可信计算技术研究 沈昌祥40页PPT
可信计算技术研究PPT课件

完整性的测量、存储与报告
1)完整性测量 完整性测量的过程是:对影响平台完整性
(可信度)的平台部件进行测量,获得测量 值,并将测量值的信息摘要记入PCR。 测量的开始点称为可信测量根。静态的可信 测量根开始于对机器的起始状态进行的测量, 如上电自检状态。动态的可信测量根是以一 个不被信任的状态变为可信状态的测量作为 起始点。
对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用
于对数据或其他密钥进行加密。存储根密钥 (SRK-Storage Root Key)是存储密钥的一个特 例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功 能、PCR寄存器的值等)进行签名的不可迁移 的密钥。
定义了访问者与TPM交互机制
– 通过协议和消息机制来使用TPM的功能;
限定了TPM与计算平台之间的关系
– 必须绑定在固定计算平台上,不能移走;
TPM应包含
– 密码算法引擎 – 受保护的存储区域
可信计算终端基于可信赖平台模块 (TPM),以密码技术为支持、安全操作 系统为核心(如图所示)
安全应用组件
兆日公司是我国较早开展TPM芯片研究工作 的企业。2005年4月,兆日科技推出符合可信 计算联盟(TCG)技术标准的TPM安全芯片, 并已经开展了与长城、同方等多家主流品牌 电脑厂商的合作。其安全芯片已通过国密局 主持的鉴定。
应用集成的企事业单位纷纷提出可信应 用框架,如天融信公司的可信网络框架、 卫士通公司的终端可信控制系统、鼎普 公司的可信存储系统等。
具有以下功能:
确保用户唯一身份、权限、工作空间的 完整性/可用性
确保存储、处理、传输的机密性/完整性
发展可信计算加强信息安合保障课件

发展可信计算加强信息安合保障课件
Beijing Olympic Game has made more progress, including information assurance 北京奥运会信息系统安全成绩显著
北京奥运会信息系统是奥运史上最为庞大和复杂的信息系统, “数字 奥运”是北京奥运会的三大主题之一“科技奥运”的重要内容,信息 网络在北京奥运会上承载赛程管理、新闻发布、赛事服务、商业运作 等海量数据处理,其安全性直接关系到奥运会能否正常运行。一场围 绕奥运安全的网络较量,已悄然拉开大幕。如何防止
7000
XP 的全b球u报g 告或的缺安陷全将漏分洞别数达到2.3万和3万报个告。的
6000
5990
美国国防部认为广域网失效原因中45%是
安全漏洞数
5000
人为错误,65%的攻击针对误配置系统
4129
4000
3780
3784
3000
2000
2437
1000
1090
171 0
345
311
262
417
1995
去年6月浙江警方破获一起“黑客窃取网游密码案”,单 单一个黑客就窃取网游账号6万多个,价值上百万元。
去年6月3日至9月19日,就发现较大规模僵尸网络59个, 平均每天发现3万个受黑客控制的“僵尸”计算机。
包含间谍软件、恶意插件和浏览器劫持在内的流氓软件 也大行其道,它们侵入用户电脑安装插件和后门程序, 窃取个人信息,一年之内使自己的流量上升600%;而 通过设立搏彩、低价网络购物等欺诈性网站直接骗取用 户钱财等等,更是数不胜数。
[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]
![[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]](https://img.taocdn.com/s3/m/5915e18450e2524de5187e6c.png)
5.1可信计算概述
三、安全可信的系统架构
在可信计算支撑下, 将信息系统安全防护体系划分为安全计算环境、安全边界、安全通信网络三部分, 从技术和管理两个方面进行安全设计, 建立可信安 全管理中心支持下的主动免疫三重防护框架。实现了国家等级保护标准要求(见第6 章), 做到可信、可控、可管, 如图所示。
产生安全事故的技术原因在于, 现在的计算机体系结构在最初设计时只追求计算速度, 并没有考虑安全因素, 如系统任务难以隔离、内存无越界保护等。 这直接导致网络化环境下的计算服务存在大量安全问题, 如源配置可被篡改、恶意程序可被植入执行、缓冲区(栈) 溢出可被利用、系统管理员权限被非 法接管等。网络安全防护需要构建主动免疫防御系统, 就像是人体免疫一样, 能及时识别“自己” 和“非己” 成分,从而破坏与排斥进入机体的有害物质, 使 系统缺陷和漏洞不被攻击者利用, 进而为网络与信息系统提供积极主动的保护措施。可信计算技术就是这样一种具有积极防御特性的主动免疫技术。
四、可信软件基
1. 体系结构 TSB 由基本信任基、主动监控机制和支撑机制等主要部件组成, 其组成架构如图所示。
5.4 可信计算平台技术规范
2. 工作原理 TSB 以度量机制为核心, 为度量机制自身及控制机制、判定机制和可信基准库分别配置度量策略、控制策略、判定规则和基准策略等可信策略。 在系统启动开始, TSB 对系统实施主动控制, 并对系统度量点处的受度量对象进行主动度量。TSB 依据可信基准库中的基准信息对度量结果进 行综合判定, 以确认系统是否可信。 3. 主要功能及流程 (1) 系统启动过程中的工作流程 (2) 系统运行过程中的工作流程
5.3 中国可信计算革命性创新
二、跨越了国际可信计算组织(TCG) 可信计算的局限性
可信计算3.0构建主动防御体系

虚拟机安全防护
云业务系
统运行环 境安全防
操作系统安全防护
护
业务程序安全保护
在虚拟机之间采用虚拟防火墙技术,实现对虚拟机之间的安全访问控制。
在操作系统上采用内核加固技术、强身份鉴别、强制访问控制、白名单、重要 数据资源保护等安全机制,同步建立完善的安全管理体系,实现操作系统层面 的的安全保护。 采用恶意代码防篡改技术,文件强制访问控制技术、进程强制访问控制技术等 安全技术手段,保障业务程序不会被篡改,保障业务程序被访问权限的最小化。
我们坚持以客户为中心,快速响应客户需求,持续为客户 创造长期价值进而成就客户。为客户提供有效服务,是我 们工作的方向和价值评价的标尺,成就客户就是成就我们 自己。为客户服务是我们存在的唯一理由,客户需求是我 们发展的原动力。
关于我们 ABOUT US
北京可信华泰信息技术有限公司是中国电子信息产业集团有限公司控股下的、专业从 事可信计算和计算环境安全的信息安全企业,是集团“信息安全”系统工程的核心支撑企 业之一、中国可信计算联盟发起者。围绕信息安全为客户提供包括研究、咨询、集成、 产品和运营等方面的全产业链服务
信息系统安全等级保护基本要求
7.1.3.5恶意代码防范 应采用免受恶意代码攻击的技术措施或采用可信计算技术建立从系统到应用的信 任链,实现系统运行过程中重要程序或文件完整性检测,并在检测到破坏后进行 恢复。
可信计算是计算机的免疫系统
密码为 基因
如同人体基因序列 唯一性和不可伪造
1
3
2
身份识别
识别“自己”和“非己”
方法将无法实施;
➢ 传统的通过截获认证数据进行重放攻击的方式将
、白名单为基准,对执行程序程序进行控制,白名单程序能够运行,其 他未知程序禁止运行,并告警。
可信计算的最新进展ppt课件

➢二.为什么需要可信计算
1.网络安全的威胁来源和攻击手段不断变化 2.传统安全技术和被动防御手段面临巨大挑战 3.网络空间信息安全形势越来越严峻
4
➢三.一些病毒肆虐的例子
2017年5月,勒索病毒短短几小时就席卷了全球至少150个国家、 30万名用户,近百个国家的政府、高校、医院、个人等机构受到感染,
8
➢五.可信计算的基本思想
在计算平台中,首先创建一个安全信任根,再建立从硬件平台、操 作系统到应用系统的信任链,在这条信任链上从根开始进行逐级度量和 验证,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。 一个可信计算系统由信任根、可信硬件平台、可信操作系统和可信应用 组成,其目标是提高计算平台的安全性。
引发了迄今为止网络世界最大的安全危机。
5
➢三.一些病毒肆虐的例子
2017年6月,新型勒索病毒Petya又开始肆虐,多国的政府、银行、 电力系统、通讯系统等多个行业受到不同程度的影响。
6
由此可见,计算机硬件结构和操作系统的安全是信息安全的基础,只 有从信息系统的硬件和操作系统层面采取防护措施,保证计算机系统所提 供的服务是可信的、可用的、信息和行为上是安全的,才能确保信息系统 和整个网络的安全。
➢一些病毒肆虐的例子
➢TCG的诞生 ➢可信计算内发展状况
➢可信计算3.0时代
2
➢一.什么是可信计算
可信计算是指计算运算的同时进行安全防护,使操作和 过程行为在任意条件下的结果总是与预期一样,计算全程可 测可控,不被干扰。是一种运算和防护并存,自我免疫的新 计算模式。
12
应用场景三:保证大型网格计算系统返回的结果是真实的,如天气系 统模拟计算,不需要繁重的冗余运算来保证结果不被伪造,直接得到 正确的结论。
(完整版)可信计算

安全性分析
Pre_master_secret派生出master_secret 后立即删除 通过恶意平台将pre_master_secret发送 给安全可信系统也是无效的,因为安全 可信系统不接受来自外界的 pre_master_secret
参考文献
[1] 沈昌祥等.可信计算的研究与发展.中国 科学:信息科学.2010 [2] 宋成.可信计算平台中若干关键技术研 究.北京邮电大学博士论文.2011 [3] 徐日.可信计算平台完整性度量机制的 研究与应用.西安电子科技大学硕士.2009 [4] 杨波.可信计算平台密钥管理机制的应 用于研究.西安电子科技大学硕士.2008
安 全 存 储
证 明 机 制
封 装 存 储
隔 离 存 储
密 钥 迁 移
加 密 存 储
密 钥 管 理
平 台 身 份 可 信 证 明
平 台 行 为 可 信 证 明
平 台 状 态 可 信 证 明
基 于 二 进 制 的 度 量
基 于 特 征 的 度 量
基 于 语 义 的 度 量
完 整 性 度 量 日 志 存 储
安全方案
在验证客户端完整性之前,客户端根据服务器 身份验证信息生成(Quote,pre_master_secret), 然后客户端和服务利用pre_master_secret和 相关参数建立TLS会话密钥master_secret
安全性分析
Pre_master_secret由客户端创建或者由 通信双方通过Diffie-Hellman协商得到 pre_master_secret用途: (1)与TLS握手协议一样,派生主密钥 master_secret (2)抵抗中间人攻击,Laptop2无法生成 pre_master_secret
发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥

舆论场Forum发展可信计算技术筑牢网络安全屏障——专访中国工程院院士沈昌祥文/本刊记者潘树琼李天楠当前,网络空间已经成为继陆、海、空、天之后的第五大主权领域空间,也是国际战略在军事领域的演进,我国的网络安全正面临着严峻挑战。
该如何应对?发展可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络空间安全的基本保障;推广发展主动免疫的可信计算技术可以筑牢我国的网络安全防线。
那么我国可信计算技术发展情况如何?本刊独家专访长期致力于我国网络安全建设的中国工程院院士沈昌祥,详细剖析中国网络安全的深层含义。
从被动“防御”到主动“免疫”《网络传播》:《网络安全法》提出要推广安全可信的网络产品和服务,那么什么是主动免疫可信计算?沈昌祥:主动免疫可信计算采用运算和防护并存的主动免疫新计算模式,以密码为基因实施身份识别、状态度量、保密存储等主动防御措施,及时识别"自己”和“非己”成分,从而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。
通过实施三重防护主动防御框架,能够实现攻击者进不去、非授权者重要中国工程院院士沈昌祥。
图/本刊记者潘树琼摄信息拿不到、窃取保密信息看不懂、系统和信息改不了、系统工作瘫不了和攻击行为赖不掉的安全防护效果。
《网络传播》:请简要介绍主动免疫可信计算的技术逻辑?沈昌祥:主动免疫可信计算与人体的免疫系统在机理上类似。
主动免疫可信计算的防御措施类似于人体的免疫系统身份识别、状态度量和生物编码保护三大功能。
可信计算的密码则相当于人体的基因,对于“机体”的变异可用编码原理检验其有无变化。
计算系统的软硬件与可信系统的软硬件是可以并行的,保证计算机的健康运行不被干扰,并不是简单地为安全而安全的防护。
就像人体的免疫功能一样,是一个动态的支撑体系,可独立成为一个循环系统进行完整性检查。
《网络传播》:为何必须发展主动免疫可信计算技术,这和传统的“老三样”网络安全防护方式有哪些区别?沈昌祥:近年来,网络攻击频发再度为网络安全敲响警钟。
可信计算技术

初始化以及平台硬件测试后将信任传递给操作系统,在这个阶段平台将传递信任根,BIOS会将信任链传递给MBR,然后MBR保存信任链并将信任传递给操作系统,将TPM的控制权移交给操作系统后,操作系统会加载可信计算软件栈来访问TPM,同时关闭BIOS对TPM的支持,这样就完成了开机启动过程中整个信任链的传递。
整个信任传递流程见图3。
图3信任链传递流程3.2TPM设计技术’TPM是一个密码芯片硬件装置,它储存了独特的平台信息和加密钥匙,并包括了一个用于加密算法的随机数发生器。
它为安全可信计算提供硬件保护,它能够提供以下主要安全功能:>受保护的密码处理过程:硬件保护下的密钥生成、随机数生成、hash和数字签名操作以及加解密操作;>受保护的存储:提供安全封闭式空间来存储信息,对敏感数据进行硬件保护存储;>平台认证:TPM包含一个密码学上唯一的值。
这个值只在平台所有者的控制下被用来生成平台别名ID以提供对可信平台身份的认证;>平台可信状态:具有对平台可信状态证明的通信能力;>存储和报告数据完整性测量结果:>初始化和管理功能。
·4‘TPM的实现可以在硬件或软件中完成。
下图4是关于PC的TPM的体系结构。
图4TPM体系结构图3.3可信软件栈设计技术可信计算软件栈由内核层、系统服务层和用户程序层二部分组成,其中内核层的核心软件是可信设备驱动模块,系统服务层的核心软件是可信设备驱动库模块和可信计算服务模块,而用户层的核心可信计算技术作者:冷欣, 沈崧作者单位:中国航天科工集团二院七○六所,1008541.期刊论文李超.王红胜.陈军广.孙蕊.LI Chao.WANG Hong-sheng.CHEN Jun-guang.SUN Rui基于可信计算的计算机安全防护体系设计-计算机安全2009,""(1)当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求.纯软件的解决方案不能从本质上解决终端信息安全问题.据此,可信计算组织成立并发布了解决方案及相关规范.参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系.2.会议论文刘欣.孙春来.刘敬申基于可信计算技术的主动防御系统2007由于PC机本身的缺陷带来的安全隐患,因而以现有被动防御手段无法彻底解决信息安全问题,为此,可信计算技术应运而生。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16、业余生活要有意义,不要越轨。——华盛顿 17、一个人即使已登上顶峰,也仍要自强不息。——罗素·贝克 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、自己活着,就是为了使别人过得更美好。——雷锋 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃
33、如果惧怕前面跌宕的山岩,生命 就永远 只能是 死水一 潭。 34、当你眼泪忍不住要流出来的时候 ,睁大 眼睛, 千万别 眨眼!你会看到 世界由 清晰变 模糊的 全过程 ,心会 在你泪 水落下 的那一 刻变得 清澈明 晰。盐 。注定 要融化 的,也 许是用 眼泪的 方式。
35、不要以为自己成功一次就可以了 ,也不 要以为 过去的 光荣可 以被永 远肯定 。
END