在可信计算的形成过程中, 容错计算、安全操作系统和网络安全等领域的研究使可信计算的含 义不断拓展,由侧重于硬件的可靠性、可用性,到针对硬件平台、 软件系统服务的综合可信,适应了Internet应用系统不断拓展的发 展需要。
9.2005年11月1日,日本东京证券交易所由于软件升级出现系 统故障,导致股市停摆; 10.2006年4月20日,中国银联跨行交易系统出现故障,整个 系统瘫痪约8小时; 11.2006年6月初我国某验证飞机因软件缺陷坠毁; 12.2006年,中航信离港系统发生了三次软件系统故障,造成 近百个机场登机系统瘫痪; 13.据2007年3月5日美国《国防新闻》网站报道,2月11日, 12架“猛禽”战机(见图1)从夏威夷飞往日本,在穿越国际日期变 更线时出现了软件问题,飞机失去了所有的导航和通讯资料,飞 机只能借助目视导航以及基本的无线电通讯手段才得以返航。当 时,飞机上的全球定位系统纷纷失灵,多个电脑系统发生崩溃, 多次重启均告失败。飞行员们无法正确辨识战机的位置、飞行高 度和速度,随时面临着“折戟沉沙”的厄运。最后,他们不得不 掉头返航,折回到夏威夷的希卡姆空军基地。
4.2002年9月,覆盖中国全国的鑫诺卫星多次遭到非法电 视信号攻击,一再以非法信号持续攻击正常的卫星通信。这也提 出了如何从技术上保证传媒可信性的问题。 5.2003年5月,由于飞船的导航软件设计错误,俄罗斯“联 盟-TMA1”载人飞船返回途中偏离了降落目标地点约460公里; 6.2003年8月14日,在美国电力系统中,由于分布系统软件 运行失效,造成了美国东北部大面积停电,损失超过60亿美元; 7. 2005年7月,北京部分地区出现上网中断问题,很多 ADSL以及宽带用户断网超过30分钟。通信线路中断故障不时出 现。美国1990年一次电话网故障引起整个东部地区电话不通。 8. 2004年9月14日,由于空管软件中的缺陷,美国洛杉矶机 场400余架飞机与机场一度失去联系,给几万名旅客的生命安全 造成严重威胁;
另据美联社2月28日报道,在飞往日本的F-22A中,有多架飞机的 导航及飞行控制软件系统出现问题,导致飞行数据运算差错以及飞行 指令误报。据美国空军官员透露,至少有3架战机的飞行员通过触摸 式显示屏,发现座机导航系统提供的目标信息不大对劲,特别是在飞 越东太平洋马绍尔群岛上空时,导航系统显示的时间与地理方位坐标 都出现大量错误信息,明明是白天“AM”时间,显示屏上却报出晚间 “PM”时间,幸亏飞行员始终与地面指挥中心保持实时沟通,没有造 成大的差错。另外,F-22A战机的飞行控制系统也不稳定,有飞行员 反映在跨洋飞行过程中,飞控系统显示的飞机高度值与实际高度有较 大差距。这是一个可怕的问题,因为飞行员所能看到的空间几乎都是 海天一色,没有任何坐标参照物,一旦飞机控制系统自身报错数据, 飞行员很容易误判,导致机毁人亡。