当前位置:主页>科 研>学术交流>

可信计算的分析

(1.内蒙古工商行政管理信息中心,内蒙古 呼和浩特 010010;2.北京邮电大学计算机科学与技术学院;?3.中国科学院软件研究所,北京100000)?

 摘 要:本文介绍了可信计算的重要概念和TCG规范的基本架构,并对我国可信计算发展提出了构想,以及对可信计算的重要性作了简要分析。?
关键词:可信计算;TCG;TPCA?
中图分类号:TP393 文献标识码:A 文章编号:1007—6921(2007)08—0085—02??

    随着传统工业化社会向信息社会的演进,计算机、计算机网络、个人移动终端设备等信息处理设备已经在全社会范围内普及。航天航空、军事、政府决策等关键部门也普遍应用计算机和网络系统处理、存储和传递信息,信息安全已经成为关系社会和经济健康发展的重要因素。面对目前基于Internet/Intranet的分布式计算机系统及开放式网络环境,系统的复杂度、故障率和不安全因素大量增加。这种形势促使人们不得不对计算机系统的性能和服务质量提出严格的要求,也就是高质量和低风险以致无风险的可信赖服务。而传统上使用的“可靠性”(reliability)已不足以描述这种性质,因此国外计算机界在20世纪9O年代提出了“可信性 (dependability)的性能指标[3]?。?
    1999年,IBM、HP、Intel、微软等美国著名IT企业成立了可信计算平台联盟TCPA(Trusted Computing Platform Alliance)。2003年TCPA改组为可信计算组织(TCG),该组织是一个非盈利的工业标准组织,其目标是在各个彼此分离的计算机平台上增进计算环境的安全性,并采纳由可信计算平台联(TCPA)制订的标准[1,2]?。TCPA于2001年9月制定了可信PC的技术规范V1.1。2003年9月TCG又推出可信PC的新规范V1.2。
    可信计算的问世对软件提出了新的要求:作为计算平台的软件必须鉴别用户身份、个人和平台的身份,都清楚明了平台内各元素之间存在着严密的相互认证,并保证软件的完整性、合法性以及配置的正确性。?
    可信计算组织提出可信计算的概念和规范,推动建立一套嵌入式的、多平台的可信计算工业标准,力图从结构上解决PC的安全问题,并提高整个网络信息系统的安全性。?

1 可信计算的重要概念?
1.1 可信性
?
    可信性(dependability)用来定义计算机系统的这样一种性质,即能使用户有理由认为系统所提供的各种服务确实是可以充分信赖的。因此可信性不仅包含了可靠性、可用性、健壮性(robustness)、可测试性(testability)、可维护性(maintainability)等内容,而且强调可存活性(survivability)、保险性(safety)、安全性(security),它体现了对开放式网络环境下分布计算系统整体性能质量的评价。并侧重于数据完整性(integrity)和软件保护能力的度量。?
1.2 可信计算?
    TCG从行为角度来定义可信计算:一个实体是可信的,如果它的行为总是可预期的。可信计算的核心思想是:构造“信任链”和“信任度量”的概念,如果从初始的“信任根”出发,在平台环境的每一次转换时,这种信任可以通过“信任链”传递的方式保持下去不被破坏,那么平台计算环境就始终是可信的。?
1.3 可信计算平台(TCP)?
    所谓可信计算平台(TCP)是能够提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性和信息的安全性。可信计算平台以TPM为信任根,为计算机系统信任验证提供了一种可行机制。可信计算机系统由硬件平台、操作系统、应用程序、网络系统多个层次组成的。目前的TCP只是以TPM (Trusted Platform Module)为核心提供了可信硬件平台。以可信PC平台为例,它以TPM为信任根,建立了BIOSBoot Block-->BIOS-->OSLoader-->OS的信任链,将信任传递给了操作系统。真正的可信网络环境的构建,必须能保证信任可传递到网络系统,一级认证一级,一级信任一级,从而把信任扩展到整个网络环境。也就是说,可信网络环境的构建必须需要安全操作系统、安全应用软件和安全网络系统等的一起配合才能真正实现。?
1.4 可信计算基TCB与TMP?
    安全操作系统是通过可信计算基(TCB)实现安全功能的。所谓可信计算基,是指系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。国标GB17859要求最高等级安全操作系统的TCB必须满足访问监控器需求,应能仲裁主体对客体的全部访问,应防篡改,足够小,能够分析和测试。TPM可作为安全操作系统TCB的一个重要组成部分,其物理可信和一致性验证功能为安全操作系统提供了可信的安全基础。?
    TPM是一个可信硬件模块,由执行引擎、存储器、I/O、密码引擎、随机数生成器等部件组成,主要完成加密、签名、认证、密钥产生等安全功能,一般是一个片上系统(System
on Chip),是物理可信的。TPM提供可信的度量、度量的存储和度量的报告。
    可信的度量:任何想要获得平台控制权的实体,在获得控制权之前都要被度量,判断其是否可信;度量的存储:对实体可信的度量以及该过程的审计信息将被TPM保存,一次向访问实体报告平台或其上运行实体的可信度的依据;度量的报告:任何需要知道平台可信状态的实体,在获得平台的许可后,可以得到当前TPM中所保存的度量值的报告。询问实体以此来衡量当前平台的可信度,并以此为依据决定是否与该平台建立会话或提供服务。?
    根据TPM提供的加密和度量的功能,可实现基于密封存储(SealedStorage)和证明(Attestation)的安全支持。密封存储可以加密保护用户数据,使其只有在度量得到证实的情况下才可以被解密和访问。证实可以保证平台、平台所引入组件、平台包含的实体的可信,提供完整性证明。拥有这些功能,TPM作为安全操作系统TCB的一个重要组成部分,提供对机密性和完整性等访问控制策略的支持,实现访问控制、密码支持等安全功能。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部