可信計算

可信計算

可信計算(Trusted Computing)是在計算和通信系統中廣泛使用基於硬體安全模組支持下的可信計算平台,以提高系統整體的安全性。文章通過分析可信計算的發展過程和相關基本概念以及可信計算在我國的發展現狀,指出了我國可信計算發展中存在的一些問題,最後提出了通過制定我國標準、提高企業、用戶意識和結合網路技術發展的建議來發展我國的可信計算。

主要概念

概述

可信計算包括5個關鍵技術概念,他們是完整可信系統所必須的,這個系統將遵從TCG(Trusted Computing Group)規範

Endorsementkey簽注密鑰

簽注 密鑰是一個2048位的RSA公共和私有密鑰對,它在晶片出廠時隨機生成並且不能改變。這個私有密鑰永遠在晶片里,而公共密鑰用來認證及加密傳送到該晶片的敏感數據

Secureinputandoutput安全輸入輸出

安全輸入輸出是指電腦用戶和他們認為與之互動的 軟體間受保護的路徑。當前, 電腦系統上惡意軟體有許多方式來攔截用戶和軟體進程間傳送的數據。例如鍵盤監聽和截屏。

Memorycurtaining儲存器禁止

儲存器禁止拓展了一般的儲存保護技術,提供了完全獨立的儲存區域。例如,包含密鑰的位置。即使 作業系統自身也沒有被禁止儲存的完全訪問許可權,所以入侵者即便控制了作業系統信息也是安全的。

Sealedstorage密封儲存

密封存儲通過把私有信息和使用的軟硬體平台配置信息捆綁在一起來保護私有信息。意味著該數據只能在相同的軟硬體組合環境下讀取。例如,某個用戶在他們的電腦上保存一首歌曲,而他們的電腦沒有播放這首歌的許可證,他們就不能播放這首歌。

Remoteattestation遠程認證

遠程認證準許用戶電腦上的改變被授權方感知。例如,軟體公司可以避免用戶干擾他們的軟體以規避技術保護措施。它通過讓硬體生成當前軟體的證明書。隨後電腦將這個證明書傳送給遠程被授權 方來顯示該軟體公司的軟體尚未被 干擾(嘗試破解)。

發展

信息安全具有四個側面:設備安全、數據安全、內容安全與行為安全。

可信計算為行為安全而生。據中國信息安全專家在《軟體行為學》一書中描述,行為安全應該包括:行為的機密性、行為的完整性、行為的真實性等特徵。

從概念上來說,可信計算(Trusted Computing,TC)並非由可信計算組織Trusted Computing Group(以前稱為TCPA)率先提出。可信這個概念早在彩虹系列的橘皮書就已經有提及,他的目標就是提出一種能夠超越預設安全規則,執行特殊行為的運行實體。作業系統中將這個實體運行的環境稱為可信計算基(Trusted Computing Base,簡稱TCB)。

為了實現這個目標,人們從20世紀70年代之後就在做著不懈的努力。包括從 應用程式層面,從作業系統層面,從硬體層面來提出的TCB相當多。最為實用的是以硬體平台為基礎的可信計算平台(Trustec Computing Platform),它包括安全協處理器、密碼加速器、個人令牌、軟體狗、 可信平台模組(Trusted Platform Modules,TPM)以及增強型CPU、安全設備和多功能設備。

這些實例的目標是實現:數據的真實性、數據的機密性、數據保護以及代碼的真實性、代碼的機密性和代碼的保護。

根據S.W. Smith最近的著作《可信計算平台:設計與套用》( 馮登國等翻譯, 清華大學出版社出版),這些平台的實現目的包括兩個層面的意思:

⒈保護指定的數據存儲區,防止敵手實施特定類型的物理訪問

⒉賦予所有在計算平台上執行的代碼以證明它在一個未被篡改環境中運行的能力。

從廣義的角度,可信計算平台為網路用戶提供了一個更為寬廣的安全環境,它從安全體系的角度來描述安全問題,確保用戶的安全執行環境,突破被動防禦打 補丁方式。

TCG所提出的可信,儘管提出了行為可預期的超前概念,但其核心思想仍然局限在,如何驗證程式代碼是由可信賴的供應商提供或者由可信賴的管理者來安裝、維護。

對於這項技術,擁護者稱它將會使計算機更加安全、更加不易被病毒和惡意軟體侵害,因此從最終用戶角度來看也更加可靠。此外,他們還宣稱可信計算將會使計算機和伺服器提供比現有更強的計算機安全性。而反對者認為可信計算背後的那些公司並不那么值得信任,這項技術給系統和軟體設計者過多的權利和控制。他們還認為可信計算會潛在地迫使用戶的線上互動過程失去匿名性,並強制推行一些不必要的技術。最後,它還被看作著作權和著作權保護的未來版本,這對於公司和其他市場的用戶非常重要,同時這也引發了批評,引發了對不當審查(censorship)關注。

很多著名的安全專家已經表明了對可信計算技術的反對,因為他們相信它將給計算機製造商和軟體作者更多限制用戶使用自己的計算機的能力。有一些人關注的則是可信計算可能(或者本身就是要)起到限制自由軟體市場、私有軟體開發和更一般化的整個IT市場競爭的作用。有些人,如Richard Stallman,因此給它起了一個惡名--背叛的計算。

不管這場爭論以及可信計算最終產品的形式怎樣,在計算機領域擁有重大影響的公司,如Intel和AMD這樣的晶片製造商和Microsoft這樣的系統軟體開發商,都計畫在下一代的產品中引入可信計算技術,如:Windows Vista(長角)。

套用

數字著作權管理

可信計算將使公司創建很難規避的數字著作權管理系統,但也不是不可能(破解)。例子是下載的音樂檔案,用遠程認證可使音樂檔案拒絕被播放,除非是在執行著唱片公司規則的特定 音樂播放器上。密封儲存防止用戶使用其他的播放器或在另一台電腦上打開該檔案。音樂在禁止儲存里播放,這將阻止用戶在播放該音樂檔案時進行該檔案的無限制複製。安全I/O阻止用戶捕獲傳送到音響系統里的(流)。規避(破解)這樣的系統需要操縱電腦硬體或者是用錄音設備或 麥克風獲取模擬信號(這樣可能產生信號衰減)或者破解加密算法。

身份盜用保護

可信計算可以用來幫助防止身份盜用。以 網上銀行為例,當用戶接入到銀行伺服器時使用遠程認證,之後如果伺服器能產生正確的認證證書那么銀行伺服器就將只對該頁面進行服務。隨後用戶通過該頁面傳送他的加密賬號和PIN和一些對用戶和銀行都為私有的(不看見)保證信息。

防止線上遊戲作弊

可信計算可以用來打擊線上遊戲作弊。一些玩家修改他們的遊戲副本以在遊戲中獲得不公平的優勢;遠程認證,安全I/O以及儲存器禁止用來核對所有接入 遊戲伺服器的玩家(以確保)其正運行一個未修改的軟體副本。尤其是設計用來增強玩家能力屬性或自動執行某種任務的 遊戲修改器。例如,用戶可能想要在 射擊遊戲中安裝一個自動瞄準BOT,在 戰略遊戲中安裝收穫機器人。由於 遊戲伺服器無法確定這些命令是由人還是程式發出的,推薦解決方案是驗證玩家電腦上正在運行的代碼。

保護系統不受病毒和間諜軟體危害

軟體的 數字簽名將使得用戶識別出經過第三方修改可能加入 間諜軟體的應用程式。例如,一個網站提供一個修改過的流行即時通訊程式版本,該程式包含間諜軟體。作業系統可以發現這些版本里缺失有效的簽名並通知用戶該程式已經被修改,然而這也帶來一個問題:誰來決定簽名是否有效。

保護生物識別身份驗證數據

用於身份認證的生物鑑別設備可以使用可信計算技術(存儲器禁止,安全I/O)來確保沒有間諜軟體安裝在電腦上竊取敏感的生物識別信息。

核查遠程格線計算的計算結果

可信計算可以確保格線計算系統的參與者返回的結果不是偽造的。這樣大型模擬運算(例如天氣系統模擬)不需要繁重的冗餘運算來保證結果不被偽造,從而得到想要的(正確)結論。

就 中國國內而言,中國的政府管理者對可信計算給予了極大的關注,對可信計算提供了相當大的經費支持。如中國國家密碼管理委員會組織了可信密碼模組的標準制定,並在其官方網站上提供了部分標準。中國科技部的863計畫開展了可信計算技術的項目專題研究,自然基金委開展了“可信軟體”的重大專項研究計畫支持。

在學術領域,中國工程科學院 沈昌祥院士、中科院馮登國 研究員、武漢大學 張煥國教授等在可信計算的理論與技術推廣方面做了很大的貢獻。

圖書信息

書 名: 可信計算(ApracticalGuidetoTrustedComputing)

作者:( 美國)DavidChallener (美國)RyanCatherman等

出版社: 機械工業出版社

出版時間:2009

ISBN: 9787111253006

開本:16

定價: 38.00 元

內容簡介

《可信計算》圍繞不斷快速發展的可信計算學科展開全書內容,其內容涵蓋了如何使用可信計算模組(TPM)提供安全解決方案,並討論了如何編碼實現。《可信計算》介紹了’FPM的基本功能以及如何編寫代碼通過標準TCG(TrustedComputingGroup,可信計算組織)軟體棧訪問這些功能,同時還提供了相關範例,並討論了利用TPM能夠實現的解決方案。

《可信計算》簡明實用,可作為高等院校相關專業的教材或教學參考書,同時也適合軟體工程師、 軟體項目經理和技術主管、 用戶界面設計者和可信計算愛好者閱讀。

作者簡介

DavidChallenerLerlOVO公司個人計算部門安全技術專家。他曾任職於IBM公司,是TPM規範的

合著者之一。

KentYoderIBMLinux技術中心軟體工程師。他作為IBM的代表參與TCGTSS委員會,幫助編寫和維護TrouSerS(在TPM硬體上執行的符合TSS軟體棧規範的開源TSS庫)。

RyanCathermanIBM可信計算軟體初始時的合著者之一,以及該軟體LJNⅨ版本的創始人。

DavidSaffordIBM研究所全球安全分析實驗室研究人員。

LeendertVanDoornAMD的高級研究員,負責軟體技術辦公室。

編輯推薦

TPM(可信平台模組)成為世界各大PC供應商積極推廣的一類新產品。《可信計算》是第一本關於正確使用TPM的工具書,向用戶展示可信計算技術的風采,並指導用戶進行相關的開發工作。

《可信計算》涵蓋了如何使用TPM提供安全解決方案,並討論了如何編碼實現。書中介紹了TPM的基本功能以及如何編寫代碼通過標準TCG(TrustedComptingGroup,可信計算組織)軟體棧訪問這些功能,同時還提供了相關範例,並討論了利用TPM能夠實現的解決方案。《可信計算》主要特點

TPM提供的服務和功能。

TPM 設備驅動程式:在BIOS中運行代碼的解決方案、新作業系統的TSS棧和記憶體受限的環境。

·使用TPM增強PC啟動序列的安全性。

·深入探討 密鑰管理方面的問題:創建、存儲、載入、遷移和使用密鑰, 對稱密鑰等。

·將PKCS#11與TSS棧結合起來,以支持具有中間件服務的套用。

·TPM和隱私--包括如何避免隱私問題。

·從TSS1.1規範轉移到TSS1.2規範。

·TPM和TSS命令參考以及完整的函式館。

目錄

譯者序

前言

關於作者

第一部分背景材料

第1章可信計算概述.

1.1計算機安全攻擊所造成的損失是驚人的

I.2正在變化中的計算機安全威脅

1.2.1易受攻擊的程式

1.2.2惡意程式:病毒和間諜軟體/ 廣告軟體

1.2.3錯誤配置的程式

1.2.4社會工程:網路釣魚和網路嫁接

1.2.5物理數據竊取

1.2.6電子竊聽

1.3軟體能夠做到完全安全嗎

1.4TPM能幫我們做什麼

1.5隱私和恢復——硬體的特殊考慮

1.6小結

1.7章節附注

第2章可信平台模組的設計目標

2.1安全地報告當前環境:平台狀態

2.1.1 存儲系統啟動序列的記錄

2.1.2報告啟動序列記錄

2.2安全存儲

2.2.1存儲數據和對稱密鑰

2.2.2存儲非對稱密鑰

2.2.3授權

2.3安全簽名

2.4安全身份標識

2.5多用戶環境中用戶的隔離

2.6內部隨機數產生器

2.7沒有包含的特性

2.8安全性分析

2.9小結

第3章可信平台模組功能概述

3.1安全存儲:存儲根密鑰(sRK)

3.2可遷移密鑰與不可遷移密鑰

3.3密鑰類型

3.3.1存儲密鑰

3.3.2綁定密鑰

3.3.3身份密鑰

3.3.4簽名密鑰

3.4平台完整性

3.4.1平台配置暫存器(PCR)

3.4.2移交過程-

3.4.3密鑰維護

3.5安全簽名

3.5.1避免密鑰泄露

3.5.2私密性和多種簽名

3.6小結

第二部分TCG編程接口

第4章編寫TPM設備驅動程式.

4.1TCG設備驅動程式庫

4.2TPM1.1b規範設備接口

4.2技術細節

4.2.2設備編程接口

4.3TPM1.2規範設備接口

4.3.1技術細節

4.3.2設備編程接口

4.4小結

第5章底層軟體:直接使用BlOS和TDDL

5.I通過BIOS與TPM進行會話

5.2通過TDDL與TPM進行會話

5.2.1IBM的libtpm包

5.2.2啟用和清空TPM

5.2.3與TPM進行會話

5.2.4以一些簡單的TPM命令開始

5.3獲得所有權

5.3.1創建和使用密鑰

5.3.2檢查TPM配置

5.4小結

第6章可信啟動

6.1用靜態可信根實現可信啟動

6.2動態可信度量根

6.3AMD安全 虛擬機

6.4驗證I.ocality

6.5小結

第7章TCG軟體棧

7.1TSS設計概況

7.2TCG服務提供者接口(Tspi)

7.3TSP對象類型

7.3.1上下文對象

7.3.2TPM對象

7.3.3策略對象

7.3.4密鑰對象

7.3.5加密數據對象

7.3.6散列對象

7.3.7PCR合成對象

7.3.8非易失性數據對象(17SS1.2)

7.3.9可遷移數據對象(TSS1.2)

7.3.10代理簇對象(TSS1.2)

7.3.11直接匿名證明(DAA)對象(TSS1.2)

7.4TSS返回代碼

7.5TSS 記憶體管理

7.6可移植的數據設計

7.7永久密鑰存儲

7.8簽名和認證

7.9設定回調函式

7.10TSS確認 數據結構

7.11小結

第8章使用TPM密鑰

8.1創建密鑰層次結構

8.2效用函式

8.3小結

第9章使用對稱密鑰

9.1數據綁定

9.2數據密封

9.3加密檔案

9.4小結

第10章TSS核心服務(TCS)

10.1TCS概述

10.1.1TCS是如何處理有限資源的

10.1.2對TCS抽象能力的進一步分析

10.1.3為什麼TCS可以實現本地和遠程調用

10.2使用和實現一個TCS

10.2.1開始

10.2.2為什麼選擇WSDL

10.3wsdl檔案的簡要分析

10.3.1頭檔案

10.3.2段

lO.4複雜類型中的InParms和OutParms

lO.5訊息

10.6連線埠類型的操作

lO.7綁定操作

10.8服務

10.8.1對WSDL.檔案的總結

10.8.2使用WSDL。檔案

10.8.3理想情況

lO.8.4以gSOAP為例

10.8.5使用gSOAP樁

10.9與TCS相關的隱私問題

10.9.1解決隱私問題

10.9.2對需要的函式進行分組

10.10小結

第11章公鑰加密標準PKCS#11

11.1PKCS#11概述

11.2PKCS#11TPM令牌

11.3RSA密鑰約束

11.4管理

11.5設計要求

11.6openCryptoki的設計

11.7遷移

11.8小結

第三部分體系結構

第12章可信計算和安全存儲

12.1與對稱算法相結合

12.1.1加密檔案並傳送給網上沒有公鑰的其他用戶

12.1.2加密檔案並傳送給網上有公鑰的其他用戶

12.1.3加密檔案並存儲在硬碟上

12.2加密檔案並存儲在只有組成員可以訪問的組硬碟上

12.3加密檔案並存儲在 備份設備中

12.4將數據鎖定到特定的PC中

12.4.1步驟1.

12.4.2步驟2

12.4.3步驟3

12.4.4步驟4

12.5內容保護

12.6安全列印

12.6.1內部網

12.6.2網際網路

12.7安全傳真

12.8超級安全可遷移存儲

12.9小結

第13章可信計算和安全認證

13.1登錄口令的存儲

13.2 虛擬專用網終端

13.3授權委託

13.4不允許進一步遷移的委託

13.5信用卡終端

13.6多個用戶使用單一系統

13.7安全的旅館式辦公

13.8利用背書密鑰產生PKI

13.9與 生物識別技術相連

13.10與智慧卡相連

13.10.1智慧型存儲卡和TPM

13.10.2智慧型簽名卡和FPM

13.11虛擬 看門狗技術

13.12可信終端

13.13遵循HIPAA的醫學解決方法

13.14軍事上的COTS安全解決方法

13.15與IP電話一起使用

13.16與IPSec一起使用

13.17與計量儀表一起使用

13.18與網路交換機一起使用

13.19小結

第14章可信設備管理

14.1安全備份/維護

14.2 密鑰證書的分配

14.3安全定時報告

14.4 密鑰恢復

14.5TPM工具

14.6小結

第15章輔助硬體

15.1可信路徑

15.2特殊鍵盤

15.3可信顯示

15.4小結

第16章從TSs1.1到TSS1.2

16.1認證可遷移密鑰(CMK)

16.2代理

16.3直接匿名證明

16.4Locality

16.5PCR——新行為

16.6NVRAM

16.7審計函式

16.8單調計數器

16.9滴答計數器

16.10SOAP

16.11傳輸會話

16.12管理函式和便利函式

16.13示例程式

16.14小結

第四部分附錄

附錄A刪命令參考

附錄BTSS命令參考

附錄C函式館

附錄D依據對象和API級別劃分TSS函式

索引

……

盤點密碼學相關知識

盤點密碼學相關知識,密碼學是研究編制密碼和破譯密碼的技術科學。

相關詞條

相關搜尋

熱門詞條

聯絡我們