可信计算是安全的基础课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《可信计算是安全的基础课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信 计算 安全 基础 课件
- 资源描述:
-
1、可信计算综述可信计算综述1ppt课件一、可信计算一、可信计算 可信是指可信是指“一个实体在实现给定一个实体在实现给定目标时其行为总是如同预期一样目标时其行为总是如同预期一样的结果的结果”。强调行为的结果可预。强调行为的结果可预测和可控制。测和可控制。2ppt课件可信计算指一个可信的组件,操作可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。码和一定的物理干扰造成的破坏。可信计算是安全的基础,从可信根可信计算是安全的基础,从可信根出发,解决出发,解决PC机结构所引起的
2、安全机结构所引起的安全问题。问题。3ppt课件可信计算终端基于可信赖平台模块可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作以密码技术为支持、安全操作系统为核心(如图所示)系统为核心(如图所示)安全应用组件安全应用组件安全操作系统安全操作系统安全操作系统内核安全操作系统内核密码模块协议栈密码模块协议栈主主板板可信赖可信赖BIOSTPM(密码模块芯片密码模块芯片)图:可信赖计算平台图:可信赖计算平台4ppt课件可信任链传递与可信任环境可信任链传递与可信任环境5ppt课件具有以下功能:具有以下功能:确保用户唯一身份、权限、工作空间的确保用户唯一身份、权限、工作空间的完整性完整性
3、/可用性可用性确保存储、处理、传输的机密性确保存储、处理、传输的机密性/完整性完整性确保硬件环境配置、操作系统内核、服确保硬件环境配置、操作系统内核、服务及应用程序的完整性务及应用程序的完整性确保密钥操作和存储的安全确保密钥操作和存储的安全确保系统具有免疫能力,从根本上阻止确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击病毒和黑客等软件的攻击6ppt课件是国家安全的需要是国家安全的需要存在的安全问题存在的安全问题 我国关键信息产品大多是国外产品,信息产我国关键信息产品大多是国外产品,信息产品安全后门普遍存在品安全后门普遍存在 我国的我国的IT基础产业薄弱制约了信息安全技术基础产业薄弱制
4、约了信息安全技术的发展,信息安全尖端技术多掌握在外国公的发展,信息安全尖端技术多掌握在外国公司手中司手中 操作系统操作系统 BIOS 芯片芯片二、需求和目标二、需求和目标7ppt课件存在的安全问题存在的安全问题 TCG发展的发展的TCP会成为未来信息战的工具会成为未来信息战的工具 TCG认为可信的认为可信的CPU、BIOS、OS 对中国对中国来说不一定可信来说不一定可信 TCG的的TCP让用户对自己的计算机失去了让用户对自己的计算机失去了控制权控制权8ppt课件对策对策 中国对信息安全产品和技术实行中国对信息安全产品和技术实行专门管理,有相关职能部门归口专门管理,有相关职能部门归口管理;管理;
5、大力扶持信息安全技术的国产化大力扶持信息安全技术的国产化 鼓励相关国家标准的制定鼓励相关国家标准的制定9ppt课件问题问题中国用户使用国外软硬件产品会支付巨额版中国用户使用国外软硬件产品会支付巨额版权费权费 遏制了中国软硬件技术和产品的发展遏制了中国软硬件技术和产品的发展 中国软硬件产品开发商需要向中国软硬件产品开发商需要向TCG支付巨支付巨额可信授权和评估费用额可信授权和评估费用对策对策 发展中国自己的发展中国自己的TCP 制定中国自己的制定中国自己的TCP标准标准 制定中国自己的可信授权、评估体系制定中国自己的可信授权、评估体系是经济发展需要是经济发展需要10ppt课件中国中国TCP的目标
6、的目标遵循遵循TCG的的TCP技术路线技术路线中国中国TCP的开放模式,在政府领导下的开放模式,在政府领导下TCP用户自行管理用户自行管理 TCP度量平台的可信性,但配置和决策度量平台的可信性,但配置和决策权由用户决定权由用户决定发展终端发展终端TCP,占领网络可信计算的先机,占领网络可信计算的先机 信任链的延伸至网络应用,信任链的延伸至网络应用,扩展扩展TPM中基于智能卡的认证技术中基于智能卡的认证技术 拓展拓展TPM中对应用的安全运行和保护中对应用的安全运行和保护的技术的技术11ppt课件中国中国TCP的目标的目标以我国自有知识产权的技术与产品构建中以我国自有知识产权的技术与产品构建中国国
7、TCP的可信根和信任链的可信根和信任链 TPM芯片技术芯片技术 主板设计和制造技术主板设计和制造技术 智能卡、生物识别技术智能卡、生物识别技术 BIOS增强技术增强技术 安全操作系统安全操作系统 密码技术:使用中国自己的密码算法和密码技术:使用中国自己的密码算法和标准标准12ppt课件2000年年12月美国卡内基梅隆大学与美国国家月美国卡内基梅隆大学与美国国家宇航总署(宇航总署(NASA)的艾姆斯()的艾姆斯(Ames)研究)研究中心牵头,联合大公司成立中心牵头,联合大公司成立TCPA。2003年年3月改组为月改组为TCG(Trusted Computing Group)2003年年10月发布
8、了月发布了TPM主规范(主规范(v1.2)具有具有TPM功能的功能的PC机已经上市(机已经上市(IBM、HP等)等)三、三、TCG的动态的动态13ppt课件本地应用本地应用服务提供者(服务提供者(TSP)远程应用远程应用服务提供者(服务提供者(TSP)RPC客户客户RPC服务服务TSS 核心服务层核心服务层(TCS)设备驱动库(设备驱动库(TDDL)TPM设备驱动设备驱动可信平台模块(可信平台模块(TPM)可信平台体系结构可信平台体系结构核心模式核心模式系统进系统进程模式程模式用户进用户进程模式程模式应用应用程序程序14ppt课件TCG 规范族规范族TCG主规范系列:主规范系列:包括主规范、包
9、括主规范、TPM规范。规范。平台设计规范系列:平台设计规范系列:个人电脑(个人电脑(PC Platform)、)、个人数字助理(个人数字助理(PDA Platform)、)、无线移动通讯设备(无线移动通讯设备(cellular Platform)等)等 作为可信计算平台的设计规范。作为可信计算平台的设计规范。TCG软件栈规范系列:软件栈规范系列:主要规定了可信计算平台从固件到应用程主要规定了可信计算平台从固件到应用程序的完整的软件栈序的完整的软件栈.15ppt课件TCG 规范族规范族TCG主规范主规范:TCG main Spec v1.1 可信计算平台的普适性规范,支持多平台:可信计算平台的普
10、适性规范,支持多平台:PC/PDATCG PC规范:规范:TCG PC Spec v1.1 可信计算平台的可信计算平台的 PC规范规范TPM Main Spec v1.2系列系列 可信计算平台的信任根可信计算模块规范可信计算平台的信任根可信计算模块规范TSS(TCG Software Stack)v1.1 操作系统上的可信软件接口规范,操作系统上的可信软件接口规范,16ppt课件英特尔公司的英特尔公司的LT计划:计划:LT技术是英特尔公司提出的新一代技术是英特尔公司提出的新一代PC平台的安全解决平台的安全解决方案。它和方案。它和TCG推出的推出的PC实施规范有所区别,它用到实施规范有所区别,它
11、用到了了TCG定义的定义的TPM,基于此来构建自己的安全架构。,基于此来构建自己的安全架构。区别在于区别在于LT技术扩展了技术扩展了TCG所定义的可信计算的功能所定义的可信计算的功能和范围。和范围。LT是多种硬件技术的结合,可以说:是多种硬件技术的结合,可以说:LT=CPU+TPM+Chipset+Protected I/O。英特尔认为当前个人。英特尔认为当前个人计算机上主要存在的软件攻击隐患有:用户输入输出计算机上主要存在的软件攻击隐患有:用户输入输出的脆弱性,很容易在的脆弱性,很容易在I/O通路上对数据进行伪造或篡改,通路上对数据进行伪造或篡改,尤其是显示设备的缓存直接是可存取的,如果不控
12、制,尤其是显示设备的缓存直接是可存取的,如果不控制,所见到的输出将不能确保是真实可信的;内存访问的所见到的输出将不能确保是真实可信的;内存访问的脆弱性,获得特权级的恶意代码可以对内存的任意位脆弱性,获得特权级的恶意代码可以对内存的任意位置进行访问,而置进行访问,而DMA控制器也可以不经过控制器也可以不经过CPU直接对直接对内存进行访问,如果仅从软件来控制,是远远不够的。内存进行访问,如果仅从软件来控制,是远远不够的。17ppt课件 针对上述问题,英特尔提出基于硬件的安全解决方案,针对上述问题,英特尔提出基于硬件的安全解决方案,包括以下几个主要部分:包括以下几个主要部分:CPUCPU:支持进程间
13、隔离,对执行进行保护,包括扩充安:支持进程间隔离,对执行进行保护,包括扩充安全指令集,以及寻址结构;全指令集,以及寻址结构;TPMTPM:支持密封存储,提供用于用户认证和平台验证的:支持密封存储,提供用于用户认证和平台验证的各种密码支持各种密码支持ChipsetChipset:支持内存隔离,域管理,解决:支持内存隔离,域管理,解决DMADMA通道对内通道对内存访问的问题,也为建立有保护的输入输出环境提供存访问的问题,也为建立有保护的输入输出环境提供硬件支持硬件支持Protect I/OProtect I/O:涉及到各种外部设备及接口,建立有保:涉及到各种外部设备及接口,建立有保护的输入输出还需
14、要对外部设备及接口进行改造护的输入输出还需要对外部设备及接口进行改造18ppt课件LTLT技术的安全特性总结为以下四点:技术的安全特性总结为以下四点:执行保护:从硬件上支持应用间的隔离,称为执行保护:从硬件上支持应用间的隔离,称为“域隔离域隔离”;可验证性:能够向本地和远程实体提供平台身可验证性:能够向本地和远程实体提供平台身份或配置环境是否可信的验证;份或配置环境是否可信的验证;安全存储:通过安全存储:通过TPMTPM进行重要信息的密封存储,进行重要信息的密封存储,其本身的硬件特性就保证比存放在其他设备上其本身的硬件特性就保证比存放在其他设备上要安全得多,同时要安全得多,同时TPMTPM又具
15、有证实的能力,通又具有证实的能力,通过对存放的密封数据的检验和鉴别,更好地保过对存放的密封数据的检验和鉴别,更好地保护数据的完整性和秘密性;护数据的完整性和秘密性;输入输出的保护:芯片组和外部接口经过安全输入输出的保护:芯片组和外部接口经过安全设计,可以建立基于硬件保护的可信通道。设计,可以建立基于硬件保护的可信通道。19ppt课件在应用模式上,考虑到兼容性,在应用模式上,考虑到兼容性,LTLT技术技术引入了标准环境和保护环境,并且两种引入了标准环境和保护环境,并且两种环境是并存的,如果一旦安全应用需要环境是并存的,如果一旦安全应用需要运行,系统将通过一系列步骤在标准环运行,系统将通过一系列步
16、骤在标准环境下建立一个平行的保护环境,应用一境下建立一个平行的保护环境,应用一旦处于保护环境下,将能够使用旦处于保护环境下,将能够使用LTLT提供提供的各种安全功能,同时,该环境本身也的各种安全功能,同时,该环境本身也是可信的,不会被不可信的应用破坏,是可信的,不会被不可信的应用破坏,因为保护环境和标准环境是互相隔离的。因为保护环境和标准环境是互相隔离的。标准环境则仍然运行着现有的普通应用。标准环境则仍然运行着现有的普通应用。20ppt课件微软下一代安全计算基(微软下一代安全计算基(NGSCB)计划:)计划:微软在微软在2002年提出了年提出了“palladium”计划,随后计划,随后改为改为
17、NGSCB(下一代安全计算基础,(下一代安全计算基础,Next Generation Secure Computing Base)。目的是)。目的是为构建下一代安全计算平台环境提供基于硬软为构建下一代安全计算平台环境提供基于硬软件的整套方案。微软计划在下一代代号为件的整套方案。微软计划在下一代代号为“longhorn”的操作系统中采用该技术。的操作系统中采用该技术。NGSCB技术框架的基本结构可以划分为三层:技术框架的基本结构可以划分为三层:最底层为硬件支持层称为最底层为硬件支持层称为SSC(Secure Support Component);运行在其上的是与操);运行在其上的是与操作系统内核
展开阅读全文