可信计算综述.ppt
《可信计算综述.ppt》由会员分享,可在线阅读,更多相关《可信计算综述.ppt(42页珍藏版)》请在三一文库上搜索。
1、可信计算综述,一、可信计算,可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果”。强调行为的结果可预测和可控制。,可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。 可信计算是安全的基础,从可信根出发,解决PC机结构所引起的安全问题。,可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作系统为核心(如图所示),可信任链传递与可信任环境,具有以下功能: 确保用户唯一身份、权限、工作空间的完整性/可用性 确保存储、处理、传输的机密性/完整性 确保硬件环境配置、操作系统内核、服务及应用程序的完整性 确保
2、密钥操作和存储的安全 确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击,是国家安全的需要,存在的安全问题 我国关键信息产品大多是国外产品,信息产品安全后门普遍存在 我国的IT基础产业薄弱制约了信息安全技术的发展,信息安全尖端技术多掌握在外国公司手中 操作系统 BIOS 芯片,二、需求和目标,存在的安全问题 TCG发展的TCP会成为未来信息战的工具 TCG认为可信的CPU、BIOS、OS 对中国来说不一定可信 TCG的TCP让用户对自己的计算机失去了控制权,对策 中国对信息安全产品和技术实行专门管理,有相关职能部门归口管理; 大力扶持信息安全技术的国产化 鼓励相关国家标准的制定,问题 中
3、国用户使用国外软硬件产品会支付巨额版权费 遏制了中国软硬件技术和产品的发展 中国软硬件产品开发商需要向TCG支付巨额可信授权和评估费用 对策 发展中国自己的TCP 制定中国自己的TCP标准 制定中国自己的可信授权、评估体系,是经济发展需要,中国TCP的目标,遵循TCG的TCP技术路线 中国TCP的开放模式,在政府领导下TCP用户自行管理 TCP度量平台的可信性,但配置和决策权由用户决定 发展终端TCP,占领网络可信计算的先机 信任链的延伸至网络应用, 扩展TPM中基于智能卡的认证技术 拓展TPM中对应用的安全运行和保护的技术,中国TCP的目标,以我国自有知识产权的技术与产品构建中国TCP的可信
4、根和信任链 TPM芯片技术 主板设计和制造技术 智能卡、生物识别技术 BIOS增强技术 安全操作系统 密码技术:使用中国自己的密码算法和标准,2000年12月美国卡内基梅隆大学与美国国家宇航总署(NASA)的艾姆斯(Ames)研究中心牵头,联合大公司成立TCPA。 2003年3月改组为TCG(Trusted Computing Group) 2003年10月发布了TPM主规范(v1.2) 具有TPM功能的PC机已经上市(IBM、HP等),三、TCG的动态,本地应用,服务提供者(TSP),远程应用,服务提供者(TSP),RPC客户,RPC服务,TSS 核心服务层 (TCS),设备驱动库(TDDL
5、),TPM设备驱动,可信平台模块(TPM),可信平台体系结构,核心模式,系统进程模式,用户进程模式,应用程序,TCG 规范族 TCG主规范系列: 包括主规范、TPM规范。 平台设计规范系列: 个人电脑( PC Platform )、 个人数字助理( PDA Platform )、 无线移动通讯设备(cellular Platform )等 作为可信计算平台的设计规范。 TCG软件栈规范系列: 主要规定了可信计算平台从固件到应用程序的完整的软件栈.,TCG 规范族 TCG主规范 :TCG main Spec v1.1 可信计算平台的普适性规范,支持多平台:PC / PDA TCG PC规范:TC
6、G PC Spec v1.1 可信计算平台的 PC规范 TPM Main Spec v1.2系列 可信计算平台的信任根可信计算模块规范 TSS (TCG Software Stack)v1.1 操作系统上的可信软件接口规范,,英特尔公司的LT计划: LT技术是英特尔公司提出的新一代PC平台的安全解决方案。它和TCG推出的PC实施规范有所区别,它用到了TCG定义的TPM,基于此来构建自己的安全架构。区别在于LT技术扩展了TCG所定义的可信计算的功能和范围。 LT是多种硬件技术的结合,可以说:LT = CPU + TPM + Chipset + Protected I/O。英特尔认为当前个人计算机
7、上主要存在的软件攻击隐患有:用户输入输出的脆弱性,很容易在I/O通路上对数据进行伪造或篡改,尤其是显示设备的缓存直接是可存取的,如果不控制,所见到的输出将不能确保是真实可信的;内存访问的脆弱性,获得特权级的恶意代码可以对内存的任意位置进行访问,而DMA控制器也可以不经过CPU直接对内存进行访问,如果仅从软件来控制,是远远不够的。,针对上述问题,英特尔提出基于硬件的安全解决方案,包括以下几个主要部分: CPU:支持进程间隔离,对执行进行保护,包括扩充安全指令集,以及寻址结构; TPM:支持密封存储,提供用于用户认证和平台验证的各种密码支持 Chipset:支持内存隔离,域管理,解决DMA通道对内
8、存访问的问题,也为建立有保护的输入输出环境提供硬件支持 Protect I/O:涉及到各种外部设备及接口,建立有保护的输入输出还需要对外部设备及接口进行改造,LT技术的安全特性总结为以下四点: 执行保护:从硬件上支持应用间的隔离,称为“域隔离”; 可验证性:能够向本地和远程实体提供平台身份或配置环境是否可信的验证; 安全存储:通过TPM进行重要信息的密封存储,其本身的硬件特性就保证比存放在其他设备上要安全得多,同时TPM又具有证实的能力,通过对存放的密封数据的检验和鉴别,更好地保护数据的完整性和秘密性; 输入输出的保护:芯片组和外部接口经过安全设计,可以建立基于硬件保护的可信通道。,在应用模式
9、上,考虑到兼容性,LT技术引入了标准环境和保护环境,并且两种环境是并存的,如果一旦安全应用需要运行,系统将通过一系列步骤在标准环境下建立一个平行的保护环境,应用一旦处于保护环境下,将能够使用LT提供的各种安全功能,同时,该环境本身也是可信的,不会被不可信的应用破坏,因为保护环境和标准环境是互相隔离的。标准环境则仍然运行着现有的普通应用。,微软下一代安全计算基(NGSCB)计划: 微软在2002年提出了“palladium”计划,随后改为NGSCB(下一代安全计算基础,Next Generation Secure Computing Base)。目的是为构建下一代安全计算平台环境提供基于硬软件的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 计算 综述
链接地址:https://www.31doc.com/p-2585180.html