可信计算技术标准

合集下载

可信计算名词解释

可信计算名词解释

可信计算名词解释可信计算,这是个啥玩意儿呢?嘿,你可别被这名字给唬住了。

就好比你去市场买菜,你得相信那些菜是新鲜的、没打啥坏东西的,可信计算差不多就是这么个理儿。

咱先把这个概念往简单里说。

可信计算就像是一个特别靠谱的保镖。

你想啊,在计算机的世界里,到处都是数据啊、程序啊这些东西,就像一个大集市,人来人往的。

有些数据就像小绵羊,很容易被那些坏心眼的程序(就好比大灰狼)给欺负了。

可信计算这个保镖呢,就站在那里,瞪大了眼睛,只让那些它觉得可靠的程序和数据进来或者出去。

比如说,你的电脑里有些重要的文件,像你的家庭照片啦,工作文档啦,就像家里的宝贝一样。

可信计算就保证这些宝贝不会被那些来路不明的东西给偷走或者破坏掉。

再深入一点说,可信计算有自己的一套评判标准。

这就好比我们交你心里总有个小秤砣,衡量这个人值不值得交。

可信计算也是,它对计算机里的每个元素都有个判断。

那些符合它标准的,就像是得到了通行证,可以自由活动;不符合的呢,就只能在外面干瞪眼。

这标准可不是随便定的,它就像一本厚厚的家规,规定得可细致了。

比如说,某个程序的来源是不是正规的软件开发商啊,它有没有可能携带恶意代码啊,就像你看一个人是不是从正儿八经的地方来的,有没有不良的企图一样。

可信计算在现代社会里可太重要了。

现在大家都在网上生活,网购啊、网上办公啊,就像把自己的生活都搬到了一个虚拟的大城市里。

在这个大城市里,可信计算就像城市里的警察一样,维护着秩序。

要是没有可信计算,那这个虚拟城市可就乱套了。

就像一个没有警察的城市,小偷强盗横行,大家还敢出门吗?在网络世界里,如果没有可信计算,那些恶意软件就会到处乱窜,把你的电脑搞得乱七八糟,你的个人信息就像没锁门的房子里的东西一样,谁都能拿走。

可信计算还涉及到硬件和软件的配合。

这就像两个人跳舞,硬件是一个舞者,软件是另一个舞者。

它们得配合得特别默契才行。

硬件提供一个基础的环境,就像舞台一样,软件在这个舞台上表演。

美国可信计算机安全评价标准

美国可信计算机安全评价标准
Windows 2000也获得了C2安全级别Βιβλιοθήκη 2020/6/38
2000年2月发布
◦ 四个版本:Professional, Server, Advanced Server, Datacenter server
◦ 容错和冗余,文件系统NTFS5, DFS(distributed file system)
访问控制的判断(Discretion access control)
允许对象所有者可以控制谁被允许访问该对象以及访问的方式。
对象重用(Object reuse)
当资源(内存、磁盘等)被某应用访问时,Windows 禁止所 有的系统应用访问该资源,这也就是为什么无法恢复已经被删除 的文件的原因。
然后是用户或应用通过第一次认证后再访问。
安全标识符(Security Identifiers):
就是我们经常说的SID,每次当我们创建一个用户或一个组的时候,系统会分配 给改用户或组一个唯一SID。
例: S-1-5-21-1763234323-3212657521-1234321321-500
SID:S-1-5-18 名称:Local System 说明:操作系统使用的服务帐户。
Reserved for those systems that have been evaluated but that fail to meet the requirements for a higher division
2020/6/3
4
C类安全等级: C1 — Discretionary Security Protection
2020/6/3
11
安全审计
◦ 对系统记录和活动进行独立的审查和检查以确定系统控制 的适合性,确保符合已建立的安全策略和操作规程,检测 安全服务的违规行为

15可信计算简介

15可信计算简介

15.3 可信计算的基本规范
按照安全性原则、私密性原则、可互操作性原则、 按照安全性原则、私密性原则、可互操作性原则、数 据可移植性原则、可控性原则以及易用性原则, 据可移植性原则、可控性原则以及易用性原则,可信计算 包括8大基本规范 分别为: 大基本规范, 主规范、 包括 大基本规范,分别为:TPM主规范、TCG体系结构 主规范 体系结构 规范、 规范、 客户平台规范 服务器规范、 客户平台规范、 规范、TSS规范、PC客户平台规范、服务器规范、移动电 规范 话使用场景规范、基础设施规范和可信网络连接规范。 话使用场景规范、基础设施规范和可信网络连接规范。 1. TPM主规范 主规范 TPM主规范给出了 主规范给出了TPM的基本概念以及与 的基本概念以及与TPM功能相 主规范给出了 的基本概念以及与 功能相 关的信息。目前版本包括“设计理念” 结构” 关的信息。目前版本包括“设计理念”、“TPM结构”、 结构 命令” 保护轮廓) “TPM命令”、“Compliance”(CC保护轮廓)四个部 命令 ( 保护轮廓 规范通过具体技术细节的描述,给用户展现了TPM的 分。规范通过具体技术细节的描述,给用户展现了 的 功能。 功能。 2. TCG体系结构规范 体系结构规范 体系结构规范从TCG技术的应用场景、以TPM为中心 技术的应用场景、 体系结构规范从 技术的应用场景 为中心 的体系结构、产品评估模型以及生产要求对TCG技术进行 的体系结构、产品评估模型以及生产要求对 技术进行 了概括性的介绍。 了概括性的介绍。
15.1 可信计算的发展历史
可信计算的发展可以分为个三个基本阶段: 可信计算的发展可以分为个三个基本阶段: 1. 初级阶段 早在二十世纪60- 年代 人们就开始重视可信电路DC 年代, 早在二十世纪 -70年代,人们就开始重视可信电路 (Dependable Circuit)的研究。那个时候对计算机安全性的理解主 )的研究。 要是硬件设备的安全, 要是硬件设备的安全,而影响计算机安全的主要因素是硬件电路的可 靠性,因此研究的重点是电路的可靠性。 靠性,因此研究的重点是电路的可靠性。把高可靠的电路称为可信电 路。 2. 中级阶段 1983年美国国防部制定了世界上第一个《可信计算机系统评价 年美国国防部制定了世界上第一个《 年美国国防部制定了世界上第一个 准则》 准则》TCSEC(Trusted Computer System Evaluation Criteria) ( ) (又称为彩虹系列 。在TCSEC中第一次提出可信计算基 又称为彩虹系列)。 中第一次提出可信计算基TCB 又称为彩虹系列 中第一次提出可信计算基 (Trusted Computing Base)的概念,并把 )的概念,并把TCB作为系统安全的基 作为系统安全的基 多年来彩虹系列一直成为评价计算机系统安全的主要准则, 础。多年来彩虹系列一直成为评价计算机系统安全的主要准则,对计 算机系统安全有积极的指导意义。 算机系统安全有积极的指导意义。 但是彩虹系列主要考虑了信息的秘密性,对完整性、 但是彩虹系列主要考虑了信息的秘密性,对完整性、真实性考虑 较少;强调系统安全性的评价, 较少;强调系统安全性的评价,并没有给出达到这种安全性的系统结 构和主要技术路线。 构和主要技术路线。

可信计算技术及其应用

可信计算技术及其应用
8
2、可信计算技术框架
(1)概况

可信是安全的基础。可信计算技术的主要思路是在
硬件平台上引入安全芯片架构,通过其提供的安全特 性,并结合安全操作系统来提高系统安全性的保障能 力。 可信平台模块TPM(TCM)提供了一个“可信根”, 相当于在计算机系统内部设置了一个可信第三方,通 过它对系统的度量和约束来保证系统的可信。
• 身份认证:包括用户身份、机器身份、及其互 认证,并确保认证机制的安全,保证用户和机器 是预期可信的。另外,针对移动计算环境,还可 以确保只有经过认证的用户/机器组合才能访问受 保护的资源。
21
• 数据保护:依靠软件保护数据的致命缺陷是其 秘密密钥存放在寄存器或硬盘中,无论以何种杂 乱模式存放,这些密钥都可能通过软件工具获得。 但是通过TPM/TCM的保护能力,秘密密钥可以安全 地存放在TPM中,除非所有者本人,否则不可能获 得这些密钥或秘密(如口令)。 其次,可以通过密封(Sealing)存储可以将 被保护数据和特定的平台配置、状态联系在一起, 这样即使将存储介质转移到其它平台上(以绕开 访问控制机制)也不可能获得其中的信息,如果 将密封存储和用户身份绑定在一起,那么信息只 可能被适当的用户所访问。
Non-Volatile Storage Certificate KEY RAM PCR Execution Engine Program Code Sha-1
USB 总线
Security Sensor and Protection Unit
Random Number Generator (RNG)
23
• 应用管理:通过可信操作系统,应用可以运行 在一个满足“最小特权”的环境中,应用的运行
区域受到保护,防止网络攻击等潜在威胁。应用 代码也可以通过系统分区并将应用运行在高特权 等级的安全区域内加以保护。 这种操作系统可以通过基于安全硬件和TCG 规范来实现,通过认证、数据保护和平台证明可 以提高系统虚拟分区的安全性,这样就可以保证 应用的逻辑安全和物理安全。

网络安全与可信计算技术综述

网络安全与可信计算技术综述

网络安全与可信计算技术综述随着互联网技术的不断普及和发展,网络安全问题也日益受到了人们的关注。

网络安全既是保障个人和企业网络的信息安全,也是国家安全的基石。

面对日益严峻的网络安全威胁,可信计算技术成为保障网络安全的一项重要技术手段。

一、网络安全的挑战随着网络技术的迅猛发展,网络安全问题也日益严重。

网络安全威胁主要包括黑客攻击、病毒感染、木马攻击、拒绝服务攻击等,这些威胁都可以导致网络信息的失密、失真、失效等问题,给个人、企业和国家带来了巨大的损失。

网络安全的挑战主要体现在以下几个方面:(1)网络攻击手段的不断升级。

随着网络攻击手段的不断发展,黑客攻击、病毒感染等网络安全威胁越来越复杂、难以防范。

(2)内部人员信息泄露问题。

内部人员因为不当的操作或者恶意行为,泄露公司和组织的机密信息,给公司和组织带来严重的损失。

(3)移动终端安全问题。

移动设备的广泛使用,使得数据泄露、病毒感染等安全问题变得日益突出。

二、可信计算技术的概念可信计算技术是保证计算环境可信的一种技术手段,旨在通过硬件和软件的改进来防止恶意软件和黑客攻击。

可信计算技术通常包括可信处理器、可信平台模块(TPM)等,它们可以对计算机软硬件环境进行可信度验证,保障计算机应用在正确的环境中运行,确保数据的安全性和完整性。

三、可信计算技术的应用可信计算技术广泛应用于金融、电子商务、数字娱乐、智能家居等领域,主要有以下几个方面:(1)数字版权保护。

数字版权保护是可信计算技术的一个重要应用领域。

通过TPM模块的安装和数字版权管理技术,可以有效避免数字内容的盗版和篡改,保护知识产权。

(2)云计算安全。

可信计算技术可以有效保护云计算平台和云存储系统的安全,保障用户数据的隐私和安全。

(3)移动设备安全。

随着移动设备的广泛使用,移动设备的安全问题越来越突出。

可信计算技术可以对移动设备进行可信度验证,有效避免设备被攻击和病毒感染。

四、可信计算技术面临的挑战虽然可信计算技术具有一定的优势和应用前景,但是也面临着一些挑战:(1)可信计算技术的安全性问题。

可信计算概念、标准与技术

可信计算概念、标准与技术

一. 可信计算概述
可信计算的机遇
得到产业界支持的、基于标准化
• 提供一个更安全的计算环境 • 保护终端用户数据 • 提供可信的电子商务交易 • 基于硬件的信任
更多的信任
• 增加用户及管理员使用因特网的信心 • 降低商业,特别是关键行业(金融、保险、政府、医疗)的风险 • 在硬件的保护下增加交易量和交易额
可信计算概念、标准与技术
沈晴霓 教授 北京大学
软件与微电子学院
一.可信计算概述 二.TCG组织介绍 三.TCG现有标准规范介绍 四.TPM的核心功能介绍
一. 可信计算概述
可信计算概念与需求 可信计算涵义与属性 可信计算平台架构
可信计算的机遇
一. 可信计算概述
可信计算概念与需求
安全是指采取技术和管理的安全保护手段,保护软硬件与数据不 因偶然的或恶意的原因而遭受到破坏、更改、暴露。
TPM主规范
• 给出TPM的基本概念及与TPM功能相关的一般信息。 • 对于与特定平台相关的功能在特定平台规范中定义。 • 包括4个部分:“设计理念”、“TPM结构”、“TPM命令”、“Compliance”(CC保护轮廓) • 规范通过具体技术细节的描述,为用户展现TPM的功能。
TSS规范
• 定义了应用程序层次TCG软件栈的分层结构及关键数据结构,然后分TPM驱动程序接口、TSS核心服务接口、 TCG服务提供者接口定义了不同层次软件之间的标准接口。
远景目标
二. TCG组织介绍
解决方案
TCG的解决方案
• 将平台转变为可信计算环境 • 使平台能够证明给定的网络环境是一个受保护的环境 • 在正确的平台环境下,秘密才会被释放出来 • 将TPM作为产品中的可信构造块
当前应用

云计算技术的可信计算及其安全性

云计算技术的可信计算及其安全性

云计算技术的可信计算及其安全性云计算技术是一种将计算机的处理能力、存储空间和应用软件等功能集中起来,通过网络提供给用户使用的技术。

在云计算背景下,可信计算和安全性问题成为了亟待解决的重要问题之一。

可信计算可以在不可信的计算机环境中实现可验证的安全计算。

它的核心是信任机制和安全计算机制。

其中,信任机制包括身份认证和可信执行环境,安全计算机制包括密码技术和保障机制。

身份认证是可信计算的第一步。

用户需要提供身份证明才能被认证为合法用户。

认证方式包括密码认证、生物特征认证和智能卡认证等。

这可以保证只有授权用户才能进入可信执行环境。

可信执行环境是可信计算的关键。

它是在计算机系统中的一种安全划分技术,通过硬件和软件的安全设计,确保计算机环境的可信性和安全性。

可信执行环境有多种不同实现方式,如基于物理安全技术的可信执行环境、基于虚拟化技术的可信执行环境以及基于安全芯片的可信执行环境等。

密码技术是保证安全计算的另一个关键。

它包括对数据进行加密、解密、签名、验证等操作。

正确使用密码技术可以有效防止数据泄露和篡改。

但是,密码技术本身也面临着被攻击的风险。

攻击者可以通过破解密码算法或密码长度等方式来得到密码。

因此,密码技术应该不断升级和改进。

保障机制包括存储保护、代码保护和数据保护等,它们可以进一步保护可信计算的安全性。

例如,存储保护可以通过硬件实现内存空间的隔离和加密,以防止被篡改或泄露。

代码保护可以通过代码加密和数字签名等方式来保证代码的安全性。

数据保护则可以通过数据加密和访问控制等技术来保护数据的隐私和机密性。

云计算技术的安全性是可信计算的重要内容之一。

云计算系统需要采取一系列措施来保护用户数据的机密性、完整性和可用性。

一般而言,安全措施可以包括以下几个方面:首先,云计算系统需要实现用户身份认证和授权管理,确保只有授权用户才能使用系统的资源。

其次,云计算系统需要使用安全协议和加密技术来保护数据的传输和存储,防止数据被窃取或篡改。

完整版可信计算all

完整版可信计算all
3、信任链技术 4、可信平台技术 5、信任测量、存储、报告技术 6、可信支撑软件技术 7、可信网络连接技术
一、信任根技术
1、可信计算平台的基本思路
?首先建立一个信任根
信任根的可信性由物理安全和管理安全确保。
?再建立一条信任链
从信任根开始到硬件平台、到BIOS、到操作 系统、再到应用,一级测量认证一级,一级信任 一级。从而0位的累计 HASH值就可以表示所
有被度量过的组件的完整性状态。并且 可以存储 无限多个完整性度量值。
博士课程:可信计算 2005/9 武汉大学计算机学院
可信测量
? 可信的测量: 任何想要获得平台控制权的实体, 在获得控制权之前都要被测量,判断其是否可信。
? 度量的存储: 对实体可信的测量以及该过程的审 计信息将被 TPM保存,以此向访问实体报告平台 或其上运行实体的可信度的依据。
1、信任根的概念
? TCG的技术规范:
可信测量根 (RTM): 软件可信测量根核 CRTM
(BIOS) 可信存储根 (RTS): 可信报告根 (RTR):
硬件芯片 TPM
二、信任根技术
2、可信平台模块 TPM
? 它由CPU、存储器、 I/O、密码运算器、随机数 产生器和嵌入式操作系统等部件组成。
? TPM本身就是一个小的计算机系统, 一般是一种 片上系统SOC(System on Chip ),而且它应当 是物理可信和管理可信的。
完整性测量值的存储
? TCG规范:存入TPM ( TPM是信任存储根) ? TPM中设置了平台配置寄存器 (PCRs),作为完整
性度量值的安全仓库 。 ? PCRs在平台启动时用预先确定的数值初始化 ? 现值与新值相连,两者的摘要被作为新的完整性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 加载密封的数据块和授权信息,使用存储密钥 • 解密密封的数据块 • 核对PCR值是否和配置中的值相同 • 如果PCR值相匹配,则返回数据 • 否则返回失败
Page 11
可信计算平台架构
安全应用


平台完整性度量与报告



TCM服 务模块
运行时平台
(TSM)
防护

可信计 算密码
任 链
操作系统
支撑平 台
CRTM与主板 1-1连接
CRTM
Supporting H/W CPU
BIOS/EFI
Main Memory
可信性连接 关系需用户 物理现场明
确指示
由用户控制 Platform
Reset
硬盘
键盘/鼠标
Graphics / output
Page 8
以TCM为核心建立平台信任链
TCM
Page 9
由TCM构建身份标识表征平台身份
提供密码学机制,保护TCM的放置外部的数据信 息(Provides cryptographic mechanism to protect information held outside of the TCM)
RTM
可信度量根(Root of Trust for Measurement--RTM)
中国可信计算 缔造安全价值
可信计算技术、标准与应用
吴秋新 中国可信计算工作组
2010年9月17日
内容提纲
可信计算概念与技术原理 自主可信计算标准体系 可信计算产业与应用 自主可信计算产业未来发展
内容提纲
可信计算概念与技术原理 自主可信计算标准体系 可信计算产业与应用 自主可信计算产业未来发展
平台
TCM
密码模块密钥EK
Endorsement Key
平台身份密钥
Platform ID Key
其它密钥
PCRs
隐私控制
密码模块证书
平台身份证书
➢ 每一个TCM的密码模块密钥EK是唯一的
– 可由…创建: • TCM 厂商 • 平台厂商 • 最终用户
– 方法: • 事先产生 • EK绝不能暴露在TCM外
提供密码学机制,签署TCM的状态和数据信息 (Provides cryptographic mechanism to digitally sign TCM state and information)
受保护的操 作命令
隔离、受保护 的存储区域
可信存储根(Root of Trust for Storage--RTS)
BIOS
CRTM
可信度量根
平台身份可信 完整性报告 身份证明
数据安全保护
密码学服务 平台数据安全
密钥保护
可信密 码模块 (TCM)
度量存储
可信报告根
可信存储根
密码算 法引擎
公钥密码引擎
杂凑算法引擎
对称密码引擎
随机数算法引擎
➢ 密码模块证书(EK证书)是由可信CA签署的 EK公钥证书
➢ 平台身份证书是由可信第三方CA签署的平 台身份公钥证书(采用我国双证书机制), 针对隐私保护,可以创建若干个平台身份 密钥和证书
Page 10
由TCM建立“数据密封”保护形式
TCM
数据
SMK(存储主密钥)
存储密钥(SK)
授权信息
PCR
提供密码学机制,有序度量平台的状态 (Provided by platform to measure platform state)
Page 7
平台主板与TCM建立可信绑定关系
平台
主板
安全芯片 (TCM)
Trusted Building Block (TBB) (可信构筑模块)
安全芯片与CRTM 1-1连接
受保护存储区 芯片固件存储区 主密钥存储区
平台配置寄存器(PCR)
目标:建立计算平台安全信任根基
核心功能: 1)度量平台完整性,建立平台免疫力; 2)平台身份唯一性标识; 3)提供硬件级密码学计算与密钥保护。
Page 6
由TCM构建3个信任根
可信密码模块TCM
RTR
RTS
可信报告根(Root of Trust for Reporting--RTR)
可信计算
基本 思想
先在计算机系统中建立一个信任根(基),信任根可信性由物理安 全、技术安全与管理安全共同确保;
再建立一条信任链,从信任根开始,到硬件平台,到操作系统, 再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到 整个计算机系统。
依据客观特征, 适应机器判断
Page 4
可信计算技术理念
➢ IEEE:可信是指计算机系统所提供的服务是可论证其是可信赖的,这里可信赖主要指系统的可靠性和可用性; ➢ 中国学者:可信计算系统是能够提供系统的可靠性/可用性、信息和行为安全性的计算机系统,可信包括许多方
面,如正确性、可靠性、安全性、可用性、效率等,但安全性和可靠性是现阶段可信最主要两方面,简称可信 =可靠 + 安全
可信计算概念
可信 定义 描述实体的一种属性特征 包含
计算可信性
客观特征 适用 机器判断 主观特征 适用 人判断
➢ ISO/IEC(1999) :定义可信为参与计算的组件、操作或过程在任意条件下是可预测的,并能抵御病毒和一定程度 的物理干扰;
➢ TCG(Trusted Computing Group) (2002):用实体行为的预期性来定义可信,一个实体是可信的,如果它的行为总 是以预期的方式,朝着预期的目标;
BootLoader 自检 OS内核 OS Init
计算机 硬件 系统(主板)
可信密码模块
嵌入
解决当前核 心安全问题
建立 可信链
计算机 软件系统 运行时
标识平台 身份
保护 密钥
可信链
抵御病 毒攻击
BIOS 自检
加电
主引导区 OS装载器 OS内核
认证控制模块 可信密码模块
密码处理模块
可信 服务 及可 信应

模块内产生一对密钥
权威签发数字证书
识别假 表征平台可信身份 冒平台
保护数据的密钥密封在密码模块内
✓盗取密钥不可行; ✓受保护数据拷不走;
Page 5
定义可信密码模块(TCM)结构与功能
可信密码模块(TCM) 主计算区
I/O接口
CPU
内存
密码计算区
公钥密码 引擎
杂凑算法 引擎
对称密码 引擎
随机数算 法引擎
数据
选择
配置 本地存储器
密封的 数据
• 把数据和存储密钥的授权信息发送给TCM • 同时包含启封过程要使用的PCR值 • TCM 对数据加密并密封成一数据块
✓包含要求的PCR值
• 密封后的数据块存储到TCM之外
TCM
SMK(存储主密钥) 存储密钥(SK)
PCR
数据 授权信息
数据
本地存储器
密封的 数据
相关文档
最新文档