日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

2021-07-27_TPM描述

發布時間:2024/1/8 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2021-07-27_TPM描述 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

引言
可信計算是信息安全領域一個重要的應用和研究分支,是從系統角度解決當前信息安全隱患的一種有效機制.介紹了可信計算技術的基本概念,重點對可信計算的密鑰管理體系和證書類型進行了系統分析,對可信平臺模塊和可信計算平臺進行了討論.通過對可信計算基礎理論和實現方法的研究,總結了可信計算的研究進展,提出了可信計算的研究方向。

近年來,隨著云計算、物聯網、移動計算等技術的發展和應用領域的不斷拓寬,現代信息技術在社會生產生活中的引領作用越來越突出,信息技術手段在社會各領域中的支撐功能越來越重要.與此同時,無論是信息的提供者還是訪問者,對信息的安全要求及重視程度越來越高,人們對信息安全的要求已超出了傳統定義中的保密性、完整性、可靠性、可用性和不可抵賴性這5大要素,繼承傳統技術和應用、體現當前應用需求和技術特點、融合現代管理理念和人類社會信任機制的可信計算(trusted computing)技術成為信息安全領域的新元素,并在實踐中不斷探索和發展。

可信計算技術的研究
國外研究現狀
目前,國際上對可信計算的研究主要集中在產業界,可信計算的研究主要包括可信計算機體系結構、可信計算機硬件平臺、可信計算機軟件平臺和可信網絡接入四部分內容,下面分別對這四方面內容進行介紹。

可信計算機體系結構
可信計算機體系結構是可信計算技術實施的核心,主要為構建具體的可信計算機終端提供總體設計框架。相比于傳統的PC機框架結構,可信PC機主要增加了可信構建模塊(Trusted Building Block,TBB)、與平臺相關的嵌入式硬件等。其中,可信構建模塊由可度量的核心信任源CRTM和TPM共同組成,它們也是主板上唯一的可信組件。

目前比較典型的可信計算機實現框架有Intel公司基于LT技術的可信計算機框架、微軟公司基于NGSCB技術的可信計算機框架和TCG提出的可信PC機實現框架。

1)LT技術是英特爾公司提出的新一代PC平臺的安全解決方案。LT是多種硬件技術的結合,包括以下四個主要部分:CPU支持進程間隔離,對執行進行保護;TPM支持密封存儲,提供用于用戶認證和平臺驗證的各種碼支持;Chipset支持內存隔離,域管理,解決DMA通道對內存訪問的問題,也為建立有保護的輸入輸出環境提供硬件支持;Protect 1/0涉及到各種外部設備及接口,建立有保護的輸入輸出還需要對外部設備及接口進行改造。

2)與Intel公司不同,微軟側重通過設計基于安全芯片的可信操作系統而構建可信計算機,該系統的實現依賴于微軟的NGSCB技術,基于NGSCB技術的可信計算機框架結構可以劃分為三層:最底層為硬件支持層稱為一個類似于TPM的SSC模塊(Secure Support Component);運行在其上的是與操作系統內核同處一個層次的核心模塊,通過該模塊來提供對SSC的訪問,同時提供各種安全功能支持,稱為nexus;上面是應用層,由稱為NCA(Nexus Computing Agent)的代理來執行。然而,目前微軟最新一代操作系統Vista并沒有做到其前期所承諾的支持NGSCB,微軟使用了另一個相對簡單的名為“Secure Startup”的應用技術,來代替NGSCB。

3)TCG在分析可信計算技術相應作用機制的基礎上,提出了基于TPM芯片的可信PC機實現框架。TCG的可信計算機主要有以下幾大模塊:可信平臺模塊即TPM,其通常是具有密碼運算能力和存儲能力的芯片,在可信計算平臺中起核心的控制作用;可度量的核心信任源即CRTM(Core Root of Trust for Measurement),其是可信計算平臺初始化代碼中的不可變部分,計算機啟動后,由CRTM接管系統控制權,在TPM的配合下完成可信計算機中信任狀態的逐級建立和傳遞;可信計算軟件棧即TSS,其是在TPW平臺上的支撐軟件,主要為其它軟件提供使用TPM的接口。

可信計算機硬件平臺
可信計算機硬件平臺是實現計算機終端安全和網絡平臺可信的根本保障,其主要包括可信CPU、可信計算機中的安全芯片、BIOS系統及安全外設等,具體的研究情況如下所述:

1)在安全CPU方面的研究,主要有AMD公司的支持片內安全和虛擬技術的Opteron處理器,IBM公司的基于Secure Blue技術的CPU和ARM公司的基于TrustZone技術的CPU;

2)在安全芯片研究方面,有美國國家半導體公司(National Semiconductor Corporation)推出的SafeKeeper Trusted I/0的信息系統防護芯片,Atmel、Infineon、Broadcom、TBD等都分別推出了符合TPM1.2規范的TPM芯片;

3)在BI0S研究方面,各BIOS廠商也都推出了支持TPM芯片的安全增強型BIOS系統,如Phoenix公司的TrustedCore產品和AMI公司的AMIBIOS8產品等;

4)在安全外設方面,主要有西捷公司開發的具有加密功能的安全硬盤和IBM公司結合專用主板設計的安全硬盤,在固態盤方面,國外公司通過SOC技術,設計固態存儲專用控制器,將接口控制功能、處理器控制功能、Flash存儲器讀寫控制功能相結合,并具有數據快速擦除功能。

可信計算機軟件平臺
可信計算機軟件平臺的研究表現為計算機硬件平臺上各層次軟件系統的設計實現與綜合集成,相關內容主要包括可信軟件棧和可信操作系統的研究。目前,除了有代表性的研究主要有TCG發布的可信計算軟件棧規范和微軟開發的支持TPMV1.2芯片和NAP技術的新一代操作系統Windows Vista外,美國幾家著名的實時操作系統公司正在與承包商合作進行安全操作系統的開發,這些開發主要是基于Linux,針對Linux系統在可信引導、應用程序的可信管理和文件系統的可信管理方面進行研究和設計,國外比較有名的商用安全操作系統產品有Sun Microsystems 的Trusted Solaris 8、HP的HP-UX、Argus Systems Group的PitBull等,較有名的開源安全操作系統有NAS的SELinux、Nove11的AppArmor和LIDS等。

可信網絡接入
可信網絡連接技術旨在解決網絡環境中計算機終端的認證和可信接入問題,要強調的是終端的安全接入,或者更確切說是防止網絡中接入不安全的終端,試圖控制網絡中最難以控制,也是不安全因素的源頭——終端。當終端要訪問網絡之前,要對終端的身份進行識別,并對其完整性狀態進行檢測并與系統的安全策略進行比較:如果滿足安全策略要求,則允許終端接入網絡;否則,則拒絕或是對該終端進行安全隔離,當終端處于隔離狀態時,可以對該終端進行修復,直到終端的完整性及其它安全屬性達到系統安全策略的要求時,方可允許該終端接入網絡。目前在可信網絡連接方面,比較有影響的研究主要有TCG的TNC技術、思科的AC技術和微軟的NAP技術。三者均由傳統的IWG技術架構演化而來,在實現思路和技術架構都比較接近,主要區別在于開放性和技術重點方面:NAP和NAC是廠商的專有技術,NAC由于是CISCO發布的,所以其架構中接入設備占了很大的比例,NAP則偏重在終端agent以及接入服務,這與微軟自身的技術背景也有很大的關聯;而TNC是開放標準,任何廠商的產品都可以調用或提供操作接口,TNC技術的重點放在建立TPM芯片基礎之上的主機身份認證與完整性驗證上。

目前,三家主流的接入技術進入了一個合作與技術融合的階段:2006年,思科與微軟共同發布了一份技術白皮書,宣布Cisco NAC和Microsoft NAP將實現互操作,以實施安全策略和進行狀態評估,白皮書介紹了這一架構,并具體闡述了如何將思科網絡基礎設施內嵌的安全功能與Microsoft Windows Vista、以及Windows Longhorn Server下一代操作版本相集成,此后客戶即可以開始部署Cisco AC與Microsoft NAP的互操作解決方案;在2007年的5月21日,微軟又宣布了與可信計算組織的TNC的互操作性,簡化了網絡訪問控制框架和協議,解決方案將部署在Windows Longhorn Server下一代操作版本中。

國內研究狀況
1999年,武漢瑞達科技有限公司依托武漢大學技術力量進行了“安全計算機”的體系機構和關鍵技術的研究和實踐,并于2004年推出了可信計算平臺SQY14嵌入密碼型計算機。

兆日科技作為TCG的又一中國成員,在研究跟蹤TCG相關技術規范的基礎上,于2005年年初推出了符合TPM1.2規范的安全芯片SSX35B,并已經開展了與長城、同方等多家主流品牌電腦廠商的合作,相繼推出了相應的可信計算機。

聯想方面宣稱已在可信主機、可信網絡和可信管理系統三個方面取得了關鍵性的突破,主要成果包括:推出了符合TPW1.2規范的恒智芯片;基于該安全芯片推出的安全終端及安全應用系統;基于LeadSec安全協議族的可信管理系統框架;以及基于安全芯片的訪問控制,高速內容檢測與過濾技術;3A網關技術構成的安全網絡設備核心技術等。

國家密碼管理局聯合國內一些IT企業研究TCM(Trusted Computing Module,可信計算模塊)標準,2007年12月29日,國家密碼管理局發布了TCM標準,接著,中興公司研制并推出了首款符合TCM規范的芯片。

天融信公司于2004年12月推出了“可信網絡架構”,該架構主要包括可信安全管理系統(TSM)、網關可信代理(GTA)、網絡可信代理(NTA)和端點可信代理(PTA)四部分,其可以確保安全管理系統、安全產品、網絡設備和端點用戶等四個安全環節的安全性,同時能對用戶網絡已有的安全資源進行有效整合和管理,該架構已經具有可信計算技術的部分屬性。

在安全操作系統的研究方面,國防科技大學計算機學院“863服務器操作系統內核”項目組研制的操作系統銀河麒麟操作系統(英文名稱:Kylin Operating System),Kylin操作系統分為標準版和安全版兩種版本,從許多方面對Kylin操作系統的安全性作了增強,其重要的安全機制包括:增強的用戶認證機制、細粒度的自主訪問控制機制、系統內核實現的強制訪問控制機制、能力機制、角色定權機制、禁止客體重用和安全審計機制等。

航天706所在參考國際可信計算技術的基礎上,結合具體的應用需求,對系統信任根建立和傳遞技術、安全BIOS實現技術(包括傳統BI0S架構和UEFI架構下BIOS系統安全模塊的開發和BIOS系統的定制開發等)、TPM實現技術、安全存儲設備實現技術及可信網絡接入架構等方面進行了系統研究,推出了具備系統整體安全防護能力的可信計算終端,初步構建了相應的可信計算環境。

可信計算的關鍵技術
可信計算的研究涵蓋了硬件、軟件以及網絡等不同的技術層面,其中涉及的關鍵技術主要有以下幾點:

1)信任鏈傳遞技術:在可信計算機系統中,信任鏈被用于描述系統的可信性,整個系統信任鏈的傳遞從信任根(安全芯片和CRTM)開始。從平臺加電開始到BIOS的執行,再到操作系統加載程序的執行,到最終操作系統啟動、應用程序的執行的一系列過程,信任鏈一直從信任根處層層傳遞上來,從而保證該終端的計算環境始終是可信的。

2)安全芯片設計技術:安全芯片作為可信計算機系統物理信任根的一部分,在整個可信計算機中起著核心的控制作用。該芯片具有密碼運算能力、存儲能力,能夠提供密鑰生成和公鑰簽名等功能;其內部帶有非易失性存儲器,能夠永久保存用戶身份信息或秘密信息。

3)可信BIOS技術:BIOS直接對計算機系統中的輸入、輸出設備進行硬件級的控制,是連接軟件程序和硬件設備之間的樞紐。其主要負責機器加電后各種硬件設備的檢測初始化、操作系統裝載引導、中斷服務提供及系統參數設置的操作。在高可信計算機中,BIOS和安全芯片共同構成了系統的物理信任根。

4)可信計算軟件棧(TSS)設計實現技術:可信計算軟件棧是可信計算平臺的支撐軟件,用來向其它軟件提供使用安全芯片的接口,并通過實現安全機制來增強操作系統和應用程序的安全性。可信計算軟件棧通過構造層次結構的安全可信協議棧創建信任,其可以提供基本數據的私密性保護、平臺識別和認證等功能。

5)可信網絡連接技術:可信網絡連接技術主要解決網絡環境中終端主機的可信接入問題,在主機接入網絡之前,必須檢查其是否符合該網絡的接入策略(如是否安裝有特定的安全芯片、防病毒軟件等),可疑或有問題的主機將被隔離或限制網絡接入范圍,直到它經過修改或采取了相應的安全措施為止。

可信計算相關國際標準
TCG規范
TCG于2003年到2008年已經建立起比較完整的TPM1.2技術規范標準體系。包括:TPM功能與實現規范(TPM main specification 1.2);TSS功能與實現規范(TSS specification version 1.2);針對PC平臺的TCG規范(PC client specific implementation specification,for conventional BIOS,Version 1.2);針對服務器平臺的TCG規范(TCG server specific implementation specification for TCG version 1.2和TCG IPF architecture server specification);針對手機平臺的TCG規范(mobile phone technical specification 1.0和use case);基礎設施技術規范,包括身份證書、網絡認證協議、完整性收集和完整性服務等規范。其中一個可信網絡連接工作小組,已經制定出一系列可信網絡連接的協議、接口規范,將對網絡安全技術發展產生重要的影響;針對外設在可信計算架構中的技術規范;針對網絡安全存儲的TCG規范(storage architecture core specification 1.0)基于CC(common criteria)的相關符合性的測評規范等。

從TCG的技術標準體系涵蓋的范圍可以看出,TCG 技術標準已經滲透到IT技術每一個層面。

美國可信計算機安全評價標準(TCSEC)
TCSEC 標準是計算機系統安全評估的第一個正式標準,具有劃時代的意義。《可信計算機系統評價準則》第一次提出可信計算機和可信計算基(TBC, Trusted Computing Base)的概念,并將TBC作為系統安全的基礎。該準則于1970 年由美國國防科學委員會提出,1985年,國防部國家計算機安全中心代表國防部制定并出版《可信計算機安全評價標準》,即著名的“桔皮書”。TCSEC將計算機系統的安全劃分為4個等級、7個安全級別,如表1所示。

歐洲信息安全評價標準(ITSEC)
ITSEC 是英國、法國、德國和荷蘭制定的 IT安全評估準則,較美國軍方制定的TCSEC準則在功能的靈活性和有關評估技術方面均有很大的進步。ITSEC是歐洲多國安全評價方法的綜合產物,應用領域為軍隊、政府和商業。該標準將安全概念分為功能與評估兩部分。功能準則從F1~F10共分10級。1~5級對應于TCSEC的D到A。F6至F10級分別對應數據和程序的完整性、系統的可用性、數據通信的完整性、數據通信的保密性以及機密性和完整性的網絡安全。評估準則分為6級,分別是測試、配置控制和可控的分配、能訪問詳細設計和源碼、詳細的脆弱性分析、設計與源碼明顯對應以及設計與 源碼在形式上一致。

可信計算技術的需求及技術選擇
數字版權管理
可信計算將使公司創建很難規避的數字版權管理系統,但也不是不可能(破解)。例子是下載的音樂文件,用遠程認證可使音樂文件拒絕被播放,除非是在執行著唱片公司規則的特定音樂播放器上。密封儲存防止用戶使用其他的播放器或在另一臺電腦上打開該文件。音樂在屏蔽儲存里播放,這將阻止用戶在播放該音樂文件時進行該文件的無限制復制。安全I/0阻止用戶捕獲發送到音響系統里的(流)。規避(破解)這樣的系統需要操縱電腦硬件或者是用錄音設備或麥克風獲取模擬信號(這樣可能產生信號衰減)或者破解加密算法。

身份盜用保護
可信計算可以用來幫助防止身份盜用。以網上銀行為例,當用戶接入到銀行服務器時使用遠程認證,之后如果服務器能產生正確的認證證書那么銀行服務器就將只對該頁面進行服務。隨后用戶通過該頁面發送他的加密賬號和PIN和一些對用戶和銀行都為私有的(不看見)保證信息。

防止在線游戲作弊
可信計算可以用來打擊在線游戲作弊。一些玩家修改他們的游戲副本以在游戲中獲得不公平的優勢;遠程認證,安全I/0以及儲存器屏蔽用來核對所有接入游戲服務器的玩家(以確保)其正運行一個未修改的軟件副本。尤其是設計用來增強玩家能力屬性或自動執行某種任務的游戲修改器。例如,用戶可能想要在射擊游戲中安裝一個自動瞄準BOT,在戰略游戲中安裝收獲機器人。由于游戲服務器無法確定這些命令是由人還是程序發出的,推薦解決方案是驗證玩家電腦上正在運行的代碼。

保護系統不受病毒和間諜軟件危害
軟件的數字簽名將使得用戶識別出經過第三方修改可能加入間課軟件的應用程序。例如,一個網站提供一個修改過的流行即時通訊程序版本,該程序包含間諜軟件。操作系統可以發現這些版本里缺失有效的簽名并通知用戶該程序已經被修改,然而這也帶來一個問題:誰來決定簽名是否有效。

保護生物識別身份驗證數據
用于身份認證的生物鑒別設備可以使用可信計算技術(存儲器屏蔽,安全I/0)來確保沒有間課軟件安裝在電腦上竊取敏感的生物識別信息。

核查遠程網格計算的計算結果
可信計算可以確保網格計算系統的參與者返回的結果不是偽造的。這樣大型模擬運算(例如天氣系統模擬)不需要繁重的冗余運算來保證結果不被偽造,從而得到想要的(正確)結論。就中國國內而言,中國的政府管理者對可信計算給予了極大的關注,對可信計算提供了相當大的經費支持。如中國國家密碼管理委員會組織了可信密碼模塊的標準制定,并在其官方網站上提供了部分標準。中國科技部的863計劃開展了可信計算技術的項目專題研究,自然基金委開展了“可信軟件”的重大專項研究計劃支持。
?

總結

以上是生活随笔為你收集整理的2021-07-27_TPM描述的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。