可信计算

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、引言

信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。

目前信息安全问题的技术原因主要包括:

■ 微机的安全结构过于简单。最初,微机被认为是个人使用的计算机,许多安全措施不再需要,为了降低成本,许多有效的安全措施被去掉。

■ 信息技术的发展使计算机变成网络中的一部份,突破了计算机机房的地理隔离,信息的I/O遍及整个网络世界,网络协议缺少安全设计,存在安全缺陷。网络协议的复杂性使得对其进行安全证明和验证十分困难。

■ 操作系统过于庞大,软件故障与安全缺陷不可避免。

硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能有效地确保信息系统的安全。

对于最常用的微机,只有从芯片、主板等硬件和BIOS、操作系统等底层软件综合采取措施,才能有效地提高其安全性。正是基于这一思想催生了可信计算的迅速发展。

可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。

在技术领域, 1983年美国国防部就制定了《可信计算机系统评价准则》。1999年TCPA 组织成立,2003年改组为可信计算组织TCG。TCPA和TCG制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。目前已有200多个企业加入了TCG,可信计算机已进入实际应用。

在理论领域,IEEE组织于2004年编辑出版了IEEE Transaction on Dependable and Secure Computing杂志,专门讨论可信计算。

二、可信计算的基本概念

1.可信的定义与属性

(1)可信的定义

目前,关于可信尚未形成统一的定义,主要有以下几种说法。

可信计算组织TCG用实体行为的预期性来定义可信:一个实体是可信的,如果它的行为总是以预期的方式,达到预期的目标。

ISO/IEC 15408 标准将可信定义为:参与计算的组件,操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰。

所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的。这就是指从用户角度看,计算机系统所提供的服务是可信赖的,而且这种可信赖是可论证的。

我们给出自己的观点:可信≈安全+可靠。可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。

(2)信任的属性

信任是一种二元关系。它可以是一对一、一对多(个体对群体)、多对一(群体对个体)或多对多(群体对群体)的。信任具有二重性。既具有主观性又具有客观性。信任不一定具有对称性。即A信任B不一定就有B信任A。信任可度量。也就是说信任的程度可划分等级。信任可传递,但不绝对,而且在传播过程中有损失。信任具有动态性。即信任与环境和时间因素相关。

(3)信任的获得方法

信任的获得方法主要有直接和间接两种方法。设A和B以前有过交往,则A对B的可

信度可以通常考察B以往的表现来确定。我们称这种通过直接交往得到的信任值为直接信任值。设A和B以前没有任何交往,这种情况下,A可以去询问一个与B比较熟悉的实体C来获得B的信任值,并且要求实体C与B有过直接的交往经验。我们称之为间接信任值,或者说是C向A的推荐信任值。有时还可能出现多级推荐的情况,这时便产生了信任链。

2.信任的度量与模型

目前,关于信任的度量理论主要有基于概率统计的可信模型、基于模糊数学的可信模型、基于主观逻辑、证据理论的可信模型和基于软件行为学的可信模型等。我国学者用软件行为学来描述软件的可信性。其认为:主体的可信性是主体行为的一种统计特性,而且是指行为的历史记录反映主体行为是否违规、越权以及超过范围等方面的统计特性。主体的可信性可以定义为其行为的预期性,软件的行为可信性可以划分级别,可以传递,而且在传递过程中会有损失。

图1 可信计算机系统

3.信任根和信任链

信任根和信任链是可信计算平台的关键技术。一个可信计算机系统由可信根、可信硬件平台、可信操作系统和可信应用组成(如图1所示)。信任链是通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统(如图2所示)。其中信任根的可信性由物理安全和管理安全确保。

图2可信PC的信任链

4.可信测量、存储、报告机制

可信测量、存储、报告机制是可信计算的另一个关键技术。如图3所示,可信计算平台对请求访问的实体进行可信测量,并存储测量结果,实体询问时平台提供报告。

图3 可信测量、存储、报告机制

图4 TCG的TPM框图

5.可信计算平台目前已实现的可信计算平台主要是可信PC。其主要特征是在主板上嵌有可信构建模块TBB。这个TBB就是可信PC平台的信任根。它包括用于可信测量的根核CRTM (Core Root of Trust for Measurement),可信平台模块TPM (Trusted Platform Module),以及它们同主板之间的联接。目前尚未见到可信服务器和可信PDA产品的报道。

6.可信平台模块TPM

可信平台模块TPM是一种SOC芯片,它是可信计算平台的信任根,其结构如图4所示。它由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。完成可信度量的存储,可信度量的报告,密钥产生,加密、签名,数据安全存储等功能。TPM 是信任根,其可信性由物理安全和管理安全确保。

7.可信支撑软件

TSS(TCG Software Stack)是可信计算平台上TPM的支撑软件,其结构如图5所示。TSS的作用主要是为应用软件提供兼容异构可信平台模块的开发坏境。

图5 TSS结构

8.可信网络连接TNC

TNC(Trusted Network Connect)的目的是确保网络访问者的完整性,其结构如图6所示。

TNC通过网络访问请求,搜集和验证请求者的完整性信息,依据一定的安全策略对这些信息进行评估,决定是否允许请求者与网络连接,从而确保网络连接的可信性。

图6 TNC的结构

三、可信计算研究的发展

1.可信计算初现

1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(Trusted

相关文档
最新文档