(完整版)可信计算

合集下载

可信计算4动态信度量共110页文档

可信计算4动态信度量共110页文档
OOSSKKeerrnneell
App 1 App 2
Apps
PCRs
TPM
AIK-1
Hardware Software
11
TCG-Style Attestation
Challenger
What code are you running?
Host platform
{PC}RAsIK1
12
TCG-style Attestation的缺点
3
Loading TPM Keys
4
回滚造成vTPM与虚拟机状态不一致
虚拟机回滚为云提供了便利,同时也为云环境带 来了挑战。
安全 状态
回滚非安 全状态来自旧密钥重现新密钥丢失 产生原因
虚拟安全设备和 虚拟机不一致
记录安 全状态
vTPM
状态 不一致 并不支持回滚
vTPM
回滚的威胁
过期软件 能再次使用
可信的虚拟机监控器
硬件 w/TPM
控制
云提 供商
SaaS 提供商 Dave
控制流 请求服务
场景1:Alice和Bob在连接在线编 程系统前后后需要进行可信验证。 云服务提供商在两次可信验证之 间回滚到恶意的运行状态,窃取 用户的信息,在进行第二次验证 之前将状态恢复。Alice和Bob无 法从可信验证中获得虚拟机恶意
13
Linux Implementation Overview
Use trusted boot to measure BIOS, bootstrap loader, and kernel
The kernel keeps a list of measurements for each loaded

可信计算课件

可信计算课件
学生:刘建东 学号:S310060100
பைடு நூலகம்
可信计算(dependable computing): 主要处理非故意制造的故障。
信任计算(trusted computing):主要处理 恶意攻击,以保证处理数据的安全。
当今人们对软件人性化的追求更多,开发者在软件的操作中
融入了更多的开放性。 普通黑客的技术水平日益提高,对软件的攻击变得越来越简 单。 2010 年中期安全趋势报告显示,浏览器插件成为最新的攻击 目标,软件使用中的信任问题已经从操作系统和浏览器延伸 到浏览器插件。 国家计算机病毒应急处理中心通过对互联网的监测发现,在 近期出现的操作系统和应用软件诸多漏洞中,应用软件的漏 洞占据了多数。
对于传统的软件可信性来说可靠性、可信赖计算、高信
度计算、可生存性和安全性等问题的研究目的都是试图 使计算机系统更加可信(dependable),只是研究的侧 重点不同,它们共同构成了当前计算机系统可信性领域 研究的整体框架和体系。
一般来说,计算机系统软件的可信性包含可靠性、可用性、


从软件可信性问题研究的演变可以看到,软件的可信 性问题是从最初的软件安全性问题,随着软件应用环境 的逐渐开放化、网络化,而逐渐复杂化的结果。计算机 系统软件可信性度量研究是计算机技术应用中产生的软 件信任问题越来越全面、越来越复杂的要求和体现。
避错 容错 排错 预错
系统可信性 保障技术
16
20
避错
目的是尽量避免将缺陷引入系统。 必须承认实现完全避错是不可能的。事先 把偌大的一个航天系统可能出现的情况完全考 虑到,是一个不可能事件。
17
容错
目的是使系统在运行中出现错误时能够继续提供标准或 降级服务。 容错是一种通用的可信性保障机制 ,其容错技术能够 处理多种类型的缺陷和错误 ,如硬件设计缺陷和软件设计 缺陷。 通常容错被分为硬件容错、软件容错和系统容错。常 用的容错方法都包含错误检测、错误处理、错误恢复三个 过程。

可信计算

可信计算

J I A N G S U U N I V E R S I T Y可信计算密码支撑平台完整性度量和密码机制的研究学院:计算机科学与通信工程学院班级:信息安全1202学号: **********姓名:肖雪本文从可信平台,可信计算密码支撑平台完整性度量,密码机制,TCG的密钥管理体系分析,这四个方面来研究可信计算密码支撑平台完整性度量和密码机制。

研究可信计算密码支撑平台和TCM可信密码模块的组成结构,分析密码算法的支撑作用和可信计算密码支撑平台的完整性度量机制。

分析它的密码机制,指出了其密码机制上的特色与不足。

一.可信平台我们认为,可信计算机系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。

1.可信计算平台的功能与应用目标可信计算组织认为,可信计算平台的主要应用目标是风险管理、数字资源管理、电子商务和安全监控和应急相应。

为了实现这些目标,可信计算平台至少需要提供以下基本功能:数据安全保护、平台身份证明、完整性测量、存储与报告。

2.可信平台模块的逻辑结构TCG定义了可信平台模块(TPM)的逻辑结构,它是一种SoC(System on Chip)芯片,由CPU、存储器、I/O、密码运算处理器、随机数产生器和嵌入式操作系统等部件组成,完成可信度量的存储、可信度量的报告、系统监控、密钥产生、加密签名、数据的安全存储等功能。

由于可信平台模块用作可信计算平台的信任根,所以它应当是物理安全和管理安全的。

图 1 TCG的TPM结构如图 1 所示。

二.可信计算密码支撑平台完整性度量1 功能和结构《可信计算密码支撑平台功能与接口规范》,定义了可信计算密码支撑平台的密码算法、密钥管理、证书管理、密码协议、 密码服务等应用接口规范,适用于可信计算密码支撑平台相关产品的研制、生产、测评和应用开发。

1.1平台功能可信计算密码支撑平台在计算系统中的作用如图2所示,平台主要提供完整性、身份可信性和数据安全性的密码支持,密码算法与平台功能的关系如图3 所示。

可信计算技术综述

可信计算技术综述

可信计算技术综述摘要:可信计算技术通过硬件隔离出一块可信执行环境来保护关键代码及数据的机密性与完整性。

硬件隔离从微机源头做起,绝大多数不安全因素将从终端源头被控制,硬件安全是信息系统安全的基础,密码、网络安全等技术是关键技术。

只有从信息系统的硬件和软件的底层采取安全措施,从信息系统的整体采取措施,才能比较有效地确保信息系统的安全。

关键词:可信计算机;分析一、引言可信计算平台是提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性、信息和行为的安全性,一个可信计算机系统由可信硬件平台、可信操作系统和可信应用组成。

可信计算平台的基本思路是:首先构建一个可信根,再建立一条信任链,从可信根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。

可信计算技术包括TPM、TPCM、SGX、TrustZone等硬件技术,本文将从这四种硬件技术进行分析。

二、可信计算技术(一)基于TPM技术TPM安全芯片是基于硬件层面的安全措施,从BIOS源头确保计算环境安全,TPM芯片作为一个含有密码运算部件和存储部件的小型片上系统,通过对用户身份、应用环境、网络环境等不同底层认证,防止恶意盗取信息和病毒侵害。

TPM是一块嵌入在PC主板上的系统级安全芯片,以独立模块的形式挂在计算机主板上,集成了数字签名、身份认证、信息加密、内部资源的授权访问、信任链的建立和完整性度量、直接匿名访问机制、证书和密钥管理等一系列安全计算所必需的基础模块。

工作原理是将BIOS引导块作为完整性度量的信任根,TPM作为完整性报告的信任根,对BIOS、操作系统依次进行完整性度量,保证计算环境的可信任。

(二)基于TPCM技术由于TPM缺乏主动度量和控制机制,TCG现有标准中TCG公钥密码算法只采用RSA,杂凑算法只支持SHA1系列,未使用对称密码,导致密钥管理、密钥迁移和授权协议的复杂化,直接威胁密码安全。

可信计算的课程

可信计算的课程

可信计算的课程可信计算是一门关于计算机系统可信性的课程,它研究如何在不可信的环境中构建可信的计算系统和保护计算系统的可信性。

在当今信息技术高速发展的背景下,计算机系统已经渗透到人们生活的方方面面,而计算机系统的可信性也成为了一个不可忽视的问题。

本文将从可信计算的定义、原理、技术和应用等方面进行阐述。

一、可信计算的定义可信计算是指在计算机系统中应用各种技术手段,确保计算系统的安全性、可靠性和可用性,防止计算系统受到攻击和破坏,保护计算系统中的数据和信息不受非法篡改和泄露。

可信计算的目标是构建一个具有高度可信性的计算环境,使计算系统能够正常运行,并且对用户的操作和数据具有保护和隐私保密的能力。

二、可信计算的原理可信计算的原理包括身份认证、数据完整性和机密性、访问控制和审计等。

身份认证是指通过身份验证来确定用户的真实身份,确保只有合法的用户可以访问计算系统;数据完整性和机密性是指保证计算系统中的数据没有被篡改和泄露,确保数据的完整性和机密性;访问控制是指通过权限管理来控制用户对计算系统的访问权限,防止非法用户进行操作;审计是指对计算系统的操作和事件进行记录和监控,以便进行后续的安全分析和追踪。

三、可信计算的技术可信计算的技术包括密码学、安全协议、虚拟化技术、安全操作系统、安全存储和云安全等。

密码学是可信计算的基础,它提供了各种算法和协议来保证数据的机密性和完整性;安全协议是指在通信过程中使用的各种协议,确保通信的安全和可信;虚拟化技术是指通过虚拟机来实现计算系统的隔离和保护,防止恶意软件的传播和攻击;安全操作系统是指具有高度安全性和可信性的操作系统,能够保护计算系统的安全和可信;安全存储是指对数据进行加密和存储,确保数据的安全和可信;云安全是指在云计算环境下保护用户数据和隐私的技术,确保云计算的安全性和可信性。

四、可信计算的应用可信计算的应用包括金融、电子商务、政府、军事、医疗和物联网等领域。

在金融领域,可信计算可以保护用户的交易数据和资金安全,防止金融欺诈和黑客攻击;在电子商务领域,可信计算可以保护用户的个人信息和交易数据,确保电子商务的安全和可信;在政府和军事领域,可信计算可以保护国家的机密信息和网络安全,防止国家安全受到威胁;在医疗领域,可信计算可以保护患者的个人隐私和医疗数据,确保医疗的安全和可信;在物联网领域,可信计算可以保护物联网设备和数据的安全,防止物联网被攻击和滥用。

可信计算

可信计算

第九章主机系统安全技术第三节可信计算技术李蕾1一、引言二、可信计算平台三、可信计算的原理四、国内外的发展22009年信息安全五大威胁:威胁一:木马的比例直线上升一、引言金山毒霸监测中心的数据显示,2008年共截获新增病毒、木马数与2007年相比增长48倍。

威胁二:数据窃取情况严重窃取个人专有信息,如信用卡号码、密码等,主要窃取的对象是被感染的网络和个人电脑。

威胁三:移动威胁受关注计算机或其他数据存储或传输介质(USB或备份盘)遭窃或丢失。

威胁四:垃圾邮件死灰复燃赛门铁克垃圾邮件数量统计表明,垃圾邮件已经悄然恢复到此前垃圾邮件盛行时80%的平均水平。

威胁五:威胁的集成化病毒团伙按功能模块进行外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越“专业”,病毒技术得以持续提高和发展,解决问题也越来越难。

3当前,普通计算机的资源可以较容易地被攻击程序占用,这些计算设备在用户认证、操作检查、访问控制、网络连接等方面设置的安全措施经常被攻击者绕过。

沈昌祥院士认为:1、由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点2、从组成信息系统的服务器、网络、终端三个层面上看,把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护3、恶意攻击手段变化多端4可信计算(Trusted Computing)从一个新的视角解决计算的安全问题。

它有别于传统的安全技术,从终端开始防范攻击,致力于增强终端体系结构的安全性,从源头上解决系统的安全问题。

1999年,Intel、IBM、HP和微软等企业成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA),并提出可信计算的概念。

2003年,改名为可信计算工作组(Trusted ComputingGroup,TCG)。

5二、可信计算平台★释义:是能够提供可信计算服务的计算机软硬件实体,它能够提供可信系统的可靠性、可用性和行为的安全性。

云计算时代的可信计算及安全保障

云计算时代的可信计算及安全保障

云计算时代的可信计算及安全保障随着云计算技术的不断发展,越来越多的企业选择将数据和应用程序存放在云端,以实现更高的效率和更低的成本。

然而,云计算也带来了一些安全风险,如数据泄露、隐私侵犯等问题。

为了保障云计算系统的安全,可信计算成为了一个重要的领域。

本文将介绍可信计算的概念和技术,以及如何保障云计算系统的安全。

一、可信计算的概念和技术可信计算是为了保障计算机系统的安全和可靠性而研究的一门学科。

它包括硬件和软件两个方面,旨在实现对系统运行过程的完整性保护、认证和可信度评估。

可信计算技术包括加密技术、身份认证技术、数据完整性保护技术、访问控制技术等。

其中,硬件方面的技术包括可信平台模块(TPM)和安全芯片(SoC)等。

TPM是一种基于硬件芯片的安全解决方案,主要用于处理加密、数字签名、身份认证等安全问题。

安全芯片则是一种专门设计的芯片,具有高度可信度和安全性,能够保障系统免受恶意攻击和数据泄露的威胁。

除此之外,硬件加速、隔离技术等也是可信计算的重要技术手段。

软件方面的可信计算技术主要包括安全操作系统、虚拟化技术和智能合约等。

安全操作系统是操作系统的一种强化版本,具有可信度较高的运行环境和安全管理机制。

虚拟化技术则是将多个虚拟机隔离运行于同一物理机上的技术,能够有效地分割不同应用程序之间的资源和数据。

智能合约则是一种基于区块链技术的安全计算模式,能够实现安全验证和控制等功能。

二、保障云计算系统的安全为了保障云计算系统的安全,需要采取多种措施,包括数据加密、访问控制、流程监督、漏洞扫描和安全审计等。

下面将逐一介绍这些措施。

1. 数据加密数据加密是保障云计算系统安全性的基础。

它通常采用对称加密和非对称加密相结合的方式。

对称加密是指使用同样的密钥对数据进行加解密,其优点是速度快,但缺点是密钥管理困难。

非对称加密则是使用不同的密钥对数据进行加解密,相对于对称加密更安全,但速度较慢。

在应用中可根据需求进行灵活配置和选择。

操作系统的可信计算与安全验证技术

操作系统的可信计算与安全验证技术

操作系统的可信计算与安全验证技术随着信息技术的迅猛发展,计算机操作系统作为软硬件交互的关键部分,面临着越来越严峻的安全挑战。

为确保计算机系统的运行稳定性和安全性,研究人员不断探索可信计算与安全验证技术。

本文将介绍可信计算的概念和目标,以及常见的安全验证技术。

一、可信计算的概念和目标可信计算是指对计算机系统的完整性、机密性和可用性进行验证和保障的一种技术手段。

其目标是建立起一个可信赖的计算环境,确保计算系统在面临各种攻击和恶意软件时能够保持稳定、安全运行。

可信计算的基本原理是通过硬件和软件的相互协作,实现对计算机系统的全方位保护。

具体来说,可信计算主要关注以下几个方面:1. 身份认证:确保用户和系统之间的身份识别和验证,防止未经授权的访问和操作。

2. 数据保密性:加密算法和访问控制机制可以有效保护数据的机密性,防止数据泄露。

3. 防篡改与完整性验证:采用数字签名、哈希校验等技术保证计算机系统和软件的完整性,防止被篡改或者插入恶意代码。

4. 安全启动过程:验证系统引导过程的完整性和信任性,保证系统启动时不受恶意软件的影响。

二、安全验证技术为了实现可信计算的目标,研究人员提出了多种安全验证技术。

下面将介绍其中较为常见的几种技术。

1. 可信平台模块(TPM)可信平台模块是一种硬件组件,它集成了加密、身份认证、密钥管理等功能,用于保护系统的整体安全性。

TPM可以生成和存储密钥,验证系统启动过程的完整性,并为认证和访问控制提供支持。

2. 安全启动技术安全启动技术确保系统在启动过程中没有被篡改。

其中,UEFI(统一的可扩展固件接口)替代了传统的BIOS,提供了更安全的启动环境。

Secure Boot技术则确保固件和操作系统启动过程中的可信性,防止恶意软件的注入。

3. 虚拟化安全虚拟化技术在云计算等场景中得到广泛应用,但也面临着安全性挑战。

为了保障虚拟机(VM)的安全,研究人员提出了多种技术,如虚拟化安全监控器、虚拟机隔离、虚拟机快照等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全性分析

Pre_master_secret派生出master_secret 后立即删除 通过恶意平台将pre_master_secret发送 给安全可信系统也是无效的,因为安全 可信系统不接受来自外界的 pre_master_secret
参考文献
[1] 沈昌祥等.可信计算的研究与发展.中国 科学:信息科学.2010 [2] 宋成.可信计算平台中若干关键技术研 究.北京邮电大学博士论文.2011 [3] 徐日.可信计算平台完整性度量机制的 研究与应用.西安电子科技大学硕士.2009 [4] 杨波.可信计算平台密钥管理机制的应 用于研究.西安电子科技大学硕士.2008
安 全 存 储
证 明 机 制
封 装 存 储
隔 离 存 储
密 钥 迁 移
加 密 存 储
密 钥 管 理
平 台 身 份 可 信 证 明
平 台 行 为 可 信 证 明
平 台 状 态 可 信 证 明
基 于 二 进 制 的 度 量
基 于 特 征 的 度 量
基 于 语 义 的 度 量
完 整 性 度 量 日 志 存 储
安全方案
在验证客户端完整性之前,客户端根据服务器 身份验证信息生成(Quote,pre_master_secret), 然后客户端和服务利用pre_master_secret和 相关参数建立TLS会话密钥master_secret
安全性分析

Pre_master_secret由客户端创建或者由 通信双方通过Diffie-Hellman协商得到 pre_master_secret用途: (1)与TLS握手协议一样,派生主密钥 master_secret (2)抵抗中间人攻击,Laptop2无法生成 pre_master_secret
防火墙 入侵检测 病毒防范 纯软件 被动
可信计算与信息安全
基本思想:
芯片->硬件结构->操作系统->应用程序 (信任链)
核心:
安全智能芯片:可信平台模块(TPM)
信任链
可信与安全层次模型
主要内容

可信计算的研究景
可信计算平台体系架构 可信计算平台相关技术


可信计算平台体系架构

完整性按需度量模型

远程终端欲检验本地终端的平台状态, 首 先根据具体应用环境的需要定制完整性 度量策略, 然后向本地终端的度量策略代 理发送度量策略.
完整性存储
度量起点 (RTM)
TPM PCR0 PCR1 PCR2 …… PCR23 2 4
度量时间结构
摘要值
被度量值
4n-3 为外部实体判断平台的状态提供了历史 5 组件1 组件N 组件2 1 记录并判断组件的安全性和完整性 Code Code Code …… Data 6
度量时间结构
Data 4n-2
Data
度量时间结构
8
摘要值
被度量值
……
7 3
4n
摘要值
被度量值
4n-1 存储度量日志 (SML)
完整性报告

基本思想:网络中的终端实体在接入一个 可信网络时,要求鉴别自身身份的可信性、 验证系统所运行环境和程序是否具有可 信性、安全性和完整性。
完整性报告

可信计算平台完整性报告模型
• 完整性度量:对当前平台运行状态的收集,
也是信任链的建立过程。
• 完整性存储:将度量的历史记录存储到存储
日志中并且将度量摘要扩展到PCR中。
• 完整性报告:终端向外部实体证明完整性度
量和存储的过程。
完整性度量
• 度量的方法:基于二进制的度量、基于
属性的度量和基于语义的度量。
• 度量的对象:程序代码的完整性、进程
可信平台模块(TPM)
TPM特征
可信度量根(RTM) 信任链的起点 可信存储根(RTS) 存储根密钥 可信报告根(RTR)

可信完整性报告的基础
主要内容

可信计算的研究背景
可信计算平台体系架构 可信计算平台相关技术


可信计算平台相关技术
可信计算平台相关技术 信 任 链 建 立 完 整 性 度 量 完 整 性 存 储 完 整 性 报 告

可信计算平台(TCP) 一种能够提供可信计算服务并可以确 保系统可靠性的计算机软硬件实体
可 信 基 本 思 路
可 信 平 台 模 块
信任链
TPM
可信计算平台

组成 可信平台模块(TPM) 可信软件栈(TSS):为应用程序提供 可信平台模块的接口 应用软件
可信计算平台

基本功能 安全存储(数据保护) 身份验证机制 平台完整性度量、存储和报告 …
可信终端访问服务器模型

服务器在对平台提供服务前会对其运行 环境进行完整性评估
中间人攻击模型
平台交互的缺陷:平台之间匿名认证,并
且完整性报告机制与下层传输协议是相
互独立的
安全加强的远程完整性报告协议
将远程平台完整性报告协议的流程集成 到SSL/TLS握手协议中

TLS握手
(1)建立安全能力属性 (2)服务器验证和密钥 交换 (3)客户端验证和密钥 交换 (4)握手结束 (5)应用数据通信 (6)关闭连接
可 信 计 算
组员:金培根、黄浩、刘翔、黎晶、桂刘冰
主要内容

可信计算的研究背景
可信计算平台体系架构 可信计算平台相关技术


可信计算的研究背景

终端安全问题

可信计算与信息安全
终端的安全威胁

终端保护力度相比服务器、网络要小
病毒攻击是主要的安全威胁 传统保护方式:纯软件的被动防御


传统保护方式
可信计算平台相关技术

基于身份的密钥管理 完整性度量、存储、报告

身份密码体制

传统将公钥和身份联系的方式:公钥证书
基于身份加密:身份ID(姓名、身份证号等)
问 题

私钥可通过公钥 计算产生,因此 私钥不能由用户 产生,由可信的 私钥生成中心 (PKG)产生
传统基于身份密码体制步骤

基于身份的密码体制的四个阶段: 系统参数建立、密钥提取、加密、解密
可通过Weil对[76,78]或Tate对 [77,78]构造双线性映射
改进基于身份加密步骤

改进基于身份的密码体制的三个阶段: 系统参数建立、加密、解密
改进基于身份加密步骤

系统参数建立: 输入:安全参数k和n(由TPM生产)
输出:系统公开参数 params 主密钥 master key
改进基于身份加密步骤
的运行状态、系统配置等 • 度量的起点:可信度量根(RTM)
完整性度量一般模型

计算终端的可信性完全取决于这条可信 链, 可信链上任何一个不完整的环节都会 破坏计算终端的可信性。
一般模型存在的问题
完整性依据的缺失 缺乏新软件的完整性度量指标 完整性度量的片面性 度量软件的完整性 与现实应用环境相悖 交易双方不会因对方曾经的一点污点 拒绝交易
缺陷与改进

传统基于身份密码体制的缺陷: PKG(私钥生成中心)
改进的基于身份密码体制: TPM替代PKG

预备知识

预备知识:椭圆曲线密码体制 椭圆曲线方程(维尔斯特斯拉方程):
例如:y^2=x^3-x
预备知识

预备知识:椭圆曲线密码体制 加法运算(P+Q=R)
预备知识

预备知识:双线性映射

加密: 输入:系统公开参数params 父对象的身份公钥ID 明文 输出:密文c
改进基于身份加密步骤

解密: 输入:系统公开参数params 父对象的身份公钥ID 密文c SRK授权值、主密钥授权值 输出:明文m
可信计算平台相关技术

基于身份的密钥管理 远程完整性度量、存储、报告

完整性度量、存储、报告机制
结束
平 台 配 置 寄 存 器 存 储
安 全 加 强 的 完 整 性 报 告
基 于
AIK
的 完 整 性 报 告
对称密钥管理
非对称密钥管理 基于 SKAE 完整 性报 告 基于 D-H 协商 完整 性报 告 基于 TLS 完整 性报 告
基 于 R SA 密 钥 管 理
基 于 ECC 密 钥 管 理
基 于 ID 密 钥 管 理
相关文档
最新文档