可信计算概念、标准与技术ppt课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《可信计算概念、标准与技术ppt课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 计算 概念 标准 技术 ppt 课件
- 资源描述:
-
1、沈晴霓沈晴霓 教授教授北京大学北京大学软件与微电子学院软件与微电子学院1一一可信计算概述可信计算概述二二TCG组织介绍组织介绍三三TCG现有标准规范介绍现有标准规范介绍四四TPM的核心功能介绍的核心功能介绍2一一. 可信计算概述可信计算概述可信计算概念与需求可信计算概念与需求可信计算涵义与属性可信计算涵义与属性可信计算平台架构可信计算平台架构可信计算的机遇可信计算的机遇3 TCSEC:可信计算机系统评估标准 分为A/B/C/D四类七个等级-D,C1,C2,B1,B2,B3,A1 CC:公共准则(ISO/IEC 15408) 分为EAL1, EAL2, EAL3,EAL4,EAL5,EAL6,E
2、AL7 安全安全是指采取技术和管理的安全保护手段,保护软硬件与数据不是指采取技术和管理的安全保护手段,保护软硬件与数据不因偶然的或恶意的原因而遭受到破坏、更改、暴露。因偶然的或恶意的原因而遭受到破坏、更改、暴露。4攻击者进不去攻击者进不去窃取保密信息窃取保密信息看不懂看不懂系统和信息系统和信息改不了改不了非授权者重要信非授权者重要信息拿不到息拿不到系统工作瘫不成系统工作瘫不成攻击行为攻击行为赖不掉赖不掉安全保障技术与效果安全保障技术与效果标识与鉴别标识与鉴别访问控制数据加密数据加密完整性保护可用性可用性资源管理资源管理+ +安全管理安全管理安全审计 如果如果针对某个特定的目的针对某个特定的目的
3、,实体的行为与预期的行为相符实体的行为与预期的行为相符,则称针对这个目的,则称针对这个目的,该实体是可信的。该实体是可信的。什么是可信什么是可信 商业运行、社会基础设施运行、个人越来越商业运行、社会基础设施运行、个人越来越依赖于依赖于IT计算环境计算环境。 IT计算环境计算环境面临面临越来越多的越来越多的安全威胁安全威胁。 安全可信问题安全可信问题已经已经成为成为普适计算、云计算等普适计算、云计算等新型计算模式新型计算模式真正真正实现的瓶颈实现的瓶颈。 现技术现技术因成本、可管理性、向后兼容性、性能、可移植性等问题因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳无法被广泛采纳。
4、对建立可信计算环境的需求对建立可信计算环境的需求6 身份欺诈身份欺诈所造成的损失在所造成的损失在20042004年达到了年达到了526526亿美元亿美元 美国一年花费了美国一年花费了672672亿美元亿美元对付病毒、间谍软件等对付病毒、间谍软件等与与计算机计算机相关的犯罪相关的犯罪 超过超过130130次的电脑入侵将至少次的电脑入侵将至少55005500万美国人的万美国人的个人数据偷走个人数据偷走,如社会保险号和信用卡号,如社会保险号和信用卡号计算机安全攻击所造成的损失是惊人的计算机安全攻击所造成的损失是惊人的 容易受攻击的程序容易受攻击的程序(代码(代码bug/bug/缓冲区溢出缓冲区溢出/
5、 /解析错误)解析错误) 恶意程序恶意程序(间谍软件、木马程序)(间谍软件、木马程序) 错误配置的程序错误配置的程序(没有启用安全特性)(没有启用安全特性) 社会工程社会工程(网络钓鱼)(网络钓鱼) 物理上的偷窃物理上的偷窃 电子窃听电子窃听(截获邮件)(截获邮件)正在变化中的计算机安全威胁正在变化中的计算机安全威胁 每千行源代码就有一个安全相关的每千行源代码就有一个安全相关的bugbug,一个典型的千万行代码的操作系统将有上万个安全,一个典型的千万行代码的操作系统将有上万个安全bugbug 即使能够建立一个安全的软件系统,对已有操作系统即使能够建立一个安全的软件系统,对已有操作系统数千万行代
6、码进行安全处理的难度很大数千万行代码进行安全处理的难度很大 软件安全检测方法都可以被恶意代码绕过软件安全检测方法都可以被恶意代码绕过,如果没有硬件支持,无法检测出系统中恶意代码,如果没有硬件支持,无法检测出系统中恶意代码软件能够做到完全安全吗?软件能够做到完全安全吗?7 用户的身份认证用户的身份认证:这是对使用者的信任:这是对使用者的信任。 平台软硬件配置的正确性平台软硬件配置的正确性:这体现了使用者对平台运行环境的信任:这体现了使用者对平台运行环境的信任。 应用程序的完整性和合法性应用程序的完整性和合法性:这体现了应用程序运行的可信:这体现了应用程序运行的可信。 平台之间的可验证性平台之间的
7、可验证性:指网络环境下平台之间的相互信任。:指网络环境下平台之间的相互信任。“可信计算可信计算”可以从几个方面来理解可以从几个方面来理解 可可鉴别鉴别:计算机系统的用户可以确定与他们进行通信的对象身份:计算机系统的用户可以确定与他们进行通信的对象身份。 完整性完整性:用户确保信息能被正确传输:用户确保信息能被正确传输。 私密性私密性:用户相信系统能保证信息的私密性。:用户相信系统能保证信息的私密性。TCG制定的规范中定义了可信计算的三个属性制定的规范中定义了可信计算的三个属性8uThe TPM driver is provided by the TPM manufacturerUnlike m
8、ost drivers, it is required before the OS loads because the OS loader needs to access the TPM if it is using a secure startup mechanism. Therefore, a TPM driver is also integrated into the BIOS code.uTBS is a component of Windows Vista, andTBS serves as a mediator between higher-level applications a
9、nd the TPM driver.uTSS is the implementation of the TCG specification of the TSSTSS provides a standard API for interacting with the TPM9 提供一个提供一个更安全的计算环境更安全的计算环境 保护保护终端用户终端用户数据数据 提供提供可信可信的电子商务的电子商务交易交易 基于基于硬件的信任硬件的信任得到产业界支持的、基于标准化得到产业界支持的、基于标准化 增加用户及管理员增加用户及管理员使用因特网的使用因特网的信心信心 降低降低商业,特别是商业,特别是关键行业关
10、键行业(金融、保险、政府、医疗)(金融、保险、政府、医疗)的风险的风险 在硬件的保护下在硬件的保护下增加交易量和交易额增加交易量和交易额 更多的信任更多的信任将信任扩展到任何平台将信任扩展到任何平台 10一一可信计算概述可信计算概述二二TCG组织介绍组织介绍三三TCG现有标准规范介绍现有标准规范介绍四四TPM的核心功能的核心功能介绍介绍11二二. TCG组织介绍组织介绍TCG组织的成立组织的成立TCG的远景目标的远景目标TCG的解决方案的解决方案TCG组织结构图组织结构图TCG工作组介绍工作组介绍1219991999年年1010月月,由由HPHP、IBMIBM、IntelIntel和和Micr
11、osoftMicrosoft等公司等公司牵头牵头组织组织 TCPATCPA(Trusted Trusted Computing Platform Computing Platform AllianceAlliance),发展成员约,发展成员约200200家,遍布全球各大洲主家,遍布全球各大洲主力厂商力厂商,TCPATCPA专注于从计专注于从计算平台体系结构上增强其算平台体系结构上增强其安全性安全性。20012001年年1 1月月,TCPATCPA组织组织发发布了布了TPMTPM主规范(主规范(v1.1v1.1)20032003年年3 3月月,改组为改组为TCG TCG (Trusted Com
12、puting (Trusted Computing Group)Group),同年同年1010月月,发发布了布了TPMTPM主规范(主规范(v1.2v1.2)20092009年,年,TCGTCG与与ISO/IEC ISO/IEC 的的合作合作形成国际标准形成国际标准ISO/IECISO/IEC 11889-X: 200911889-X: 200920132013年年3 3月,月,TCGTCG组织发布组织发布了了TPMTPM主规范(主规范(v2.0v2.0)成立目的成立目的:在计算和通:在计算和通信系统中广泛使用基于信系统中广泛使用基于硬件安全模块支持下的硬件安全模块支持下的可信计算平台,以提高
13、可信计算平台,以提高整体的安全性。整体的安全性。TCGTCG的使命的使命:发展并推动:发展并推动开放的、厂商中立的、多开放的、厂商中立的、多种平台间的可信计算构造种平台间的可信计算构造单元及软件接口的业界标单元及软件接口的业界标准规范准规范1314 将平台将平台转变为可信计算环境转变为可信计算环境 使平台能够使平台能够证明证明给定的网络环境给定的网络环境是一个受保护的环境是一个受保护的环境 在正确的平台环境下在正确的平台环境下,秘密秘密才会被才会被释放释放出来出来 将将TPM作为作为产品中的产品中的可信构造块可信构造块TCG的解决方案的解决方案 带有带有TPM的的PC、Server、IoT设备
14、设备 第三方软件第三方软件使用使用TPM提供数据保护、网络访问、标识管理、认证提供数据保护、网络访问、标识管理、认证 网络产品网络产品:Radius认证认证服务器、病毒保护、策略管理服务器、病毒保护、策略管理当前应用当前应用151617TPM工作组:工作组:制订制订TPM规范规范 在在TPM的设计中由于考虑到成本问题,将非可信关键功能放到上层软件执行的设计中由于考虑到成本问题,将非可信关键功能放到上层软件执行 软件栈需要完成软件栈需要完成如下工作:如下工作:1)提供应用程序到提供应用程序到TPM功能的入口点、功能的入口点、2)提供对提供对TPM功能的同步访问、功能的同步访问、3)向应用程序向应
15、用程序隐藏命令流的实现细节、隐藏命令流的实现细节、4)对对TPM资源进行管理资源进行管理TSS工作组:工作组:为应用程序开发商提供为应用程序开发商提供API,对硬件接口进行封装,定义与,对硬件接口进行封装,定义与TPM的交互接口(的交互接口(如:如:系统软件接口)。系统软件接口)。 各自特殊职能:各自特殊职能:PC是是TPM规范的试验台,规范的试验台,Server是可信基础设施的载体,移动电话(设备)是可信计算未来发展趋势是可信基础设施的载体,移动电话(设备)是可信计算未来发展趋势PC工作组、工作组、Server工作组、移动电话工作组等:工作组、移动电话工作组等:具体平台工作组具体平台工作组,
16、符合符合TPM规范、配合规范、配合TPM建立信任根建立信任根Compliance工作组:工作组:致力于定义适当的规范和文档,便于定义保护轮廓致力于定义适当的规范和文档,便于定义保护轮廓PP及其他需要的评估准则。及其他需要的评估准则。 信任决策信息的规范化的表示与交换。信任决策信息的规范化的表示与交换。 研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系 建立一个体系结构框架、接口、元数据弥补基础设施之间的差距建立一个体系结构框架、接口、元数据弥补基础设施之间的差距基础设施工作组基础设施工作组 :因特网及企
17、业基础设施中符合因特网及企业基础设施中符合TCG特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。特定平台规范的可信平台的集成,在混合的环境下实现各种商业模式。 发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互)发布一个开放的体系结构(在网络连接时或之后实施策略,各种终端节点、网络技术、策略之间可以相互交互) 发布一系列终端完整性标准。发布一系列终端完整性标准。TNC子工作组子工作组:基础设施工作组的一个子工作组基础设施工作组的一个子工作组18存储工作组存储工作组:开发专有存储设备上的安全服务标准开发专有存储设备上的安全服务标准外设工
18、作组外设工作组:标记与信任相关的外设属性、外设的各种工作环境,研究外设在多组件可信平台上的角色及影响。标记与信任相关的外设属性、外设的各种工作环境,研究外设在多组件可信平台上的角色及影响。 工作组需要保证不修改现有使用工作组需要保证不修改现有使用TPM应用程序或者软件,保证在虚拟化平台中该应用程序或者软件仍然可以使用可应用程序或者软件,保证在虚拟化平台中该应用程序或者软件仍然可以使用可信计算服务。同时信计算服务。同时, 也需要不修改现在的也需要不修改现在的TPM接口命令和接口命令和TPM内部指令内部指令,保证保证TPM可以为上层提供可以为上层提供TPM的功能。的功能。 针对虚拟化技术和可信计算
19、技术的相结合,该工作组的工作重点在于:保证可信计算中信任关系的传递在虚拟平台针对虚拟化技术和可信计算技术的相结合,该工作组的工作重点在于:保证可信计算中信任关系的传递在虚拟平台可以有足够的保证;保证可信属性满足的情况下虚拟机可以在不同的平台之间自由迁移。可以有足够的保证;保证可信属性满足的情况下虚拟机可以在不同的平台之间自由迁移。虚拟平台工作组虚拟平台工作组:致力于推广可信计算技术在虚拟化领域的应用。致力于推广可信计算技术在虚拟化领域的应用。 实现共享的基础设施、多提供商的基础设施、参考模型和实现指导、鉴定和消除现有标准间的差异等。实现共享的基础设施、多提供商的基础设施、参考模型和实现指导、鉴
20、定和消除现有标准间的差异等。可信多租户基础设施工作组可信多租户基础设施工作组(云工作组)云工作组):致力于开发一个标准框架,为实际部署可信云或可信共享设施定义端到端参考模型致力于开发一个标准框架,为实际部署可信云或可信共享设施定义端到端参考模型19一一可信计算概述可信计算概述二二TCG组织介绍组织介绍三三TCG现有标准规范介绍现有标准规范介绍四四TPM的核心功能的核心功能介绍介绍20三三. TCG现有标准规范介绍现有标准规范介绍TCG规范的设计原则规范的设计原则TCG的文档路线图的文档路线图TCG现有规范介绍现有规范介绍21 对指定的关键安全数据进行受控的访问对指定的关键安全数据进行受控的访问
21、 可靠的度量并报告系统的安全性质可靠的度量并报告系统的安全性质 报告机制要在所有者的完全控制之下报告机制要在所有者的完全控制之下安全性原则安全性原则 设计实现时考虑私密性需求设计实现时考虑私密性需求私密性原则私密性原则 在保证安全性的前提下,不引入新互操作障碍在保证安全性的前提下,不引入新互操作障碍可互操作性原则可互操作性原则 规范的部署应该支持在数据所有权方面已建立的原则及惯例规范的部署应该支持在数据所有权方面已建立的原则及惯例数据的可移植性原则数据的可移植性原则 所有者对属于它们的所有者对属于它们的TCGTCG功能的使用及操作能够进行有效的选择和控制功能的使用及操作能够进行有效的选择和控制
22、可控性原则可控性原则 非技术用户也可以理解和使用非技术用户也可以理解和使用TCGTCG功能功能易用性原则易用性原则2223 从从TCG技术的应用场景、以技术的应用场景、以TPM为中心的为中心的TCG技术的体系结构、产品的评估模型、生产要求几方面技术的体系结构、产品的评估模型、生产要求几方面,对对TCG技术进行了概括性的介绍。技术进行了概括性的介绍。 有效的弥补了有效的弥补了TPM规范过分注重细节、可读性差的缺点规范过分注重细节、可读性差的缺点 作者是作者是TPM规范的主要作者,所以规范的主要作者,所以“体系结构体系结构” 还是以还是以TPM为中心。为中心。TCG体系结构规范体系结构规范 给出给
23、出TPM的基本概念及与的基本概念及与TPM功能相关的一般信息。功能相关的一般信息。 对于与特定平台相关的功能在特定平台规范中定义。对于与特定平台相关的功能在特定平台规范中定义。 包括包括4个部分:个部分:“设计理念设计理念”、“TPM结构结构”、“TPM命令命令”、“Compliance”(CC保护轮廓)保护轮廓) 规范通过具体技术细节的描述,为用户展现规范通过具体技术细节的描述,为用户展现TPM的功能。的功能。TPM主规范主规范 定义了应用程序层次定义了应用程序层次TCG软件栈的分层结构及关键数据结构,然后分软件栈的分层结构及关键数据结构,然后分TPM驱动程序接口、驱动程序接口、TSS核心服
24、务接口、核心服务接口、TCG服务提供者接口定义了不同层次软件之间的标准接口服务提供者接口定义了不同层次软件之间的标准接口。 该规范的出发点还是以该规范的出发点还是以TPM为中心的为中心的。 实际上在操作系统层次也可以或者说需要使用一些实际上在操作系统层次也可以或者说需要使用一些TPM功能,这个层次的接口本规范没有涉及功能,这个层次的接口本规范没有涉及。TSS规范规范24 PC客户机客户机TPM接口规范(接口规范(TIS):考虑):考虑PC机的特点,对安装在机的特点,对安装在PC机上的机上的TPM需要满足的要求进行了补充需要满足的要求进行了补充 TCG针对传统针对传统BIOS型型PC客户机的实现
25、规范:操作系统前状态到操作系统状态转换中客户机的实现规范:操作系统前状态到操作系统状态转换中PCR寄存器的使用、寄存器的使用、BIOS或其他组件如何作为或其他组件如何作为CRTM(度量的核心信任根)、(度量的核心信任根)、BIOS执行执行TCG子系统功能时子系统功能时BIOS的编程接口。在上电、的编程接口。在上电、有电期间、掉电及初始化状态的行为等有电期间、掉电及初始化状态的行为等PC客户平台规范客户平台规范 是服务器的总体规范,内容包括:在是服务器的总体规范,内容包括:在server环境中用到的专用术语总结、环境中用到的专用术语总结、server平台的平台的TPM需求、针对需求、针对serv
展开阅读全文