可信计算基础课件

上传人:风*** 文档编号:242594375 上传时间:2024-08-28 格式:PPTX 页数:50 大小:1.77MB
返回 下载 相关 举报
可信计算基础课件_第1页
第1页 / 共50页
可信计算基础课件_第2页
第2页 / 共50页
可信计算基础课件_第3页
第3页 / 共50页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2018/12/2,#,1,可信计算基础,1可信计算基础,内容提要,概述, 可信计算的发展历史, 可信计算的基本规范,可信计算的基本思想与主要技术路线,2,内容提要 概述2,一、概 述,3,一、概 述3,无处不在的,无处不在的,产生安全事故的技术原因:,PC,机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入,病毒程序利用,PC,操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播,黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏,更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故,即使一个安全的操作系统也不能验证自身的完整性,产生安全事故的技术原因:,为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。,硬件结构的安全和操作系统的安全是基础,密码、网络安全等技术是关键技术。,6,为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必,7,可信计算是一种信息系统安全新技术。,包括,可信硬件,、,可信软件,、,可信网络,和,可信计算应用,等诸多方面。,7可信计算是一种信息系统安全新技术。,二、可信计算发展历史,8,二、可信计算发展历史8,1,、可信计算发展历史,可信计算的发展可以分为个三个基本阶段:初级阶段、中级阶段和高级阶段。,(,1,)初级阶段,早在二十世纪,60,70,年代,人们就开始重视可信电路,DC,(,Dependable Circuit,)的研究。那个时候对计算机安全性的理解主要是硬件设备的安全,而影响计算机安全的主要因素是硬件电路的可靠性,因此研究的重点是电路的可靠性。把高可靠的电路称为可信电路。,9,1、可信计算发展历史9,(,2,)中级阶段,1983,年美国国防部制定了世界上第一个,可信计算机系统评价准则,TCSEC,(,Trusted Computer System Evaluation Criteria,),(,又称为彩虹系列,),。在,TCSEC,中第一次提出可信计算基,TCB,(,Trusted Computing Base,)的概念,并把,TCB,作为系统安全的基础。彩虹系列(,桔皮书,)的出现形成了可信计算的一次高潮,多年来彩虹系列一直成为评价计算机系统安全的主要准则,对计算机系统安全有积极的指导意义。,但是彩虹系列主要考虑了,信息的秘密性,,对完整性、真实性考虑较少;强调系统安全性的评价,并没有给出达到这种安全性的系统结构和主要技术路线。,10,(2)中级阶段10,(,3,)高级阶段:可信计算平台的出现,1999,年,IEEE,太平洋沿岸国家容错系统会议改名为 “,可信计算会议,”,标志着可信计算又一次成为学术界的研究热点。,2000,年,12,月,11,日以美国卡内基梅农大学与美国国家宇航局的,Ames,研究中心牵头,,IBM,、,HP,、,Intel,、微软等著名企业参加,成立了可信计算联盟,TCPA,,标志着可信计算进入产业界。,TCPA,于,2001,年,9,月制定了可信,PC,的详细实现规范,V1.1,。,2003,年,TCPA,改组为可信计算组织,TCG,。,TCG,的成立标志着可信计算技术和应用领域的进一步扩大。,2003,年,9,月,TCG,推出可信,PC,的新规范,V1.2,。,制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。,11,(3)高级阶段:可信计算平台的出现11,2.TCG,可信计算的意义,首次提出可信计算机平台的概念,并把这一概念具体化到服务器、微机、,PDA,和手机,而且具体给出了可信计算平台的体系结构和技术路线。,不仅考虑信息的秘密性,更强调了信息的真实性和完整性。,更加产业化和更具广泛性。目前国际上,(,包括中国,),已有多家,IT,行业著名公司加入了,TCG,。,IBM,,,HP,,,DELL,,,NEC,,,GATEWAY,,,TOSHIBA,,,FUJITSU,,,SONY,等公司都研制出自己的可信,PC,机,(,台式机或笔记本机,),。,ATMEL,,,INFINEON,,,BROADCOM,,,NATIONALSEMICONDUCTOR,等公司都研制出自己的可信平台模块,(TPM),芯片。,12,2.TCG可信计算的意义12,13,3,、可信计算的其他流派(除了,TCG,),微软流派。微软独立提出了代号为,Palladium(,守护神,),的可信计算计划。微软用的是,Trustworthy computing,(可信赖),而没有使用,Trusted computing,。,Intel,对微软的,Palladium,计划,给予支持,宣布了支持,Palladium,计划的,LaGrande,硬件技术,并计划推出采用,LaGrande,技术的新一代奔腾处理器。后来,微软又将这一计划改名为,NGSCB(next generation secure computing base),。 新一代操作系统,VISTA,支持可信计算机制。,容错流派。容错计算是计算机领域中一个重要的分支。,1995,年法国,Jean-ClaudeLaprie,和美国,Algirdas Avizienis,提出可信计算,(dependable computing),的概念。容错专家们自,1999,年将容错计算会议改名为可信计算会议,(PRDC),后,便致力于可信计算的研究。他们的可信计算更强调计算系统的可靠性、可用性和可维性,而且强调可信的可论证性。,133、可信计算的其他流派(除了TCG),14,4,、可信计算的概念,概念,1,:,1990,年,ISO/IEC“,如果第,2,个实体完全按照第,1,个实体的预期行动时,则第,1,个实体认为第,2,个实体是可信的,.,概念,2,:,2002,年,TCG“,一个实体是可信的,如果它的行为总是以预期的方式达到预期的目标”(抓住了实体的行为特征,符合哲学思想)。,概念,3,:,IEEE,所谓可信是指计算机系统所提供的服务是可以论证其是可信赖的,即不仅计算机系统所提供的服务是可信赖的,而且这种可信赖还是可论证的。,可信安全,+,可靠。可信计算系统是能够提供系统的可靠性、可用性、信息和行为安全性的计算机系统。,144、可信计算的概念概念1:1990年 ISO/IEC“,三、可信计算规范,15,三、可信计算规范15,16,TCG,的使命,Develop and promote open, vendor-neutral, industry standard specifications for trusted computing building blocks and software interfaces across multiple platforms,。,公开的工业标准,(,规范,),、提供可信计算的构造块与软件接口,用于跨平台的工作环境,16TCG的使命 Develop and promot,17,01,年,9,月,TCPA,制定了可信,PC,的技术规范,V1.1,。,03,年,9,月,TCG,又推出可信,PC,的新规范,V1.2,。,05,年,3,月,TCG,推出可信服务器,GSS,的规范,V1.0,。,05,年,5,月,TCG,推出可信网络连接,TNC,的新规范,V1.0,。,2007,年,,150,个成员,,11,工作组,目前,TCG,定义了如下四种可信计算平台:,可信,PC,,可信服务器、可信,PDA,、可信手机,1701年9月TCPA制定了可信PC的技术规范V1.1。,TCG,关于可信计算规范,Trusted Computing Group (TCG),可信计算组织,IT,企业的联盟,迄今超过,150,个成员,www.trustedcomputing.org/about/members/,集中于开发跨平台和设备的支持可信计算的硬件和软件技术,已经发布了多种规范,18,TCG关于可信计算规范Trusted Computing G,TCG,工作组,I,Trusted Platform Module (TPM),可信平台模块工作组,TCG Software Stack (TSS),可信计算组织软件栈工作组,专门用于使用,TPM,特性的指定的硬件和操作系统独立接口,TrustedNetworkConnect(TNC),可信网络连接工作组,指定标准来保证多厂商的互用性,使得网络运营商能为网络连接的端点完整性提供安全策略,InfrastructureWorkGroup(IWG),基础设施工作组,采用并整合,TCG,概念到因特网及企业基础设施技术中去,19,TCG工作组I19,TCG,工作组,II,PC,客户机程序工作组,使用,TCG,组件为客户机程序指定功能性、接口、以及安全和隐私的要求,为,TPM,和其它,TCG,工作组起咨询作用,服务器工作组,详述,TCG,技术整合到服务器系统中,移动电话工作组,为移动设备采用,TCG,概念,移动设备的特征,如连通性和能力有限性,20,TCG工作组II20,TCG,工作组,III,存储系统工作组,为可卸除式多媒体磁盘驱动器、闪存、以及包含存储控制接口的各种存储设备系统制定专用存储系统的安全服务标准,ATA,SerialATA,SCSI,FibreChannel,USBstorage,FireWire(IEEE1394)andNetworkAttachedStorage(NAS),21,TCG工作组III21,TCG,的主要规范,Trusted Platform Module (TPM) TPM2002,,,TPM2003,,,TPM2007,提供一套不可改变的加密和安全函数,Trusted Software Stack (TSS) TSS2003 TSS2007,为了高层的应用软件发布低层的,TPM,请求和接受低层的,TPM,响应,22,TCG的主要规范22,四、可信计算的基本思想与主要技术路线,23,四、可信计算的基本思想与主要技术路线23,24,基本概念,(,1,)信任的属性:信任是一种二元关系,它可以是一对一、一对多,(,个体对群体,),、多对一,(,群体对个体,),或多对多,(,群体对群体,),。,信任具有二重性,既具有主观性又具有客观性。,信任不一定具有对称性,即,A,信任,B,不一定就有,B,信任,A,。,信任可度量。也就是说信任的程度可以测量,可以划分等级。,信任可传递,但不绝对,而且在传播过程中有损失。,信任具有动态性,即信任与与环境,(,上下文,),和时间等因素相关。,24基本概念(1)信任的属性:信任是一种二元关系,它可,25,基本概念,(,2,)信任的度量与模型:,基于概率统计的信任模型,基于模糊数学的信任模型,基于主观逻辑的信任模型,基于证据理论的信任模型,和基于软件行为学的信任模型,目前的这些模型都还需要进一步优化,朝着既能准确刻画客观事实,又尽量简单实用的方向发展。值得特别提出的是,应当着重研究软件可信性的度量模型,可信计算迫切需要这方面的理论支持。,25基本概念(2)信任的度量与模型:,26,(,3,)信任根和信任链,信任根是系统可信的基点。,TCG,认为一个可信计算平台必须包含,3,个信任根:,可信测量根,CRTM(Core root of trust for measurement),BIOS,引导模块作为,CRTM(BIOS,Boot Block on PCs,CRTM,就是整个,BIOS,可信,存储根,RTS(root of trust for measurement),Thats the TPM,可信报告根,RTR(root of trust for measurement),Thats the TPM,信任根的可信性由物理安全和管理安全确保。,基本概念,26(3)信任根和信任链 信任根是系统可信的,27,(,3,)信任链,目的,是要信任实体,En,,,E0,、,E1En,构成一个链。要相信,En,则必须相信,En-1,。,信,任,传递,满足条件:,信任是,从,E0,传到,E1,传到,E2,不能,逆向传递:即相信,E0,、不意味必须相信,E2,若相信,E2,,则必须相信,E0,和,E1,基本概念,27(3)信任链基本概念,28,(,3,)信任链,链中的每个实体成员在传递控制给后继者,时,必须先,测量,后再执行,/,传递给后继者,如:,E0 measuresE1 beforepassingcontroltoE1 andsoon,如创建一个可信链,第一个实体必须是可信根,且没有机制测,RTM,。,基本概念,28(3)信任链基本概念,29,基本概念,1.,可信测量根(,RTM,)测量实体,E,2. RTM,在,TPM,事件日志中, 生成事件结构。,SML,包含,EventStructures,,,SMEventLog,能存储 在任意存储设备如磁盘上,3. RTM,将值扩展到寄存器中,4.,执行,/,传递 控制给实体,E,29基本概念1. 可信测量根(RTM)测量实体E,30,先建立一个信任根(,CRTM,、,TPM,),再建立一条,信任链,。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统(传递)。,理念:完整性保护(,圈内受保护、圈外不受保护,)。单凭软件来实现安全是不够的、硬件安全比软件安全更可靠;,TPM,与,TSS,可信软件栈相辅相承。,可信根核(,CRTM,),可信计算的基本思想,可信测量的根核,CRTM,30先建立一个信任根(CRTM、TPM),再建立一条信任链。,2024/8/28,31,/54,“,信任链”设计的基本思想,隔离“测量” 与“报告”,必须信任“测量” 与“报告” :生产厂商有一个静态测量值,系统运行时有一个动态的测量值,进行比较后,对变化情况进行报告;,设计理念一定要隔离“测量” 与“报告”,还要信任报告。,报告受,TPM,保护,。,􀂃“惟一的” 需求是:, 测量,(,散列,),报告,(,扩展,),执行(传递)。,抽象起来作三个事:,密码学,测量,HASH,(杂凑)、报告、执行,2023/9/531/54“信任链”设计的基本思想,2024/8/28,32,/54,信任链序列,1,、,Load &,Measures,2,、,Extend,(Hash(A),3,、,Execute,Load,&,Measures,Extend,(Hash(B),Execute,1,、对组件,A,进行加载和测量,2,、然后对,A,进行,HASH,的值存储在,TPM,中。,TPM,有两个最主要的功能:一个提供了关键的保护功能;另一个提供了受屏蔽的存储单元(非易时性存储和易时性存储)。比存储在,PC,机和服务器更加可靠,不可能被修改。,3,、,CRTM,执行,/,传递给组件,A,;,延伸:然后,A,加载一个组件,B,,进行测量。重复上述,1-3,步骤,2023/9/532/54信任链序列 1、Load,可信计算平台模块,TPM,TPM,是一种专用的安全芯片,包含了一个公私钥对,K,pub,K,priv,包含了一个用于说明,K,pub,属于合法,TPM,的证书,2024/8/28,33,可信计算平台模块TPMTPM是一种专用的安全芯片2023/9,2024/8/28,34,可信平台模块,TPM,TPM,是一种,SOC,芯片,它是可信计算平台的信任根,(,可信存储根和可信报告根,),,其结构如左图所示。,由,CPU,、存储器、,I/O,、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。,完成可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能。,2023/9/534可信平台模块TPMTPM是一种SOC芯,2024/8/28,35,可信平台模块,TPM,执行引擎:命令校验及解析、命令码的执行、控制内部执行流、微控制器。,易失存储器:密钥槽,(10,个,),、,PCR,值,(24,个,),非易失存储器:,EK(2048bit),、,EK,证书、,SRK(2048bit),及所有者,(Owner),授权数据,(160bit),等,配置开关:平台属主决定是否使用,TPM,2023/9/535可信平台模块TPM执行引擎:命令校验及,带有,TPM,的计算系统引导过程,2024/8/28,36,带有TPM的计算系统引导过程2023/9/536,带有,TPM,的计算系统引导过程,2024/8/28,37,TPM,证明软件的完整性,带有TPM的计算系统引导过程2023/9/537TPM证明软,2024/8/28,38,/54,TCG,中的可信,PC,信任链,(,1,)信任链以,BIOS Boot Block,和,TPM,芯片为信任根。,(,2,)经过,BIOSOSloaderOS,。沿着这个信任链,一级测量认证一级,一级信任一级,以确保整个平台的系统资源的完整性。,采用了一种迭代计算,HASH,值的方式,即将现值与新值相连,再计算,HASH,值并被作为新的完整性度量值存储到平台配置寄存器,PCR,中,2023/9/538/54TCG中的可信PC信任链 (1)信,2024/8/28,39,/54,2023/9/539/54,2024/8/28,40,/54,TSS(TCG software stack),是可信计算平台上,TPM,的支撑软件。,TSS,的作用主要是为操作系统和应用软件提供使用,TPM,的接口。,TSS,的结构可分为内核层(,TDDL,模块,)、系统服务层(,TCS,模块,)和用户程序层(,TSP,处理模块)。,支撑软件,(TSS),2023/9/540/54TSS(TCG software,2024/8/28,41,/54,工作的流程如下,:,应用程序将数据和命令发给应用,API,函数,TSP,TSP,处理后通过,TCS,再传给,TDDL.,TDDL,处理后传给,TDD.,TDD,处理并驱动,TPM.,TPM,给出的响应,反向经,TDD,TDDL, TCS, TSP,传给应用,.,TSS,是与,TPM,进行交互的核心软件,TSS,的设计规范由,TCG,颁布,2023/9/541/54工作的流程如下:,2024/8/28,42,/54,TCG,服务提供者,(TSP),顶层模块,提供标准的,API,接口,TSS,核心服务,(TCS),管理服务,TCG,设备驱动程序库,提供标准的驱动接口,TSS,的构成,2023/9/542/54TCG服务提供者(TSP)TSS的,2024/8/28,43,/54,TPM,的驱动程序由厂商提供,并运行在内核模式下;,驱动程序所提供的功能接口仅由,TDDL,调用使用,而不允许其他的组件调用;,驱动是除了,TSS,外,是不提供对其他应用程序的连接,TPM,服务;,提供除基本驱动以外的额外服务 例如,电源管理等;,TDD,接口设计必须参考,TIS,标准。,TPM Device Driver,(,TDD,),2023/9/543/54TPM的驱动程序由厂商提供,并运行,2024/8/28,44,/54,TSS,用于和,TPM,通信的组件。,运行于用户空间的第一个,TSS,组件,提供了内核模式到用户模式的转换。处于,TCS,和,TDD,之间,为,TCS,提供接口,TDDLi,。,TDDLi,是一个单线程同步接口,发送到,TDDLi,的,TPM,命令都已经被串行化。,对于直接访问,TPM,设备的程序,,TDDLi,提供了,7,个功能函数,用于和,TDD,进行通信。,Tddli_Open(),、,Tddli_Close(),、,Tddli_TransmitData(),、,TDDL,仅提供对,TCS,的链接,TPM Device Driver Library,(,TDDL,),2023/9/544/54TPM Device Driver,2024/8/28,45,/54,TPM,的缺陷,一次只有一个操作可以进行,处理速度很慢,有限的资源,包括密钥槽、授权槽等,只能通过一个驱动程序与其进行串行通信,本地软件与之通信是有限制的,TCS,的优点,可以对多个,TPM,待处理的操作进行排队,对于不需要,TPM,处理的操作,,TCS,可以自行作出响应,对,TPM,有限资源进行管理,可看作是无限的资源,将输入输出的数据进行相应的转换,可以对资源提供本地的或者远程的调用方式,TCG Core Service,(,TCS,),2023/9/545/54TPM的缺陷TCG Core Se,2024/8/28,46,/54,TCG Core Service,(,TCS,),TCS,的特点,TCS,是一个后台服务,(daemon or system service),为,TSP,提供标准的接口,TCG,标准中,,TCS,是唯一一个可以直接访问,TPM,的实体,每个,TPM,仅对应一个,TCS,TCS,并不提供加解密功能,对,TPM,有限的资源进行管理,密钥、证书管理,上下文管理,TCS,负责调度要操作的,TPM,命令,每个操作都是原子操作,允许多线程访问,TCS,对,TPM,命令格式进行转换,“,软件,TPM”,2023/9/546/54TCG Core Service,2024/8/28,47,/54,所提供的服务,完整性收集和报告服务,保护存储服务,加密、解密服务,证书服务,不仅提供对,TPM,的访问,(,经由,TCS),,也包括额外的功能,比如签名校验、哈希等,可以访问远程的,TCS,,经由,RPC,或者用标准的,SOAP,消息,永久的用户存储,与,TCS,类似,但是它针对的是每个用户,提供了隔离机制,提供了标准的,C,语言接口,(TSPi),及公共的库函数,TCG Service Provider,(,TSP,),2023/9/547/54所提供的服务TCG Service,2024/8/28,48,/54,可信计算的研究领域,关键技术, 可信计算的系统结构,:,可信计算平台的硬件结构,可信计算平台的软件结构,., TPM,的系统结构,: TPM,的硬件结构, TPM,的物理安全, TPM,的嵌入式软件,.,可信计算中的密码技术,:,公钥密码,对称密码, HASH,函数,随机数产生,.,信任链技术,:,完整的信任链,信任链的延伸,.,信任的度量,:,信任的动态测量、存储和报告机制,.,可信软件,:,可信操作系统,可信编译,可信数据库,可信应用软件,.,可信网络,:,可信网络结构,可信网络协议,可信网络设备,可信网格,.,2023/9/548/54可信计算的研究领域 关键技术,2024/8/28,49,/54,可信计算模型,:,可信计算的数学模型,可信计算的行为学模型,.,可信性的度量理论,:,软件的动态可信性度量理论与方法,.,信任链理论,:,信任的传递理论,信任传递过程中的损失度量,.,可信软件理论,:,可信软件工程方法学,可信程序设计方法学,软件行为,理论基础,2023/9/549/54 可信计算模型: 可信计算的,THE END,THE END,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!