可信计算技术研究沈昌祥专题培训课件

合集下载

可信计算技术

可信计算技术
应用领域:信息加密保护 应用领域:操作系统安全 应用领域:网络保护 应用领域:安全管理
服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
应用领域:信息加密保护
IBM嵌入式安全子系统 内嵌在计算机中的安全芯片
不获得安全子系统口令的情况下是无法获取系统中任何信息 的 应用于登录密码、加密密钥和数字证书的保护 对文件系统(利用IBM的文件和文件夹加密功能)和网络传 输进行加密 安全芯片内部的信息存储和传送也经过了高强度的加密,采 用了特殊的芯片封装方法,使得安全芯片的破解极其困难
服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
可信计算定义
可信计算组织TCG
如果一个实体的行为是以预期的方式,符合预期的目标,则该实体是可信的
ISO/IEC 15408标准
参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒 和物理干扰
沈昌祥院士可信定义
服务计算技术与系统教育部重点实验室 集群与网格计算湖北省重点实验室
应用领域:操作系统安全
微软加密文件系统(EFS)
Windows 2000及之后出现的Windows XP等系统 都支持该特性
微软操作系统Vista支持基于硬件的安全启动
硬件设备将对每个Windows系统开机时需要用到 的文件进行标记 一旦在开机的过程中检验出标记状态的不吻合将很 可能意味着系统受到了非授权的篡改或破坏
一流的人才做标准 二流的人才做设计 三流的人才做产品
中国标准化组织
标准和专利的区别?
电信标准
服务计算技术与系统教育部重点实验室
集群与网格计算湖北省重点实验室
可信计算规范

毕业论文·我国可信计算技术研究浅谈

毕业论文·我国可信计算技术研究浅谈

学科分类号湖南人文科技学院专科学生毕业论文题目:我国可信计算技术研究浅谈姓名:曾雄学号:07303233院(系) :计算机科学技术系专业班级:计算机应用2007级2班指导教师:刘永逸湖南人文科技学院教务处制湖南人文科技学院专科学生毕业论文(设计)评审表湖南人文科技学院专科学生毕业论文(设计)开题报告我国可信计算技术研究浅谈(湖南人文科技学院计算机科学技术系2007级计算机应用曾雄)摘要:可信计算技术是信息安全领域的一个新分支。

本文论述了我国可信计算技术与理论的最新研究进展。

通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。

关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM1 引言随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。

沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。

其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。

人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。

第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。

而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。

近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。

可信计算技术研究PPT课件

可信计算技术研究PPT课件

完整性的测量、存储与报告
1)完整性测量 完整性测量的过程是:对影响平台完整性
(可信度)的平台部件进行测量,获得测量 值,并将测量值的信息摘要记入PCR。 测量的开始点称为可信测量根。静态的可信 测量根开始于对机器的起始状态进行的测量, 如上电自检状态。动态的可信测量根是以一 个不被信任的状态变为可信状态的测量作为 起始点。
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 (SRK-Storage Root Key)是存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
安全应用组件
兆日公司是我国较早开展TPM芯片研究工作 的企业。2005年4月,兆日科技推出符合可信 计算联盟(TCG)技术标准的TPM安全芯片, 并已经开展了与长城、同方等多家主流品牌 电脑厂商的合作。其安全芯片已通过国密局 主持的鉴定。
应用集成的企事业单位纷纷提出可信应 用框架,如天融信公司的可信网络框架、 卫士通公司的终端可信控制系统、鼎普 公司的可信存储系统等。
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性

发展可信计算加强信息安合保障课件

发展可信计算加强信息安合保障课件
流氓网站,2008年,与流氓软件类似的“流氓网站”给 用户带来极大安全隐患,他们利用网站注册、网络交友等 流程上的设计,以欺骗的手段获取用户隐私资料,强迫注 册、骚扰用户及其好友,获取了大量有商业价值的用户隐 私,成为近期发展最快的灰色网络行业
发展可信计算加强信息安合保障课件
Beijing Olympic Game has made more progress, including information assurance 北京奥运会信息系统安全成绩显著
北京奥运会信息系统是奥运史上最为庞大和复杂的信息系统, “数字 奥运”是北京奥运会的三大主题之一“科技奥运”的重要内容,信息 网络在北京奥运会上承载赛程管理、新闻发布、赛事服务、商业运作 等海量数据处理,其安全性直接关系到奥运会能否正常运行。一场围 绕奥运安全的网络较量,已悄然拉开大幕。如何防止
7000
XP 的全b球u报g 告或的缺安陷全将漏分洞别数达到2.3万和3万报个告。的
6000
5990
美国国防部认为广域网失效原因中45%是
安全漏洞数
5000
人为错误,65%的攻击针对误配置系统
4129
4000
3780
3784
3000
2000
2437
1000
1090
171 0
345
311
262
417
1995
去年6月浙江警方破获一起“黑客窃取网游密码案”,单 单一个黑客就窃取网游账号6万多个,价值上百万元。
去年6月3日至9月19日,就发现较大规模僵尸网络59个, 平均每天发现3万个受黑客控制的“僵尸”计算机。
包含间谍软件、恶意插件和浏览器劫持在内的流氓软件 也大行其道,它们侵入用户电脑安装插件和后门程序, 窃取个人信息,一年之内使自己的流量上升600%;而 通过设立搏彩、低价网络购物等欺诈性网站直接骗取用 户钱财等等,更是数不胜数。

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]

[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]

5.1可信计算概述
三、安全可信的系统架构
在可信计算支撑下, 将信息系统安全防护体系划分为安全计算环境、安全边界、安全通信网络三部分, 从技术和管理两个方面进行安全设计, 建立可信安 全管理中心支持下的主动免疫三重防护框架。实现了国家等级保护标准要求(见第6 章), 做到可信、可控、可管, 如图所示。
产生安全事故的技术原因在于, 现在的计算机体系结构在最初设计时只追求计算速度, 并没有考虑安全因素, 如系统任务难以隔离、内存无越界保护等。 这直接导致网络化环境下的计算服务存在大量安全问题, 如源配置可被篡改、恶意程序可被植入执行、缓冲区(栈) 溢出可被利用、系统管理员权限被非 法接管等。网络安全防护需要构建主动免疫防御系统, 就像是人体免疫一样, 能及时识别“自己” 和“非己” 成分,从而破坏与排斥进入机体的有害物质, 使 系统缺陷和漏洞不被攻击者利用, 进而为网络与信息系统提供积极主动的保护措施。可信计算技术就是这样一种具有积极防御特性的主动免疫技术。
四、可信软件基
1. 体系结构 TSB 由基本信任基、主动监控机制和支撑机制等主要部件组成, 其组成架构如图所示。
5.4 可信计算平台技术规范
2. 工作原理 TSB 以度量机制为核心, 为度量机制自身及控制机制、判定机制和可信基准库分别配置度量策略、控制策略、判定规则和基准策略等可信策略。 在系统启动开始, TSB 对系统实施主动控制, 并对系统度量点处的受度量对象进行主动度量。TSB 依据可信基准库中的基准信息对度量结果进 行综合判定, 以确认系统是否可信。 3. 主要功能及流程 (1) 系统启动过程中的工作流程 (2) 系统运行过程中的工作流程
5.3 中国可信计算革命性创新
二、跨越了国际可信计算组织(TCG) 可信计算的局限性

第11章教师用书配套课件

第11章教师用书配套课件

18
11.3.2 可信支撑软件
• 内核层的核心软件是可信设备驱动TDD模块,它是 直接驱动TPM的软件模块,由其嵌入式操作系统所 确定。 • 系统服务层的核心软件包括可信设备驱动库TDDL 、可信计算核心服务模块TCS,其中TDDL提供用户 模式下的接口,TCS对平台上的所有应用提供一组 通用的服务。 • 用户程序层的核心软件是可信服务提供模块TSP, TSP为应用提供的最高层的API函数,使应用程序 可以方便地使用TPM。
11
11.2 可信与信任
• 获得信任可以是直接的也可以是间接的。 • 信任是可以度量的,常用的信任度量方法包括基 于概率统计信任模型、基于模糊数学信任模型、 基于主观逻辑、证据理论的信任模型,以及基于 软件行为学的信任模型等。
12
可信计算包括哪些技术?
13
目 录
11.1 可信计算概述
11.2 可信与信任
5
11.1 可信计算概述
硬件 ROMs 内存 新操作 系统组件
BIOS启动 模块
可信度量根
BIOS
OS载入
OS
应用程序
网络
TPM
可信报告根 可信存储根
测量 存储 日志 报告
6
11.1 可信计算概述
• 1983年美国国防部制定颁布了《可信计算机系统评价准则 (TCSEC) 》,第一次提出可信计算机(trusted computer)和可信计算基TCB(Trusted Computing Base )的概念,并把TCB作为系统安全的基础。 • 1999年,IBM、HP、Intel和微软等企业联合发起成立了可 信计算平台联盟TCPA,2003年TCPA更改为可信计算工作组 TCG。 • 许多芯片厂商推出了自己的可信平台模块TPM芯片,可信 计算机、可信服务器;日本研制出可信PDA;微软推出支 持可信计算的Vista、Win 7操作系统;众多网络企业产品 也支持TNC体系结构。

可信计算3.0构建主动防御体系

可信计算3.0构建主动防御体系

虚拟机安全防护
云业务系
统运行环 境安全防
操作系统安全防护

业务程序安全保护
在虚拟机之间采用虚拟防火墙技术,实现对虚拟机之间的安全访问控制。
在操作系统上采用内核加固技术、强身份鉴别、强制访问控制、白名单、重要 数据资源保护等安全机制,同步建立完善的安全管理体系,实现操作系统层面 的的安全保护。 采用恶意代码防篡改技术,文件强制访问控制技术、进程强制访问控制技术等 安全技术手段,保障业务程序不会被篡改,保障业务程序被访问权限的最小化。
我们坚持以客户为中心,快速响应客户需求,持续为客户 创造长期价值进而成就客户。为客户提供有效服务,是我 们工作的方向和价值评价的标尺,成就客户就是成就我们 自己。为客户服务是我们存在的唯一理由,客户需求是我 们发展的原动力。
关于我们 ABOUT US
北京可信华泰信息技术有限公司是中国电子信息产业集团有限公司控股下的、专业从 事可信计算和计算环境安全的信息安全企业,是集团“信息安全”系统工程的核心支撑企 业之一、中国可信计算联盟发起者。围绕信息安全为客户提供包括研究、咨询、集成、 产品和运营等方面的全产业链服务
信息系统安全等级保护基本要求
7.1.3.5恶意代码防范 应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信 任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行 恢复。
可信计算是计算机的免疫系统
密码为 基因
如同人体基因序列 唯一性和不可伪造
1
3
2
身份识别
识别“自己”和“非己”
方法将无法实施;
➢ 传统的通过截获认证数据进行重放攻击的方式将
、白名单为基准,对执行程序程序进行控制,白名单程序能够运行,其 他未知程序禁止运行,并告警。

坚持自主 创新加速发展可信计算

坚持自主 创新加速发展可信计算

1 ; 弁焉统的稍洞窃I 超级川 r权限 , 入攻击 序, 意进行破 l ; 【 【 l 植 肆
坏;凹足埘合法的 用r没 f进 ” 格的 1 l f 司挖制 , T u 以越权 问, 造成不安令事敞。t 对这 删题.我旧 梵部¨早任儿 卜 1 午代便州制 r 微机安全保I I 【n 就肚啦控终端所柯的| 伞 , I - , 安 廖敝。 l信 仆肆技 术体现的 r l 体安 的思想. 这 慨念最 ’ 址
’ : ’J增加 r 。 白蚀 . l控讣斡机 , I 的1 月 估任链的方法提供 系统

坚 持 自主 创新 加 速 发 展 可信 计 算
国家信息 化专家咨询 委员会 委 员 中国工程院院士 沈昌祥


可值计算产生的背景与特点
内 丛梅农 凡学 和美 l I 家字舭J 牵 .枉 I . BM等著 名余・ l k
的 磬与下 . 成 r 可估 计锋联盟 . A (' s d C mp t I r CP r t o uig Iu e [ P af rl A 1 n e 。2 0 年 1川, r A发 m了标准规范 ll l o i Iat) 0 1 ] CP ( 1 1. v . ) 定义 了 ・ 种与j 算机主板} 连 的硬 件 备—— TP 十 ¨ M ( 可似 甲 模块 ) T P 。 C A々托 于从 计蕲 f体 系结构 增强 托 = f
嫂果 人意
盘 1 . 1 扯 l 『 系统 : 并审通信 … 泛使 f 接丁硬件安 全}块 支持 I I 葜
卜l f 可亿 什扦平台 ,以提 高档体 系统的安 仝。2 0 { ) 0 3年 3I , I _ I
I A 改 组 为 _C (' s d C m1 l g G o p 。 ’ CP r G m t o ) i r u ) l e U n
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

完整性的测量、存储与报告
1)完整性测量 完整性测量的过程是:对影响平台完整性
(可信度)的平台部件进行测量,获得测量 值,并将测量值的信息摘要记入PCR。 测量的开始点称为可信测量根。静态的可信 测量根开始于对机器的起始状态进行的测量, 如上电自检状态。动态的可信测量根是以一 个不被信任的状态变为可信状态的测量作为 起始点。
可信计算技术研究 沈昌祥
内容 一、可信计算 二、TCG的动态 三、国内的进展 四、目前存在的一些问题
一、可信计算
产生安全事故的技术原因:
PC机软、硬件结构简化,导致资源可任意 使用,尤其是执行代码可修改,恶意程序可 以被植入
病毒程序利用PC操作系统对执行代码不检 查一致性弱点,将病毒代码嵌入到执行代码 程序,实现病毒传播
Credential)
二、TCG的动态
2000年12月美国卡内基梅隆大学与美国国家 宇航总署(NASA)的艾姆斯(Ames)研究 中心牵头,联合大公司成立TCPA。
2003年3月改组为TCG(Trusted Computing Group),目前国际上(包括中国)已有200多 家IT行业著名公司加入了TCG
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
确保硬件环境配置、操作系统内核、服 务及应用程序的完整性
确保密钥操作和存储的安全
确保系统具有免疫能力,从根本上阻止 病毒和黑客等软件的攻击
可信计算平台特性:
定义了TPM
– TPM = Trusted Platform Module可信平台模块;
黑客利用被攻击系统的漏洞窃取超级用户权 限,植入攻击程序,肆意进行破坏
更为严重的是对合法的用户没有进行严格的 访问控制,可以进行越权访问,造成不安全 事故
为了解决计算机和网络结构上的不安 全,从根本上提高其安全性,必须从 芯片、硬件结构和操作系统等方面综 合采取措施,由此产生出可信计算的 基本思想,其目的是在计算和通信系 统中广泛使用基于硬件安全模块支持 下的可信计算平台,以提高整体的安 全性。
安全应用组件
安全操作系统
安全操作系统内核 密码模块协议栈

可信BIOS

TPM(密码模块芯片)
图:可信计算平台
可信平台基本功能:
可信平台需要提供三个基本功能:
– 数据保护 – 身份证明 – 完整性测量、存储与报告
数据保护:
数据保护是通过建立平台屏蔽保护区域, 实现敏感数据的访问授权,从而控制外 部实体对这些敏感数据的访问。
2)完整性存储 完整性存储包括了存储完整性测量值的日志和
在PCR中存储这些测量值的信息摘要。 3)完整性报告 完整性报告用于证实完整性存储的内容。
完整性测量、存储和报告的基本原理是:一个 平台可能会被允许进入任何状态,但是平台不 能对其是否进入或退出了这种状态进行隐瞒和 修改。一个独立的进程可以对完整性的状态进 行评估并据此作出正确的响应。
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
6)继承密钥:在TPM外部生成,在用于签名和 加密的时候输入到TPM中,继承密钥是可以迁 移的。
7)验证密钥:用于保护引用TPM完成的传输会 话的对称密钥。
TCG定义了五类证书,每类都被用于为 特定操作提供必要的信息。
证书的种类包括: 1)签署证书(Endorsement Credential) 2)符合性证书(Conformance Credential) 3)平台证书(Platform Credential) 4)认证证书(Validation Credential) 5)身份认证证书(Identity or AIK
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
可信任链传递与可信任环境
TCG定义了7种密钥类型。每种类型都附加了 一些约束条件以限制其应用。TCG的密钥可以 粗略的分类为签名密钥和存储密钥。更进一步 的分类有:平台、身份认证、绑定、普通和继 承密钥。对称密钥被单独分类为验证密钥。
7种密钥类型如下: 1)签名密钥(Signing Key):非对称密钥,用于
可信是指“一个实体在实现给定 目标时其行为总是如同预期一样 的结果”。强调行为的结果可预 测和可控制。
可信计算指一个可信的组件,操作 或过程的行为在任意操作条件下是 可预测的,并能很好地抵抗不良代 码和一定的物理干扰造成的破坏。
可信计算是安全的基础,从可信根 出发,解决PC机结构所引起的安全 问题。
身份证明:
TCG的身份证明包括三个层次: 1)TPM可信性证明 是TPM对其已知的数据提供证据的过程。这
个过程通过使用AIK对TPM内部的明确数据 进行数字签名来实现。 2)平台身份证明 是指提供证据证明平台是可以被信任的,即 被证明的平台的完整性测量过程是可信的。 3)平台可信状态证明 是提供一组可证明有效的平台完整性测量数 据的过程。这个过程通过使用TPM中的AIK 对一组PCR进行数字签名实现。
4)签署密钥(EK-Endorsement Key):平台的不 可迁移的解密密钥。在确立平台所有者时,用 于解密所有者的授权数据和与产生AIK相关的 数据。签署密钥从不用作数据加密和签名。
5)绑定密钥(Binding Key):用于加密小规模数 据(如对称密钥),这些数据将在另一个TPM 平台上进行解密。
相关文档
最新文档