可信计算的发展
摘 要
可信计算是信息安全领域的一个新的研究分支如何建立高效安全的可信计算机制是当前研究的热点具有极其广泛的应用背景。这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规。基于以上分析指出目前可信计算研究存在理论滞后于应用部分关键技术尚未攻克缺乏配套软件系统等问题。最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。
【关键词】可信计算理论模型信任理论信息安全
页脚
摘 要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-0-
0引言. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-2-
1可信计算的研究背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-3-
2国际可信计算发展. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-4-
3信计算相关定义和关键技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-5-
3.1可信计算的相关定义. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-5-
3.2可信计算关键技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-6-
4可信计算相关国际标准. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-7-
4.1TCG规. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-7-
4.2可信计算机安全评价标准TCSEC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-7-
4.3息安全评价标准 ITSEC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-8-
5.信计算亟待研究的领域. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-9-
5.1技术方面. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-9-
5.2理论方面. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .-9-
5.3计算的应用. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .- 10-
6.结束语. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .- 10-
参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .- 10-
0引言
随着信息技术的发展和网络应用的拓展可信计算技术研究及其相关产业
化应用已经成为当前信息安全领域关注的热点问题之一。国外可信计算起步较早在组织机制产业化应用和标准研发等领域都处于领先。尽管对于可信计算存在不同的认识但是可信计算是目前公认的信息安全发展面临的重大机遇是从一个全新的角度解决信息安全问题。在云计算、物联网和移动互联网等新技术日益发展的今天及将来可信计算也将成为新的发展趋势。1可信计算的研究背景
传统信息安全系统以防外部入侵为主与现今信息安全的主要威胁来自部的实际不符合&采用传统的信息安全措施的最终结果是防不胜防&这是由于只封堵外围没有从根本上解决产生不安全的问题&概括起来信息安全事故产生的技术原因主要有几点:
(1) 目前的PC机软硬件结构简化可任意使用资源特别是修改执行代码植入恶意程序;
(2)操作系统对执行代码不检查一致性病毒程序可利用这一弱点将病毒代码嵌入到执行代码中进行扩散;
(3)黑客可利用被攻击系统的漏洞从而窃取超级用户权限并植入攻击程序最后进行肆意破坏攻击计算机系统;
(4)用户未得到严格的控制从而可越权访问致使不安全事故的产生所有这些入侵攻击都是从个人计算机终端上发起的。应采取防为主外兼防的模式来保护计算机提高终端节点的安全性建立具备安全防护功能的电脑系统。
为从终端上解决计算机系统安全的问题需要建立信息的可信传递。这就和SARS期间隔离患者以控制病源的传播一样。算机终端的“可信”实现了人与程序之间、人与机器之间的数据可信传递就能得到保证。鉴于此“可信计算”上了议事日程这就是它的研究背景。所以可信计算的核心就是要建立一种信任机制用户信任计算机计算机信任用户用户在操作计算机时需要证明自己的身份计算机在为用户服务时也要验证用户的身份。这样一种理念来自于人们所处的社会生活&社会之所以能够和谐运转就得益于人与人之间建立的信任关系。与社会所不同的是建立信任的途径不同。社会之中的信
任是通过亲情、友情、爱情等纽带来建立但计算机是没有感情的实体一切的信息都是二进制串所以在计算机世界中就需要建立一种二进制串的信任机制这就必须使用密码技术从而密码技术成为了可信计算的核心技术之一。近年来体现整体安全的可信计算技术越来越受到人们的关注这正是因为它有别于传统的安全技术从根本上来解决安全问题。
2国际可信计算发展
从20世纪60年代可信计算诞生以来可信计算的发展共经历了 3个阶段硬件可信阶段综合可信阶段和深入发展阶段。
1 硬件可信阶段
从1960年到1970年中期以可信电路相关研究为核心发展起硬件可信概念。在该时期对信息安全性的理解主要关注硬件设备的安全而影响计算机安全的主要因素为硬件电路的可靠性所以该阶段研究的重点为电路的可靠性。根据该使其的可信研究普遍把高可靠性的电路成为可信电路。2综合可信阶段
从1970年到1990年以“可信计算基”概念的提出为标志。在该时期系统的可信性设计和评价成为关注的核心。 1983年美国国防部制定了世界第一个可信计算标准TCSEC。在TCSEC中第一次提出可信计算基的概念并把可信计算基TCBTrusted Computing Base作为信息安全的基础。TCSEC主要考虑了信息的秘密性。
3深入发展阶段
1990年至今以可信平台TPMTrusted Platform Module为主要标志。该阶段中可信计算研究的体系化更加规规模进一步扩大可信计算的产业组织标准逐步形成体系并完善。 1999年IEEE太平洋沿岸国家容错系统会议改名为“可信计算会议”这标志着可信计算又一次成为学术界的研究热点。2000年12月在美国卡基梅农大学与美国国家宇航局研究中心牵头 I BM、 H P、微软等著名企业参加成立了可信计算平台联盟TCPA,Trusted Computing Platform Al l iance [1 ],这标志着可信计算进入产业界。TCPA改名为可信计算组织TCG,Trusted Computing Group 。 TCG的成立
标志着可信计算技术和应用领域的进一步扩大。
3信计算相关定义和关键技术
3.1可信计算的相关定义
目前可信计算中可信存在多种不同的定义。 ISO/IEC将可信定义为参与计算的组件、操作或过程在任意的条件下是可预测的并能够地域病毒和一定程度的物理干扰。 IEEE给出的可信定义为计算机系统所提供服务的可信赖性是可论证的。 TCG将可信定义为一个实体是可信的如果它的行为
总是以预期的方式朝着预期的目标。 TCG的可信技术思路是通过在硬件平台上引入TPM来提高计算机系统的安全性。这种技术思路目前得到了产业界
的普遍认同认为可信是以安全芯片为基础建立可信计算环境确保系统实体按照预期的行为执行。
1 信任链
TCG提出“信任链”[2]来解决安全问题基本思想是如果从一个初始的“信任根”出发,在平台上计算环境的每一次转换时这种信任可以通过传递的方式保持下去不被破坏那么平台上的计算环境始终是可信的。
2可信平台TPM
在可信链传递中TPM是核心是信任根。作为可信计算技术的底层核心固件,TPM被称为安全PC产业链的“信任原点”。在实际应用中,TPM安全芯片被嵌入到PC主板之上,可为平台提供完整性度量与验证,数据安全保护和身份认证等功能TPM在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。 TPM将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。
3TCG软件栈
TCG软件栈[3](TSS,TCG Software Stack)的缩写。 TSS是可新平台的核心软件它运行于操作系统用户态在可信平台中起着承上启下的作用TSS为应用程序提供了使用TPM安全功能的接口 同时屏蔽了不同制造商在TPM生产中造成的各种差异增强应用程序的可移植性。 目前TSS是应用程序与TPM进行交互的主要接口之一。 TSS系统包括的功能可用于
创建Crypto API接口使TPM支持当前和未来的相关应用程序从而充分拓展TPM功能包括密钥备份、密钥迁移功能、平台认证等。
4可信计算网络
可信计算网络 TCN, Trusted Computing Networking 是一个通过现有网络安全产品和网络安全子系统有效整合和管理并结合可信网络的接入控制机制、 网络部信息的保护和信息加密传输机制实现全面提高网络整体安全防护能力的可信网络安全技术体系。
3.2可信计算关键技术
可信计算包括5个关键技术[4]概念它们是完整可信系统所必须的整个系统将遵从TCG规。 5个关键技术如下:
1 签注密钥
签注密钥是一个2048位的R SA公私有密钥对它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里而公共密钥用来认证及加密发送到该芯片的敏感数据。
2安全输入输出
安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。
3储存器屏蔽
储存器屏蔽拓展了一般的储存保护技术提供了完全独立的储存区域。例如包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限所以入侵者即便控制了操作系统信息也是安全的。
4密封储存
密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。
5远程认证
远程认证准许用户电脑上的改变被授权方感知。例如软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰尝试破解。
4可信计算相关国际标准
4.1TCG规
TCG[5]于2003年到2008年已经建立起比较完整的TPM1 .2技术规标准体系。包括①TPM功能与实现规TPM main specification 1 .2 ②TSS功能与实现规TSS specification version 1 .2 ③针对PC平台的TCG 规PC cl ient specific implementation specification, forconventional BIOS,Version 1 .2 ④针对服务器平台的TCG规 TCG server specificimplementation specification for TCG version 1 .2和TCG IPF architectureserver specification ⑤针对手机平台的TCG规 mobi le phonetechnical specification 1 .0和use case ⑥基础设施技术规包括书、网络认证协议、完整性收集和完整性服务等规。其中一个可信网络连接工作小组已经制定出一系列可信网络连接的协议、接口规将对网络安全技术发展产生重要的影响⑦针对外设在可信计算架构中的技术规⑧针对网络安全存储的TCG规storage architecture core specification 1 .0 ⑨基于CCcommon criteria的相关符合性的测评规等。从TCG的技术标准体系涵盖的围可以看出TCG技术标准已经渗透到IT技术每一个层面。
4.2可信计算机安全评价标准TCSEC
TCSEC标准是计算机系统安全评估的第一个正式标准具有划时代的意义。《可信计算机系统评价准则》第一次提出可信计算机和可信计算基TBCTrusted Computing Base)的概念并将TBC作为系统安全的基础。该准则于1970年由美国国防科学委员会提出 1985年国防部国家计算机安全中
心代表国防部制定并出版《可信计算机安全评价标准》即著名的“桔皮书”。TCSEC将计算机系统的安全划分为4个等级、 7个安全级别如表1所示:
4.3息安全评价标准 ITSEC
ITSEC是英国、法国、德国和荷兰制定的IT安全评估准则[6] 较美国军方制定的TCSEC准则在功能的灵活性和有关评估技术方面均有很大的进步。 ITSEC是欧洲多全评价方法的综合产物应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。功能准则从F1F10共分10级。
15级对应于TCSEC的D到A。 F6至F10级分别对应数据和程序的完整性、系统的可用性、数据通信的完整性、数据通信的性以及性和完整性的网络安全。评估准则分为6级分别是测试、配置控制和可控的分配、能访问详细设计和源码、详细的脆弱性分析、设计与源码明显对应以及设计与
官方网站:点击访问亚州云活动官网活动方案:地区:美国CERA(联通)CPU:1核(可加)内存:1G(可加)硬盘:40G系统盘+20G数据盘架构:KVM流量:无限制带宽:100Mbps(可加)IPv4:1个价格:¥128/年(年付为4折)购买:直达订购链接测试IP:45.145.7.3Tips:不满意三天无理由退回充值账户!地区:枣庄电信高防防御:100GCPU:8核(可加)内存:4G(可加)硬盘:...
易探云怎么样?易探云最早是主攻香港云服务器的品牌商家,由于之前香港云服务器性价比高、稳定性不错获得了不少用户的支持。易探云推出大量香港云服务器,采用BGP、CN2线路,机房有香港九龙、香港新界、香港沙田、香港葵湾等,香港1核1G低至18元/月,183.60元/年,老站长建站推荐香港2核4G5M+10G数据盘仅799元/年,性价比超强,关键是延迟全球为50ms左右,适合国内境外外贸行业网站等,如果需...
今天下午遇到一个网友聊到他昨天新注册的一个域名,今天在去使用的时候发现域名居然不见。开始怀疑他昨天是否付款扣费,以及是否有实名认证过,毕竟我们在国内域名注册平台注册域名是需要实名认证的,大概3-5天内如果不验证那是不可以使用的。但是如果注册完毕的域名找不到那也是奇怪。同时我也有怀疑他是不是忘记记错账户。毕竟我们有很多朋友在某个商家注册很多账户,有时候自己都忘记是用哪个账户的。但是我们去找账户也不办...