论文部分内容阅读
【摘要】计算机系统和网络的安全问题不仅仅来源于网络,同时也来源于计算机硬件终端。为解决这一问题,可信计算技术成为了研究的热点。
【关键词】计算机系统;可信计算;技术研究
中图分类号: G623.58 文献标识码: A 文章编号:
前言
文章介绍了可信计算的发展历程,可信技术平台的体系结构,以及可信技术的应用。同时结合自身实践经验和相关理论知识,提出了可信计算的内部网安全解决方案。
二、可信计算的发展历程
2000年12月美国卡内基梅隆大学(CMU)与美国国家宇航总署(NASA)的Ames研究中心牵头成立了高可信计算联盟。现在,微软、英特尔和有190家公司参加的可信计算平台联盟(TCPA)都在致力于数据安全的可信计算。2003年4月,TCPA重组为“可信计算组织”。TCG在原TCPA强调安全硬件平台构建的基础之上,增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进不依赖特定厂商的可信计算平台工作标准的制定。目前该组织已经完成了TCG Specification1.2的标准制定,该标准为未来的可信计算勾勒出了大体的框架。可信计算框架的主要思路就是在目前各种终端(包含PC机、手机以及其他智能终端设备等)的硬件平台上增加可信架构未提高终端系统的安全性。换句话说,就是在终端系统中加入一个可信的第三方,通过第三方对终端系统的度量以及约束机制来保证终端系统的可信。终端可信的核心是称为可信平台模块的可信芯片。
三、可信技术平台的体系结构
可信平台是以TPM为核心,将CPU、操作系统、应用软件、网络基础设备融为一体的完整体系结构。整个体系主要分为3层:TPM、TSS和应用软件。
1.TPM
TPM是一种S0C芯片,它是可信计算平台的信任根(可信存储根和可信报告根),其结构如图2所示。它由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。TPM至少需要具备4个主要功能:对称/非对称加密、安全存储、完整性度量和签名认证。数据的非对称加密和签名认证,是通过RSA算法来实现的,而完整性度量则是通过高效的SHA一1散列算法来完成,对称加密可以使用任意算法,既可以使用专用协处理器也可以使用软件来完成。
2.TSS
TSS是可信计算平台上TPM的支撑软件,处在TPM之上,应用软件之下,称作可信软件栈。TSS的作用主要是为操作系统和应用软件提供使用TPM的接口,同时对TPM进行管理。TSS的结构可分为内核层(可信设备驱动TDD模块)、系统服务层(可信设备驱动库TDDL、可信计算核,C,HE务模块TCS)和用户程序层(TcG服务提供层TSP)。TSS各层功能如下:
(一)TCG服务提供层(TSP)
TSP是面向对象的底层结构,驻留在与应用程序同样的进程地址空间(都是用户进程),为应用程序提供访问TPM的界面。
(二)TCG核心服务层(TCS)
TCS提供一组标准平台服务的API接口。一个TCS可以提供服务给多个TSP。如果多个TCG服务提供者都基于同一个平台,TCS保证它们都将得到相同的服务。TCS提供了4个核心服务:(1)上下文管理,实现到TPM的线程访问;(2)证书和密钥管理,存储与平台相关的证书和密钥;(3)度量事件管理,管理事件日志的写入和相应PCR寄存器的访问;(4)参数块的产生,负责对TPM命令序列化、同步和处理。
(三)TCG设备驱动库(TDDL)
TDDL是用户态和内核态的过渡,为上层提供接口。它不对线程与TPM的交互进行管理,也不对TPM命令进行序列化)。这些是在高层的软件堆完成。
(四)TCG设备驱动(TDD)
TDD工作在内核态,将从TDDI收到的比特流数据转发给TPM进行处理,并将处理结果返回给TDDI。
四、可信计算技术的应用
1.多重簽名方案
多重签名属于数字签名技术的一种,主要是用于若干个用户对相同的信息进行签名,其主要优点是签名的长度并不随着签名人数的增加而增加。以签名顺序不同进行分类,多重签名技术包括顺序多重签名技术以及广播多重签名技术。有人以可信计算技术为基础,提出了新型的多重签名方案,这种方案主要是利用可信计算技术中的直接匿名认证协议,其技术思想是利用可信平台模块中存在的唯一不可迁移的密钥和与该密钥绑定直接匿名认证证书来进行多重签名。可信平台模块密钥是受硬件保护的,一般不会发生密匙泄漏或是密匙转储的问题.所以它的安全性很高。
2.网格环境
一般的网络安全方案只对于网络的边界产生作用,并未提出一套完整的安全服务来提高参与所有服务的网络终端节点的可信性。利用可信计算技术。从平台身份证明、平台完整性校验和密码计算、存储等方面人手,可以提高网络参与节点的可信性。
五、基于可信计算的内部网安全解决方案
1.内部安全威胁分析
据统计,网络上超过一半的安全问题来自内部用户,也就是内部网的终端结构和操作系统的不安全所引起的.通过详细分析,我们发现大量的安全威胁都是通过内部网的用户终端来起作用的.威胁看似来源于外部,其实,若能安全合理控制内部网的用户终端,就不可能对内部网造成伤害.来自用户终端的安全威胁主要有以下几种表现形式:(1)随意更改IP地址;(2)私自以拨号等方式上互联网;(3)内部人员大量使用移动存储设备,易造成内外网间接地交换数据;(4)安装、使用盗版软件或黑客软件,对内网的其他计算机构成了重大的安全威胁;(5)窃取、传播违禁、机密的数据资料;(6)内部终端用户越权使用单位的网络资源;(7)操作系统的“后门”引起的安全问题。
2.实现原则
基于可信计算技术,实现内部网络安全,本文遵循以下基本原则:(1)建立整体安全架构.采用可信计算平台技术,参照TCG发布的TPM1.2,实现可信局域网安全架构的建立.(2)建立信任链传递模式.参照TCG的信任链传递机制,从用户、BIOS、操作系统、应用软件到网络服务创建了一条完整的信任链关系.在信任传递的作用下,确保各环节的可信,从而保证了整个网络系统可信.(3)实施强身份认证和权限管理.可利用智能卡在资源、实用性、功能性、安全性等方面优势,通过发卡系统将用户的身份和权限信息保存到智能卡中,通过智能卡与Pc进行外部和内部认证,实现强制性的身份认证和权限管理.(4)加强网络内的统一用户管理、统一资源管理和统一授权管理.(5)加强I/O端口的控制.限制非法接入和接出。
3.安全功能
基于上述实现原则,针对内部网安全需求,本文提出基于可信计算终端的可信计算平台应用方案.即采用可信计算技术实现可信计算机,实现内部网用户终端的安全防护.可信计算机能够确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,能做到什么样权限级别的人只能做与其身份规定的访问操作,只要控制规则是合理的,那么整个信息系统资源访问过程是安全的.可信计算机奠定了可信网络的基础,其主要安全功能如下:(1)基于智能卡和口令的身份认证,防止非法使用机器;(2)自主和强制存取控制,防止非法访问文件;(3)多级权限管理,防止越权操作;(4)存储设备安全管理,防止非法软盘拷贝和硬盘启动;(5)数据和程序代码加密存储,防止信息被窃;(6)预防病毒,防止病毒侵袭;(7)严格的审计跟踪,便于追查责任事故。
结束语
可信计算的内部网安全不容忽视,调查表明,网络上超过一半以上的安全问题来自于内部,由此可见,在做好可信计算的同时,对内部人员的相关行为进行规范,是解决计算机系统和网络安全问题的一个重要途径。
参考文献:
[1]沈昌祥.坚持自主创新加速发展可信计算[J].计算机安全.2006(08).
[2]肖新斌,史召臣.云计算引发的安全风险[J].信息安全与技术2011(6).
[3]闽应骅.前进中的可信计算[J].中国传媒科技.2005(9).
【关键词】计算机系统;可信计算;技术研究
中图分类号: G623.58 文献标识码: A 文章编号:
前言
文章介绍了可信计算的发展历程,可信技术平台的体系结构,以及可信技术的应用。同时结合自身实践经验和相关理论知识,提出了可信计算的内部网安全解决方案。
二、可信计算的发展历程
2000年12月美国卡内基梅隆大学(CMU)与美国国家宇航总署(NASA)的Ames研究中心牵头成立了高可信计算联盟。现在,微软、英特尔和有190家公司参加的可信计算平台联盟(TCPA)都在致力于数据安全的可信计算。2003年4月,TCPA重组为“可信计算组织”。TCG在原TCPA强调安全硬件平台构建的基础之上,增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进不依赖特定厂商的可信计算平台工作标准的制定。目前该组织已经完成了TCG Specification1.2的标准制定,该标准为未来的可信计算勾勒出了大体的框架。可信计算框架的主要思路就是在目前各种终端(包含PC机、手机以及其他智能终端设备等)的硬件平台上增加可信架构未提高终端系统的安全性。换句话说,就是在终端系统中加入一个可信的第三方,通过第三方对终端系统的度量以及约束机制来保证终端系统的可信。终端可信的核心是称为可信平台模块的可信芯片。
三、可信技术平台的体系结构
可信平台是以TPM为核心,将CPU、操作系统、应用软件、网络基础设备融为一体的完整体系结构。整个体系主要分为3层:TPM、TSS和应用软件。
1.TPM
TPM是一种S0C芯片,它是可信计算平台的信任根(可信存储根和可信报告根),其结构如图2所示。它由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。TPM至少需要具备4个主要功能:对称/非对称加密、安全存储、完整性度量和签名认证。数据的非对称加密和签名认证,是通过RSA算法来实现的,而完整性度量则是通过高效的SHA一1散列算法来完成,对称加密可以使用任意算法,既可以使用专用协处理器也可以使用软件来完成。
2.TSS
TSS是可信计算平台上TPM的支撑软件,处在TPM之上,应用软件之下,称作可信软件栈。TSS的作用主要是为操作系统和应用软件提供使用TPM的接口,同时对TPM进行管理。TSS的结构可分为内核层(可信设备驱动TDD模块)、系统服务层(可信设备驱动库TDDL、可信计算核,C,HE务模块TCS)和用户程序层(TcG服务提供层TSP)。TSS各层功能如下:
(一)TCG服务提供层(TSP)
TSP是面向对象的底层结构,驻留在与应用程序同样的进程地址空间(都是用户进程),为应用程序提供访问TPM的界面。
(二)TCG核心服务层(TCS)
TCS提供一组标准平台服务的API接口。一个TCS可以提供服务给多个TSP。如果多个TCG服务提供者都基于同一个平台,TCS保证它们都将得到相同的服务。TCS提供了4个核心服务:(1)上下文管理,实现到TPM的线程访问;(2)证书和密钥管理,存储与平台相关的证书和密钥;(3)度量事件管理,管理事件日志的写入和相应PCR寄存器的访问;(4)参数块的产生,负责对TPM命令序列化、同步和处理。
(三)TCG设备驱动库(TDDL)
TDDL是用户态和内核态的过渡,为上层提供接口。它不对线程与TPM的交互进行管理,也不对TPM命令进行序列化)。这些是在高层的软件堆完成。
(四)TCG设备驱动(TDD)
TDD工作在内核态,将从TDDI收到的比特流数据转发给TPM进行处理,并将处理结果返回给TDDI。
四、可信计算技术的应用
1.多重簽名方案
多重签名属于数字签名技术的一种,主要是用于若干个用户对相同的信息进行签名,其主要优点是签名的长度并不随着签名人数的增加而增加。以签名顺序不同进行分类,多重签名技术包括顺序多重签名技术以及广播多重签名技术。有人以可信计算技术为基础,提出了新型的多重签名方案,这种方案主要是利用可信计算技术中的直接匿名认证协议,其技术思想是利用可信平台模块中存在的唯一不可迁移的密钥和与该密钥绑定直接匿名认证证书来进行多重签名。可信平台模块密钥是受硬件保护的,一般不会发生密匙泄漏或是密匙转储的问题.所以它的安全性很高。
2.网格环境
一般的网络安全方案只对于网络的边界产生作用,并未提出一套完整的安全服务来提高参与所有服务的网络终端节点的可信性。利用可信计算技术。从平台身份证明、平台完整性校验和密码计算、存储等方面人手,可以提高网络参与节点的可信性。
五、基于可信计算的内部网安全解决方案
1.内部安全威胁分析
据统计,网络上超过一半的安全问题来自内部用户,也就是内部网的终端结构和操作系统的不安全所引起的.通过详细分析,我们发现大量的安全威胁都是通过内部网的用户终端来起作用的.威胁看似来源于外部,其实,若能安全合理控制内部网的用户终端,就不可能对内部网造成伤害.来自用户终端的安全威胁主要有以下几种表现形式:(1)随意更改IP地址;(2)私自以拨号等方式上互联网;(3)内部人员大量使用移动存储设备,易造成内外网间接地交换数据;(4)安装、使用盗版软件或黑客软件,对内网的其他计算机构成了重大的安全威胁;(5)窃取、传播违禁、机密的数据资料;(6)内部终端用户越权使用单位的网络资源;(7)操作系统的“后门”引起的安全问题。
2.实现原则
基于可信计算技术,实现内部网络安全,本文遵循以下基本原则:(1)建立整体安全架构.采用可信计算平台技术,参照TCG发布的TPM1.2,实现可信局域网安全架构的建立.(2)建立信任链传递模式.参照TCG的信任链传递机制,从用户、BIOS、操作系统、应用软件到网络服务创建了一条完整的信任链关系.在信任传递的作用下,确保各环节的可信,从而保证了整个网络系统可信.(3)实施强身份认证和权限管理.可利用智能卡在资源、实用性、功能性、安全性等方面优势,通过发卡系统将用户的身份和权限信息保存到智能卡中,通过智能卡与Pc进行外部和内部认证,实现强制性的身份认证和权限管理.(4)加强网络内的统一用户管理、统一资源管理和统一授权管理.(5)加强I/O端口的控制.限制非法接入和接出。
3.安全功能
基于上述实现原则,针对内部网安全需求,本文提出基于可信计算终端的可信计算平台应用方案.即采用可信计算技术实现可信计算机,实现内部网用户终端的安全防护.可信计算机能够确保用户的合法性和资源的一致性,使用户只能按照规定的权限和访问控制规则进行操作,能做到什么样权限级别的人只能做与其身份规定的访问操作,只要控制规则是合理的,那么整个信息系统资源访问过程是安全的.可信计算机奠定了可信网络的基础,其主要安全功能如下:(1)基于智能卡和口令的身份认证,防止非法使用机器;(2)自主和强制存取控制,防止非法访问文件;(3)多级权限管理,防止越权操作;(4)存储设备安全管理,防止非法软盘拷贝和硬盘启动;(5)数据和程序代码加密存储,防止信息被窃;(6)预防病毒,防止病毒侵袭;(7)严格的审计跟踪,便于追查责任事故。
结束语
可信计算的内部网安全不容忽视,调查表明,网络上超过一半以上的安全问题来自于内部,由此可见,在做好可信计算的同时,对内部人员的相关行为进行规范,是解决计算机系统和网络安全问题的一个重要途径。
参考文献:
[1]沈昌祥.坚持自主创新加速发展可信计算[J].计算机安全.2006(08).
[2]肖新斌,史召臣.云计算引发的安全风险[J].信息安全与技术2011(6).
[3]闽应骅.前进中的可信计算[J].中国传媒科技.2005(9).