网络与系统安全——可信计算

可信计算(Trusted Computing)

1.可信计算的必要性

  • 起初的计算机设计初衷是为了实现更快的科学计算,只追求更高效的完成计算任务,没有考虑逻辑漏洞被用来攻击的问题。
  • 计算机天生缺少免疫能力
  • 国家推进“安全的信息化”建设,颁布法律法规规范网络行为,没有网络安全就没有国家安全。
  • 可信计算将成为国家信息化建设的基础要求,自主可控、并且安全可信
    才能实现真正的安全。
  • 可信计算的双体系架构可确保硬件及BIOS层面的安全,尤其适合目前的安全形势

2.可信计算的含义

可信计算构建从硬件可信根为信任源头,从硬件启动开始、到操作系
统引导、内核、上层应用的信任链,对信任链中的各个环节进行度量
验证,只有合法的程序、合法的行为才可以执行,以主动防御的方式
防止了各种非法启动和注入,从源头上阻止了各类恶意访问、恶意软
件的发作和破坏,防范恶意代码、篡改系统等攻击。特别是可以保障
了硬件及BIOS的安全。

3.可信计算的框架

可信计算是双体系架构的,计算运算的同时进行防护,以密码为基因实施
身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从
而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。

如同监察体系与政府体系,监察体系对政府进行监管,确保政府正确运作,避
免违法乱纪的事件。

网络与系统安全——可信计算_第1张图片
可信根TPCM
防护部件以可信平台控制模块TPCM为核心和信任源点(可信根),能够先于计算部件处理器启动,对计算部件资源和总线进行初始化配置,并通过直接总线共享机制访问主机所有资源,进行静态和动态可信验证,验证其是否符合原本硬件及BIOS的基准值,只有通过验证方能启动或继续执行,否则进行报警和控制,主动抵御入侵行为。

可信软件基TSB
可信软件基是通过在操作系统核心层中植入可信的内核驱动程序,使用可信的控制软件接管系统调用,在不改变应用软件的前提下实施对应执行点的可信验证,任何程序的哈希特征值只要不符合运行基线,可立刻进行拦截,达到主动防御恶意程序效果。

4.关键技术

4.1 Endorsement key 认证秘钥

认证密钥是一个 2048 位的 RSA 公钥和私钥对,在制造时在芯片上随机创建,不能更改。私钥永远不会离开芯片,而公钥用于证明和加密发送到芯片的敏感数据,就像在 TPM_TakeOwnership 命令期间发生的那样。
此密钥用于允许执行安全交易:每个可信平台模块 (TPM) 都需要能够签署一个随机数(以允许所有者证明他拥有一台真正的可信计算机),使用特定的由 Trusted Computing Group 创建的协议(直接匿名证明协议),以确保其符合 TCG 标准并证明其身份;这使得具有不受信任的背书密钥(例如,自行生成的背书密钥)的软件 TPM 仿真器无法启动与受信任实体的安全交易。 TPM 应该[模糊] 设计为使通过硬件分析难以提取此密钥,但防篡改不是强要求.

4.2 Memory curtaining 内存屏蔽

此技术扩展了普通的内存保护的技术,提供敏感区域内存的完全隔离,包含加密密钥的位置。甚至操作系统也无法完全访问隐藏式内存。确切的实施细节是特定于供应商的。

4.3 Sealed storage 封装存储

密封存储通过将私有信息绑定到平台配置信息(包括正在使用的软件和硬件)来保护私有信息。这意味着数据只能发布到特定的软件和硬件组合。密封存储可用于 DRM 强制执行。例如,将歌曲保存在计算机上但未获得收听许可的用户将无法播放该歌曲。目前,用户可以定位歌曲、收听歌曲并将其发送给其他人、在他们选择的软件中播放或备份歌曲(在某些情况下,使用软件对其进行解密)。或者,用户可以使用软件来修改操作系统的 DRM 例程,使其在获得临时许可证后泄露歌曲数据。使用密封存储,使用绑定到可信平台模块的密钥对歌曲进行安全加密,这样只有他或她的计算机上未修改和未篡改的音乐播放器才能播放它。在这种 DRM 架构中,这也可能会阻止人们在购买新计算机或升级当前计算机的某些部分后收听歌曲,除非获得歌曲供应商的明确许可。

4.4 Remote attestation 远程证明

远程证明提供机制,允许被授权组织能够监测用户计算机的变化。例如软件发行组织可以侦测识别用户对软件的非授权篡改,包括用户为规避软件版权保护措施而篡改软件等行为。其技术通过硬件生成证书,申明正在运行的软件,计算机将此证明发给授权一方,证明运行的程序没有受到篡改。

你可能感兴趣的:(网络和系统安全,密码学,网络,系统安全)