可信计算技术研究.docx

上传人:b****0 文档编号:9366810 上传时间:2023-05-18 格式:DOCX 页数:13 大小:113.87KB
下载 相关 举报
可信计算技术研究.docx_第1页
第1页 / 共13页
可信计算技术研究.docx_第2页
第2页 / 共13页
可信计算技术研究.docx_第3页
第3页 / 共13页
可信计算技术研究.docx_第4页
第4页 / 共13页
可信计算技术研究.docx_第5页
第5页 / 共13页
可信计算技术研究.docx_第6页
第6页 / 共13页
可信计算技术研究.docx_第7页
第7页 / 共13页
可信计算技术研究.docx_第8页
第8页 / 共13页
可信计算技术研究.docx_第9页
第9页 / 共13页
可信计算技术研究.docx_第10页
第10页 / 共13页
可信计算技术研究.docx_第11页
第11页 / 共13页
可信计算技术研究.docx_第12页
第12页 / 共13页
可信计算技术研究.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

可信计算技术研究.docx

《可信计算技术研究.docx》由会员分享,可在线阅读,更多相关《可信计算技术研究.docx(13页珍藏版)》请在冰点文库上搜索。

可信计算技术研究.docx

可信计算技术研究

课题名称:

基于攻击模式的可信软件的建模、度量与验证

课题基金:

国家自然科学基金重大科技研究计划面上项目,2008.1-2010.12

课题责任人:

李晓红

课题依托单位:

天津大学

 

研究背景:

随着计算机应用的不断发展,软件已渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用。

但是,软件产品生产现状仍然不能令人满意,主要体现在软件质量得不到保证。

当软件发生失效时,会对人们生活工作带来不利影响,甚至造成巨大的损失。

为了解决这个问题,业界提出可信系统(TrustedSystem)的概念,并进一步成立了“可信计算组”TCG(TrustedComputingGroup),制订了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。

目前,可信计算发展中还存在一些亟待研究解决的问题:

理论研究相对滞后,可信计算的理论研究落后于技术开发。

迫切需要研究如下的问题:

软件系统的行为特征;软件可信性质与软件行为的关系;面向软件可信性质的设计和推理;以及软件系统可信性质的确认。

研究内容:

面向可信软件的设计与开发,深入研究可信软件模型与工程方法,探索基于威胁树模型和攻击树模型构建可信软件模型的方法,研究基于面向方面编程的高可信软件工程方法学。

在可信软件的评估和度量方面,研究构建可信软件模型的可信性评估和度量系统的关键技术,以软件面临的威胁和攻击为核心研究内容,深入研究攻击模式并探求构建攻击模式系统的方法,实现攻击模式的自动识别、提取和求精。

以软件的容侵性、可预测性、可控性三个软件可信性质为核心,研究可信软件模型的定性评估和定量度量系统的构建技术,特别针对复杂软件探讨其不信任度评估和度量方法。

深入研究可信软件的验证理论与测试方法,在软件设计阶段,划分出可信攸关的核心组件,针对可信软件的核心组件,结合模型检测和定理证明进行形式化的验证;在软件测试阶段,研究基于统计方法的软件可信性测试,综合形式化的验证方法和实证方法确保软件可信性。

研究目标:

给出可信软件的理论参考模型

给出软件的可信性评估和度量的参考标准

给出针对可信软件的形式化验证和统计测试的可行方法

EMC毛文波:

可信计算技术

2008年09月01日社区交流收藏本文

关键字:

httpd.confFTP服务器pureftpdFTP服务日志服务器邮件中继服务

内容摘要:

 "可信计算"技术,该技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.所以可信计算技术在云计算中也有重头戏可唱……

  我在"云计算的一个问题","应用程序间的安全隔离问题"及"软件的完整性保护问题"等文中都提到"可信计算"技术.该技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.所以可信计算技术在云计算中也有重头戏可唱.

  您也许不知道,中国在可信计算技术这一领域并不象其它许多高科技领域那样比国际上落后不少.可信计算联盟(TrustedComputingGroup,TCGwww.trustedcomputinggroup.org)是行业中的一个标准组织.TCG于2003年11月公开发布可信计算模块标准.而国内武汉大学早在2001年就开始独立进行可信计算的研究工作了.2004年可信计算样机都已经在武汉做出来了.所以说咱们中国在该领域的研究与开发工作起步一点都不比国外晚.

  第三届亚太地区可信基础架构技术大会将在今年10月14-17日于长江三峡的一条游轮上举办.中国可信计算联盟(CTCU),中国开源软件推进联盟(COPU)以及若干跨国公司将积极参与主办.会议邀请到了12位国际国内资深望重的讲师演讲.许多很有意思的问题如云计算的安全,软件硬化保护,硬件虚拟技术,等都将在会议上作深入浅出的讨论.

  前几天我在"可信计算

(1)"一文中声称:

可信计算技术的一个重要应用就是保护软件的完整性,或者说是"硬化"软件,并将这一事实向用户作出担保.现对这一断言作一番技术说明.希望它MakeSense.

  如图给出了可信计算的重要部件,可信平台模块(TrustedPlatformModule,TPM),在计算机体系架构中的安装位置.TPM是个具有计算及存储功能的芯片.输入/输出控制器(I/OController)是连接外部设备与内存的总线.将TPM安装在I/OController中的目的是为了让TPM截获每一个从外存装载入内存的软件.所谓"截获",您尽管可以把它读作"偷听"(或叫"垂帘听政"也行).由于是硬件连接,只要用户选择了"打开TCG功能",TPM的"偷听"行为就不可避免.当然囿于TPM的内存量,TPM仅存储被它"偷听"到的软件的一个哈希值.TPM内部配备有哈希函数.

  按照TCG的设计理念,TPM会按照整个系统及应用软件栈的装载顺序来"偷听"装载到计算平台上的所有软件.请不要担心TPM有没有这个海量,由于采用了一个很聪明的哈希扩展算法,TPM的确会有办法来存储所有能够被平台所装载的全部软件.举例X86平台的软件装载过程:

从机器加电启动开始,TPM将顺序"偷听"并存储BIOS(通常是存在一个固件中,与附加ROMs一起,叫做BasicBootBlocks),MBR(MasterBootRecord,是系统硬盘上的第一个扇区内容),OSLoader(MBR所指向的一个足够大的磁盘区域,从其能够导入一个足够大的程序来执行OS的装载),OS,用户应用程序1,用户应用程序2,...(见下图,来源TCG).

  如此顺序装载的程序叫做一个链(Chain).图中"度量"一个软件就是对该软件哈希.TPM之所以要把跑在计算平台上的整个软件链的哈希值记录下来是为了能够把该平台上的软件加载状况向一个关心这一状况的人报告.比如该平台是一台云服务器,而关心者是云服务的用户.TPM可以对一分报告进行数字签名,确保报告的真实性.TPM内有公钥密码算法使得TPM可以给出数字签名.

  除了对TPM给出设计说明,TCG还给出了TPM设备驱动软件的设计说明.到此为止我对TCG技术作了一个非常简单的叙述.

  假定在这样一个链中的这些程序都是正确的,则这个从底部BIOS开始到顶部用户应用程序的链就叫做信任链(aChainofTrust),而BIOS又叫做信任链之根(theRootofaChainofTrust).TCG当然无法控制任何这些软件的可信性!

实际上通过TCG技术,一个平台软件状况的询问者仅仅是得到了平台软件状况而已,判断这些软件的正确与否还是询问者自己的任务.TCG技术只是对询问者作出了真实的报告.

  目前普遍认为TCG所设想的信任链如要包含商用操作系统是不切实际的.从BIOS一直到OSLoader,这些软件都不是很复杂,做到可信不会太难.惟独可信OS是个大难题.目前热门的做法是用可信硬件虚拟化的技术来绕开商用操作系统不可信的问题.我会在以后的一讲中尝试介绍.

可信计算技术研究2008-04-0821:

39国家信息化专家咨询委员会委员沈昌祥院士

内容

一、可信计算

二、TCG的动态

三、国内的进展

四、目前存在的一些问题

一、可信计算

产生安全事故的技术原因:

PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入

病毒程序利用PC操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播

黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏

更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故.

为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。

可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果”。

强调行为的结果可预测和可控制。

可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。

可信计算是安全的基础,从可信根出发,解决PC机结构所引起的安全问题。

具有以下功能:

确保用户唯一身份、权限、工作空间的完整性/可用性

确保存储、处理、传输的机密性/完整性

确保硬件环境配置、操作系统内核、服务及应用程序的完整性

确保密钥操作和存储的安全

确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击

可信计算平台特性:

定义了TPM

TPM=TrustedPlatformModule可信平台模块;

定义了访问者与TPM交互机制

通过协议和消息机制来使用TPM的功能;

限定了TPM与计算平台之间的关系

必须绑定在固定计算平台上,不能移走;

TPM应包含

密码算法引擎

受保护的存储区域

可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作系统为核心

安全应用组件

安全操作系统

安全操作系统内核

密码模块协议栈

主板可信BIOS

TPM(密码模块芯片)

可信平台基本功能:

可信平台需要提供三个基本功能:

数据保护

身份证明

完整性测量、存储与报告

数据保护:

数据保护是通过建立平台屏蔽保护区域,实现敏感数据的访问授权,从而控制外部实体对这些敏感数据的访问。

身份证明:

TCG的身份证明包括三个层次:

1)TPM可信性证明

是TPM对其已知的数据提供证据的过程。

这个过程通过使用AIK对TPM内部的明确数据进行数字签名来实现。

2)平台身份证明

是指提供证据证明平台是可以被信任的,即被证明的平台的完整性测量过程是可信的。

3)平台可信状态证明

是提供一组可证明有效的平台完整性测量数据的过程。

这个过程通过使用TPM中的AIK对一组PCR进行数字签名实现。

完整性的测量、存储与报告

1)完整性测量

完整性测量的过程是:

对影响平台完整性(可信度)的平台部件进行测量,获得测量值,并将测量值的信息摘要记入PCR。

测量的开始点称为可信测量根。

静态的可信测量根开始于对机器的起始状态进行的测量,如上电自检状态。

动态的可信测量根是以一个不被信任的状态变为可信状态的测量作为起始点。

2)完整性存储

完整性存储包括了存储完整性测量值的日志和在PCR中存储这些测量值的信息摘要。

3)完整性报告

完整性报告用于证实完整性存储的内容。

完整性测量、存储和报告的基本原理是:

一个平台可能会被允许进入任何状态,但是平台不能对其是否进入或退出了这种状态进行隐瞒和修改。

一个独立的进程可以对完整性的状态进行评估并据此作出正确的响应。

可信任链传递与可信任环境

TCG定义了7种密钥类型。

每种类型都附加了一些约束条件以限制其应用。

TCG的密钥可以粗略的分类为签名密钥和存储密钥。

更进一步的分类有:

平台、身份认证、绑定、普通和继承密钥。

对称密钥被单独分类为验证密钥。

7种密钥类型如下:

1)签名密钥(SigningKey):

非对称密钥,用于对应用数据和信息签名。

2)存储密钥(SK-StorageKey):

非对称密钥,用于对数据或其他密钥进行加密。

存储根密钥(SRK-StorageRootKey)是存储密钥的一个特例。

3)平台身份认证密钥(AIK-AttestationIdentityKey):

专用于对TPM产生的数据(如TPM功能、PCR寄存器的值等)进行签名的不可迁移的密钥。

4)签署密钥(EK-EndorsementKey):

平台的不可迁移的解密密钥。

在确立平台所有者时,用于解密所有者的授权数据和与产生AIK相关的数据。

签署密钥从不用作数据加密和签名。

5)绑定密钥(BindingKey):

用于加密小规模数据(如对称密钥),这些数据将在另一个TPM平台上进行解密。

6)继承密钥:

在TPM外部生成,在用于签名和加密的时候输入到TPM中,继承密钥是可以迁移的。

7)验证密钥:

用于保护引用TPM完成的传输会话的对称密钥。

TCG定义了五类证书,每类都被用于为特定操作提供必要的信息。

证书的种类包括:

1)签署证书(EndorsementCredential)

2)符合性证书(ConformanceCredential)

3)平台证书(PlatformCredential)

4)认证证书(ValidationCredential)

5)身份认证证书(IdentityorAIKCredential)

二、TCG的动态

2000年12月美国卡内基梅隆大学与美国国家宇航总署(NASA)的艾姆斯(Ames)研究中心牵头,联合大公司成立TCPA。

2003年3月改组为TCG(TrustedComputingGroup),目前国际上(包括中国)已有200多家IT行业著名公司加入了TCG.

2003年10月发布了TPM主规范(v1.2)

具有TPM功能的PC机已经上市(IBM、HP等)

本地应用

服务提供者(TSP)

远程应用

服务提供者(TSP)

RPC客户

RPC服务

TSS核心服务层(TCS)

设备驱动库(TDDL)

TPM设备驱动

可信平台模块(TPM)

可信平台体系结构

核心模式

系统进程模式

用户进程模式

应用程序

TCG规范族

TCG主规范系列:

包括主规范、TPM规范。

平台设计规范系列:

个人电脑(PCPlatform)、

个人数字助理(PDAPlatform)、

无线移动通讯设备(cellularPlatform)等

作为可信计算平台的设计规范。

TCG软件栈规范系列:

主要规定了可信计算平台从固件到应用程序的完整的软件栈.

TCG规范族

TCG主规范:

TCGmainSpecv1.1

可信计算平台的普适性规范,支持多平台:

PC/PDA

TCGPC规范:

TCGPCSpecv1.1

可信计算平台的PC规范

TPMMainSpecv1.2系列

可信计算平台的信任根可信计算模块规范

TSS(TCGSoftwareStack)v1.1

操作系统上的可信软件接口规范,已发布的WindowsVista版本全面实现可信计算功能,运用TPM和USBKEY实现密码存储保密、身份认证和完整性验证。

实现了版本不能被篡改、防病毒和黑客攻击等功能。

三、国内的进展

我国在可信计算技术研究方面起步较早,技术水平不低。

在安全芯片、可信安全主机、安全操作系统、可信计算平台应用等方面都先后开展了大量的研究工作,并取得了可喜的成果.

早在九十年代,我国就开发了PC机安全防护系统,实现了可信防护,其结构、功能与TCP类同。

2000年,瑞达公司开始可信安全计算机的研发工作,2004年,武汉瑞达信息安全产业股份有限公司推出自主知识产权的可信计算机产品,并通过国密局主持的鉴定,鉴定意见明确为“国内第一款可信安全计算平台”。

从2004年开始,瑞达公司可信计算产品结合国家涉密部门、省级党政机关、国家安全部门、公安部门、电子政务系统和电信、电力、金融等国家等领域的业务需求开展应用研究,目前已展开了省级党政机要系统的应用试点工作。

联想公司和中科院计算所也较早的开展了安全芯片和安全计算机的研究工作。

联想公司安全芯片的研发工作2003年在国密办立项,2005年4月完成了安全芯片的研制工作,其安全主机产品计划在2005年内推出。

其安全芯片和可信PC平台已通过国密局主持的鉴定。

兆日公司是我国较早开展TPM芯片研究工作的企业。

2005年4月,兆日科技推出符合可信计算联盟(TCG)技术标准的TPM安全芯片,并已经开展了与长城、同方等多家主流品牌电脑厂商的合作。

其安全芯片已通过国密局主持的鉴定。

应用集成的企事业单位纷纷提出可信应用框架,如天融信公司的可信网络框架、卫士通公司的终端可信控制系统、鼎普公司的可信存储系统等。

四、目前存在的一些问题

理论研究相对滞后

无论是国外还是国内,在可信计算领域都处于技术超前于理论,理论滞后于技术的状况。

可信计算的理论研究落后于技术开发。

至今,尚没有公认的可信计算理论模型。

可信测量是可信计算的基础。

但是目前尚缺少软件的动态可信性的度量理论与方法。

信任链技术是可信计算平台的一项关键技术。

然而信任链的理论,特别是信任在传递过程中的损失度量尚需要深入研究,把信任链建立在坚实的理论基础之上。

2、一些关键技术尚待攻克

目前,无论是国外还是国内的可信计算机都没能完全实现TCG的PC技术规范。

如,动态可信度量、存储、报告机制,安全I/O等。

3、缺少操作系统、网络、数据库和应用的可信机制配套

目前TCG给出了可信计算硬件平台的相关技术规范和可信网络连接的技术规范,但还没有关于可信操作系统、可信数据库、可信应用软件的技术规范。

网络连接只是网络活动的第一步,连网的主要目的是数据交换和资源公享,这方面尚缺少可信技术规范。

我们知道,只有硬件平台的可信,没有操作系统、网络、数据库和应用的可信,整个系统还是不安全的。

4、可信计算的应用需要开拓

可信计算的应用是可信计算发展的根本目的。

目前可信PC机、TPM芯片都已经得到实际应用,但应用的规模和覆盖范围都还不够,有待大力拓展以网格安全为例

网格安全应该涵盖的内容

认证

授权

单点登录

使能VO(虚拟组织)的安全

资源之间建立信任关系

屏蔽异构的安全机制

资源的可控共享

共享资源之间的协同

保障联合计算的安全

可信计算保障网格安全

身份认证、可信度量与验证、保密存储

安全密钥存储

TPM是存放密钥的理想场所

使用TPM之间的证书迁移技术替代代理证书链

在TPM中实现一个模块,审计GridMap文件的使用情况,保证其完整性

保护虚拟组织的安全

使用分布式可信链接,使得虚拟组织成为一个信任域.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2