【转】隐私计算--可信计算

【转】隐私计算--可信计算_第1张图片

一、可信计算技术


我国信息安全发展的方向:

核高基--发展自主可控的硬件和软件(短时间内...)
发展保障性和防御性技术:可信计算
可信:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为第二个实体是可信的;其强调实体行为的预期性,强调系统的安全与可靠。

可信计算(TrustedComputing):一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,保证全程可检测可监控。可信计算的原理是出击,整个链路都经过可信认证,所以无论从应用、操作系统还是硬件,必须经过授权才能使用,这无疑降低了病毒、网络攻击的概率。可信的核心目标之一是保证系统和应用的完整性,从而确定系统或软件运行在设计目标期望的可信状态。

信任根:可信计算机系统可信的基点,分为可信度量根(RTM,平台启动时首先被执行的一段软件)、可信存储根(RTS,是可信平台模块芯片中的一组被称为平台配置寄存器的存储器和存储根密钥)、可信报告根(RTR,是可信平台模块芯片中的平台配置寄存器和签注密钥)

信任链:信任度量模型的实施技术方案,通过信任链把信任关系从信任根扩展到整个计算机系统。

可信计算基本思想--利用远程证明数字版权保证安全性:在计算机系统中,首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。

【转】隐私计算--可信计算_第2张图片

1、可信与安全?

可信和安全是相辅相成的,可信是安全的基础,了解可信才能更好地了解安全,才能为构建更稳固的安全体系固本强基。可信并不等同于安全,但它是安全的基础,因为安全方案、策略只有运行在未被篡改的环境下才能进一步确保安全目的。通过保证系统和应用的完整性,可以确保使用正确的软件栈,并在软件栈受到攻击发生改变后能及时发现。总的来说,在系统和应用中加入可信验证能够减少由于使用未知或遭到篡改的系统/软件遭到攻击的可能性。

具体来说,可信计算技术对安全有如下提升:

操作系统安全升级,如防范UEFI中插入rootkit、防范OS中插入rootkit、以及防范病毒和攻击驱动注入等。
应用完整性保障,如防范在应用中插入木马。
安全策略强制实现,如防范安全策略被绕过/篡改、强制应用只能在某个计算机上用、强制数据只能有某几种操作等。

2、可信的实现?

可信主要通过度量和验证的技术手段实现。度量就是采集所检测的软件或系统的状态,验证是将度量结果和参考值比对看是否一致,如果一致表示验证通过,如果不一致则表示验证失败。度量分为静态度量和动态度量两种。静态度量通常指在运行环境初装或重启时对其镜像的度量。度量是逐级的,通常先启动的软件对后一级启动的软件进行度量,度量值验证成功则标志着可信链从前一级软件向后一级的成功传递。以操作系统启动为例,可信操作系统启动时基于硬件的可信启动链,对启动链上的UEFI、loader、OS的image进行静态度量,静态度量的结果通过云上可信管理服务来验证,以判断系统是否被改动。动态度量和验证指在系统运行时动态获取其运行特征,根据规则或模型分析判断系统是否运行正常。
 

【转】隐私计算--可信计算_第3张图片

3、可信计算在云计算中的必要性

云计算所面临的新的安全威胁如下:

行为模式受到限制
企业信誉受到威胁
信任链问题
恶意用户问题
双向审计问题
云计算服务的透明性让传统的终端计算迁移到了云端计算。用户的敏感数据处理过程也从终端的处理,迁移到了超越用户控制范围来实施。因此,旧有的用户的风险控制手段也应从终端迁移到云端。用户的信赖对象从终端本地平台转移到了云端的计算平台安全。信赖对象的改变促进使我们思考如何提高云计算基础设施服务层的可信性,因此,安全可信成为云计算的成败关键。

4、智能卡子系统的工作原理

可信PC平台通过智能卡子系统来实现开机用户身份验证以及用户权限控制等功能

可信PC平台通过物理措施与TCM绑定,智能卡是转载用户身份信息的载体
TCM在制造阶段会生成一个身份认证密钥TK,发卡系统将TK写入智能卡中,同时为智能卡生成一个身份认证密钥CK
可信PC平台管理员在部署平台是,对TCM进行初始化配置,把用户的智能卡的身份认证密钥CK载入TCM中
TCM和智能卡通过一方对随机数加密,另一方进行解密达到双向认证的目的。可信PC平台还通过智能卡子系统实现了对用户的权限控制。
 

5、可信计算的核心概念
可信计算包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范:认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、远程证明。
1)签注密钥:是一个2048位的RSA公共(用来认证和加密发送到该芯片中的敏感数据)和私有密钥对,该密钥对在芯片出厂时随机生成且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

2)安全输入输出:指电脑用户和他们认为与之交互的软件间受保护的路径。在当前的计算机系统中,恶意软件有很多途径截取用户与软件进程间传送的数据。例如,键盘监听者(Keyboard Logger)和屏幕截取者(Screen Scraper)。安全I/O表现为受硬件和软件保护和验证的信道,采用校验值来验证进行输入输出的软件没有受到篡改。将自身注入到信道间的恶意软件会被识别出来。尽管安全(I/O)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算机间的设备。

3)存储器屏蔽:拓展了一般的存储保护技术,提供了完全独立的存储区域,即使操作系统自身也没有被屏蔽存储区域的完全访问权限。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

4)密封存储:通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息,该数据只能在相同的软硬件条件下读取。封装存储从当前使用的软件和硬件配置派生出的密钥,并用这个密钥加密私有数据,从而实现对它的保护。这意味着该数据仅在系统拥有同样的软硬件组合的时候才能读取。例如,用户在他的计算机上保存自己的日记,不希望其他的程序或计算机读取。这样一来,病毒可以查找日记,读取它,并将它发给其他人。Sircam 病毒所作的与此类似。即使日记使用了口令保护,病毒可能运行字典攻击。病毒还可以修改用户的日记软件,用户使用软件打开日记时通过受篡改的软件可能泄漏其中的内容。使用封装存储,日记被安全地加密,只有在该计算机上的未被修改的日记软件才可以打开它。

5)远程认证:准许用户电脑上的改变被授权方感知。远程证明使得用户或其他人可以检测到该用户的计算机的变化。这样可以避免向不安全或安全受损的计算机发送私有信息或重要的命令。远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改。远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者。 

用户的日记软件可以将日记发送给其他的机器,但是只能发给那些能够证明所运行的是一份安全的日记软件。与其他的技术结合起来,远程证明可以为日记提供一个更加安全的路径:通过键盘输入以及在屏幕显示时受到安全I/O的保护,内存屏蔽在日记软件运行时保护日记,而封装存储在它存储到硬盘的时候保护它,并且远程证明保护它在其它计算机使用时不受非授权软件的破坏。


6.可信计算的关键技术
可信计算的研究涵盖了硬件、软件以及网络等不同的技术层面,其中涉及的关键技术主要有以下几点:信任链传递技术、安全芯片设计技术、可信BIOS技术、可信计算软件栈(TSS)设计实现技术、可信网络连接技术。
1)信任链传递技术:在可信计算机系统中,信任链被用于描述系统的可信性,整个系统信任链的传递从信任根(安全芯片和CRTM)开始。从平台加电开始到BIOS的执行,再到操作系统加载程序的执行,到最终操作系统启动、应用程序的执行的一系列过程,信任链一直从信任根处层层传递上来,从而保证该终端的计算环境始终是可信的。

2)安全芯片设计技术:安全芯片作为可信计算机系统物理信任根的一部分,在整个可信计算机中起着核心的控制作用。该芯片具有密码运算能力、存储能力,能够提供密钥生成和公钥签名等功能;其内部带有非易失性存储器,能够永久保存用户身份信息或秘密信息。

3)可信BIOS技术:BIOS直接对计算机系统中的输入、输出设备进行硬件级的控制,是连接软件程序和硬件设备之间的枢纽。其主要负责机器加电后各种硬件设备的检测初始化、操作系统装载引导、中断服务提供及系统参数设置的操作。在高可信计算机中,BIOS和安全芯片共同构成了系统的物理信任根。

4)可信计算软件栈(TSS)设计实现技术:可信计算软件栈是可信计算平台的支撑软件,用来向其它软件提供使用安全芯片的接口,并通过实现安全机制来增强操作系统和应用程序的安全性。可信计算软件栈通过构造层次结构的安全可信协议栈创建信任,其可以提供基本数据的私密性保护、平台识别和认证等功能。

5)可信网络连接技术:可信网络连接技术主要解决网络环境中终端主机的可信接入问题,在主机接入网络之前,必须检查其是否符合该网络的接入策略(如是否安装有特定的安全芯片、防病毒软件等),可疑或有问题的主机将被隔离或限制网络接入范围,直到它经过修改或采取了相应的安全措施为止。
 

你可能感兴趣的:(网络,运维)