可信计算概念、标准与技术.ppt

上传人:xt****7 文档编号:3791876 上传时间:2019-12-24 格式:PPT 页数:55 大小:2.67MB
返回 下载 相关 举报
可信计算概念、标准与技术.ppt_第1页
第1页 / 共55页
可信计算概念、标准与技术.ppt_第2页
第2页 / 共55页
可信计算概念、标准与技术.ppt_第3页
第3页 / 共55页
点击查看更多>>
资源描述
可信计算概念、标准与技术,沈晴霓教授北京大学软件与微电子学院,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,一.可信计算概述,一.可信计算概述可信计算概念与需求,TCSEC:可信计算机系统评估标准分为A/B/C/D四类七个等级-D,C1,C2,B1,B2,B3,A1CC:公共准则(ISO/IEC15408)分为EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7,安全是指采取技术和管理的安全保护手段,保护软硬件与数据不因偶然的或恶意的原因而遭受到破坏、更改、暴露。,安全保障技术与效果,标识与鉴别,访问控制,数据加密,完整性保护,可用性资源管理+安全管理,安全审计,一.可信计算概述可信计算涵义与属性,一.可信计算概述可信计算平台架构-以windowsvista为例,TheTPMdriverisprovidedbytheTPMmanufacturerUnlikemostdrivers,itisrequiredbeforetheOSloadsbecausetheOSloaderneedstoaccesstheTPMifitisusingasecurestartupmechanism.Therefore,aTPMdriverisalsointegratedintotheBIOScode.TBSisacomponentofWindowsVista,andTBSservesasamediatorbetweenhigher-levelapplicationsandtheTPMdriver.TSSistheimplementationoftheTCGspecificationoftheTSSTSSprovidesastandardAPIforinteractingwiththeTPM,一.可信计算概述可信计算的机遇,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,二.TCG组织介绍,二.TCG组织介绍组织的成立,二.TCG组织介绍远景目标,二.TCG组织介绍解决方案,二.TCG组织介绍组织结构图,二.TCG组织介绍工作组,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,三.TCG现有标准规范介绍,三.TCG现有标准规范介绍TCG规范的设计原则,三.TCG现有标准规范介绍TCG的文档路线图,三.TCG现有标准规范介绍现有规范介绍,三.TCG现有标准规范介绍现有规范介绍(续),三.TCG现有标准规范介绍现有规范介绍(续),可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,四.TPM的核心功能介绍,四.TPM的核心功能介绍TPM简介,基于加密技术的应用包括:加密算法可以用于一个文件(或者一组文件),目的是创建一个哈希值或者消息摘要作为文件的指纹。这项功能被广泛应用于数据的完整性度量,对于取证领域至关重要。数字签名使用公钥加密和消息摘要,目的是允许接收方可以验证他们接受消息的完整性和真实性。敏感的用户数据可以使用加密算法来处理,目的是保护数据的机密性。,TCG技术的核心内容就是为计算平台提供了一整套基于TPM及平台中TBB(平台可信构造块=TPM+CRTM)的信任建立及可信性证实方法和机制,受保护的功能:是一组命令,只有它们才能访问被屏蔽的位置被隔离的位置:是内存,寄存器等,满足:在这些位置上操作敏感数据是安全的访问数据的位置只能是受保护的功能,四.TPM的核心功能介绍TPM体系结构,实现TPM内部功能的关闭、停用和完全激活,用来存储永久标识(如EK)以及和TPM相关的状态,一个可信散列算法实现,用于完整性度量和签名,用来记录系统运行状态(如内核镜像、进程信息列表和应用的二进制可执行程序),负责产生各种密钥生成和签名中所需要的随机数,计算平台上TPM管理界面展示实例,四.TPM的核心功能介绍安全度量和报告,PCR平台配置寄存器,完整性度量、存储、报告机制,信任链产生,在可信体系中,信任链以可信根(TPM)为起点而建立,在此基础上再将信任关系逐级传递到系统的各个模块,从而建立整个系统的信任关系。所以信任根必须是一个能够被信任的组件,通常在一个可信平台中有三个可信根:,信任链产生(续),信任链扩展流程所加载的组件顺序,可信启动过程:以windowsvista为例,1.TheCRTMtakesintegritymeasurementsoftheremainingBIOScode.ThemeasurementsmaybewrittentotheStoredMeasurementLog(SML)orrecomputedwheneverneeded,andadigestofthismeasurementiscreatedusingtheSHA-1hashingalgorithm.TheSHA-1digestiswrittentoPCR0.2.IftheCRTMdeterminesthatthemeasurementithasjusttakenisevidenceoftrustworthiness,itpassescontroloftheplatformtotheremainingBIOScode.3.TheBIOStakesintegritymeasurementsoftheplatformconfigurationsettings,firmwarecode,andthecodethatloadstheoperatingsystem(OS).ThemeasurementsmaybewrittentotheSMLorrecomputedwheneverneeded,anddigestsofthesemeasurementsarecreatedusingtheSHA-1hashingalgorithm.ThedigestsarewrittentotheappropriatePCRs.4.IftheBIOSdeterminesthatthemeasurementsithasjusttakenrepresentevidenceoftrustworthiness,itpassescontroloftheplatformtotheremainingOSloadercode.,5.OncetheOSloadercodeexecutes,thenextstepistopasscontroltotheremainderoftheOS.Beforethiscanbedone,theOSloadercodemustestablishtrustintheOScode.Trustmeasurementsaretakenagainstthiscode,andagain,adigestiswrittentotheappropriatePCRintheTPM.6.IftheOSloadertruststheremainderoftheOSbased,again,ontrustmeasurements,itpassescontroltotheremainderoftheOScode.7.OncetheOSisloadedandrunning,itwillcontroltheTPM.However,attimes,otherapplicationswillneedtoutilizetheTPM.BeforetheOScantransfercontroltoanapplication,itmustestablishthattheapplicationcodeistrustworthy.Itcandothisjustasitdidpreviously:IttakesintegritymeasurementsontheapplicationcodeandwritesadigesttotheTPM.8.Oncetrustintheapplicationhasbeenestablished,theOSmaytransfercontrolovertoit.,完整性报告,当挑战者要判断本地机器是否被攻陷,意味着本机有可能是不可信的。那么本机的验证会被攻击者篡改,挑战者会受到欺骗。,四.TPM的核心功能介绍远程证实,远程证实时,一个平台(挑战方)向另个平台(证实方)发送一个挑战证实的消息和一个随机数,要求获得一个或多个PCR值,以便对证实者的平台状态进行验证,远程证实协议,AIK证书的合法性EK和AIK,完整性验证(本地/远程证实)展示实例,四.TPM的核心功能介绍数据保护,可信平台要可信,必须真实的报告系统的状态,同时不能暴露密钥,也要尽量不能暴露自己的身份。数据安全保护是可信平台的核心功能之一:通过密钥对数据采用特定的保护方式:,存储根密钥(StorageRootKey,SRK)每个可信计算平台只对应一个惟一的SRK,且只保存在TPM中。在TPM所有者获得TPM所有权时,在TPM中生成SRK。以SRK为根,可以建立受保存的树状存储结构。,受保护的存储结构,TPM能将大量私钥、对称密钥和数据永久地存储到一个透明、虚拟、无限制的存储空间。,安全存储层次结构以SRK(根存储密钥)为根的树状层次结构只有根结点SRK是存储在TPM内部,其他所有密钥都经过父密钥加密后存储在TPM外部,绑定(BINDING)或者包装(WRAPPING)用户(或者说是代表用户的应用程序或服务)创建的密钥可以被TPM加密并存储在TPM的外部,这个过程被称为密钥绑定或包装。所有对密钥的请求必须交给TPM,由TPM来对密钥解绑定/解包装。但是用作绑定的私钥是不能泄露到TPM以外的。TPM使用SRK来加密用户的密钥。封装(SEAL)除了简单的加密密钥,TPM还可以把这些密钥和平台的状态的某些度量值关联起来,如,什么软件被安装了。只有当平台的状态一致时,TPM才能够解密密钥。当一个密钥被这样包装或者绑定起来,称为封装。,绑定(BINDING)VS封装(SEAL),数据加密展示实例,秘密的类型,四.TPM的核心功能介绍密钥管理,密钥是否可迁移,密钥管理展示实例,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,相关资源,开源项目IBM提供的TPM在linux系统下的DeviceDriver,参考书,TrustedComputingPlatforms:TCPATechnologyinContext-HP公司的研究人员出版的,内容和TCG的标准很接近,侧重于可信计算具体的实施细节。PracticalGuidetoTrustedComputing-主要由IBM的研究人员组织编撰,2007出版。TrustedComputingPlatform:DesignsandApplications-SeanSmithTrustedComputing-EditedbyChrisMitchell,伦敦大学,可信计算研究类书。TrustedPlatformModuleBasics:UsingTPMinEmbeddedSystems-ByStevenL.Kinney,谢谢!,
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!