可信计算与系统安全芯片设计研究(7)


    主控文件(MF)是整个TPM芯片文件系统的根,每个TPM芯片有且只有一个主控文件。它是在芯片的个人化过程中首先被建立起来的,在芯片的整个生命周期内一直存在并保持有效,可存储芯片的公共数据信息并为各种应用服务。 专用文件(DF)在MF下针对不同的应用建立起来的一种文件,是位于MF之下的含有EF的一种文件结构(可看作文件目录),它存储了某个应用的全部数据以及与应用操作相关的安全数据。
    基本文件(EF)存储了各种应用的数据和管理信息,它存在于MF和DF下。EF从存储内容上分为两类:安全基本文件和工作基本文件。
    安全基本文件(SEF)的内容包含用于用户识别和与加密有关的保密数据(个人识别码、密钥等),芯片将利用这些数据进行安全管理。SEF要在MF或DF建立后才能建立。建立后每个KEY都可以定义不同的修改权限。安全基本文件的内容不可被读出,但可使用专门的指令来写入和修改。在MF和每个DF下只能建立1个安全基本文件,但每个文件中的KEY和PIN的类型由用户指定。
    工作基本文件(WEF)包含了应用的实际数据,其内容不被芯片解释。在符合WEF的读、修改安全属性时,可对其内容进行读取、修改。工作文件的个数和大小受到MF或DF所拥有空间的限制。
    五、可信计算目前存在的几个问题
    1. TPM与CPU
    可信平台模块把PKI、数字证书和安全协处理器纳入每台PC。按照微软设想,可信计算将使网络链路的每一端清楚另一端的配置情况,从而终结病毒、垃圾邮件及网络入侵。可信计算机的核心就是可信平台模块(TPM)。CPU生产的两大巨头英特尔和AMD及竞争对手计划把该密码协处理器纳入每台PC。目前TPM是独立的系统安全芯片,基于可信计算组织(TCG)制订的规范,从技术的角度很容易与CPU融为一体。一旦出现这种所谓的“安全CPU”,和基于“安全CPU”之上的“安全操作系统”,我们的计算环境与计算终端将如何保证可信与安全。
    2.TPM 与BIOS
    在TCG规范中把BIOS FLASH 与TMP芯片两个模块分别挂在CPU芯片组南桥的LPC总线上,在系统启动的过程中,由TPM模块来完成对FLASH 中BIOS的各模块进行完整性验证和各种密码与安全运算,进而控制可信安全终端从启动到运行的全过程。在这种安全机制中,TPM模块本身并不能防止FLASH中的BIOS被窜改,只能被动的对可能的攻击行为进行应付。如果把BIOS FLASH 与TMP模块集成在同一个芯片BIOS-TPM上,则可以利用芯片本身的各种防护措施主动防止对BIOS的各种攻击,同时又可以完成TPM模块在可信安全终端后续运行过程中的安全认证与机密信息加密功能。因此目前TCG中TPM模块与BIOS FLASH的分离设置,并不利于可信平台的安全。同时这也将使得以后TPM与可信主板需要重新设计。
    3.可信计算的有效管理
    如果说基于TPM上的安全技术是可信计算的“根”,那么有效管理就是其“本”。所有的安全技术,包括安全模型,安全策略,密码算法和协议都与信任相关,都有预先假定的信任前提。因此如何在网络环境中建立有效的信任关系,如何对这种信任关系进行有效的管理,就成为目前亟待解决的关键与基础问题。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何运维网站能让其稳定高效之稳定篇

黑客、Geek等高手们都是这样上网的

如何选择最佳的数据中心闪存?

手机解锁:图案、数字谁更强?

黑客声称一款流行的加密App竟然只用了异或

返回首页 返回顶部