可信计算概念、标准与技术课件.ppt

上传人:牧羊曲112 文档编号:3003067 上传时间:2023-03-08 格式:PPT 页数:55 大小:2.88MB
返回 下载 相关 举报
可信计算概念、标准与技术课件.ppt_第1页
第1页 / 共55页
可信计算概念、标准与技术课件.ppt_第2页
第2页 / 共55页
可信计算概念、标准与技术课件.ppt_第3页
第3页 / 共55页
可信计算概念、标准与技术课件.ppt_第4页
第4页 / 共55页
可信计算概念、标准与技术课件.ppt_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《可信计算概念、标准与技术课件.ppt》由会员分享,可在线阅读,更多相关《可信计算概念、标准与技术课件.ppt(55页珍藏版)》请在三一办公上搜索。

1、可信计算概念、标准与技术,沈晴霓 教授北京大学软件与微电子学院,1,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,2,一.可信计算概述,3,一.可信计算概述可信计算概念与需求,TCSEC:可信计算机系统评估标准 分为A/B/C/D四类七个等级-D,C1,C2,B1,B2,B3,A1CC:公共准则(ISO/IEC 15408)分为EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7,安全是指采取技术和管理的安全保护手段,保护软硬件与数据不因偶然的或恶意的原因而遭受到破坏、更改、暴露。,4,安全保障技术与效果,标识与鉴别,访问控制,数据加密,完整性保护,可用

2、性资源管理+安全管理,安全审计,6,7,一.可信计算概述可信计算涵义与属性,8,一.可信计算概述可信计算平台架构-以windows vista为例,The TPM driver is provided by the TPM manufacturerUnlike most drivers,it is required before the OS loads because the OS loader needs to access the TPM if it is using a secure startup mechanism.Therefore,a TPM driver is also in

3、tegrated into the BIOS code.TBS is a component of Windows Vista,andTBS serves as a mediator between higher-level applications and the TPM driver.TSS is the implementation of the TCG specification of the TSSTSS provides a standard API for interacting with the TPM,9,一.可信计算概述可信计算的机遇,10,可信计算概述TCG组织介绍TCG

4、现有标准规范介绍TPM的核心功能介绍,11,二.TCG组织介绍,12,二.TCG组织介绍组织的成立,13,二.TCG组织介绍远景目标,14,二.TCG组织介绍解决方案,15,二.TCG组织介绍组织结构图,16,17,二.TCG组织介绍工作组,18,19,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,20,三.TCG现有标准规范介绍,21,三.TCG现有标准规范介绍TCG规范的设计原则,22,三.TCG现有标准规范介绍TCG的文档路线图,23,三.TCG现有标准规范介绍现有规范介绍,24,三.TCG现有标准规范介绍现有规范介绍(续),25,三.TCG现有标准规范介绍现有规

5、范介绍(续),26,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,27,四.TPM的核心功能介绍,28,四.TPM的核心功能介绍TPM简介,基于加密技术的应用包括:加密算法可以用于一个文件(或者一组文件),目的是创建一个哈希值或者消息摘要作为文件的指纹。这项功能被广泛应用于数据的完整性度量,对于取证领域至关重要。数字签名使用公钥加密和消息摘要,目的是允许接收方可以验证他们接受消息的完整性和真实性。敏感的用户数据可以使用加密算法来处理,目的是保护数据的机密性。,29,TCG技术的核心内容就是为计算平台提供了一整套基于TPM及平台中TBB(平台可信构造块=TPM+CRTM)

6、的信任建立及可信性证实方法和机制,30,31,32,受保护的功能:是一组命令,只有它们才能访问被屏蔽的位置被隔离的位置:是内存,寄存器等,满足:在这些位置上操作敏感数据是安全的访问数据的位置只能是受保护的功能,四.TPM的核心功能介绍TPM体系结构,实现TPM内部功能的关闭、停用和完全激活,用来存储永久标识(如EK)以及和TPM相关的状态,一个可信散列算法实现,用于完整性度量和签名,用来记录系统运行状态(如内核镜像、进程信息列表和应用的二进制可执行程序),负责产生各种密钥生成和签名中所需要的随机数,33,计算平台上TPM管理界面展示实例,34,四.TPM的核心功能介绍安全度量和报告,PCR平台

7、配置寄存器,35,36,完整性度量、存储、报告机制,37,信任链产生,在可信体系中,信任链以可信根(TPM)为起点而建立,在此基础上再将信任关系逐级传递到系统的各个模块,从而建立整个系统的信任关系。所以信任根必须是一个能够被信任的组件,通常在一个可信平台中有三个可信根:,38,信任链产生(续),信任链扩展流程所加载的组件顺序,39,可信启动过程:以windows vista为例,1.The CRTM takes integrity measurements of the remaining BIOS code.The measurements may be written to the Sto

8、red Measurement Log(SML)or recomputed whenever needed,and a digest of this measurement is created using the SHA-1 hashing algorithm.The SHA-1 digest is written to PCR0.2.If the CRTM determines that the measurement it has just taken is evidence of trustworthiness,it passes control of the platform to

9、the remaining BIOS code.3.The BIOS takes integrity measurements of the platform configuration settings,firmware code,and the code that loads the operating system(OS).The measurements may be written to the SML or recomputed whenever needed,and digests of these measurements are created using the SHA-1

10、 hashing algorithm.The digests are written to the appropriate PCRs.4.If the BIOS determines that the measurements it has just taken represent evidence of trustworthiness,it passes control of the platform to the remaining OS loader code.,5.Once the OS loader code executes,the next step is to pass con

11、trol to the remainder of the OS.Before this can be done,the OS loader code must establish trust in the OS code.Trust measurements are taken against this code,and again,a digest is written to the appropriate PCR in the TPM.6.If the OS loader trusts the remainder of the OS based,again,on trust measure

12、ments,it passes control to the remainder of the OS code.7.Once the OS is loaded and running,it will control the TPM.However,at times,other applications will need to utilize the TPM.Before the OS can transfer control to an application,it must establish that the application code is trustworthy.It can

13、do this just as it did previously:It takes integrity measurements on the application code and writes a digest to the TPM.8.Once trust in the application has been established,the OS may transfer control over to it.,40,完整性报告,当挑战者要判断本地机器是否被攻陷,意味着本机有可能是不可信的。那么本机的验证会被攻击者篡改,挑战者会受到欺骗。,41,四.TPM的核心功能介绍远程证实,远

14、程证实时,一个平台(挑战方)向另个平台(证实方)发送一个挑战证实的消息和一个随机数,要求获得一个或多个PCR值,以便对证实者的平台状态进行验证,远程证实协议,42,AIK证书的合法性 EK 和 AIK,43,完整性验证(本地/远程证实)展示实例,44,四.TPM的核心功能介绍数据保护,可信平台要可信,必须真实的报告系统的状态,同时不能暴露密钥,也要尽量不能暴露自己的身份。数据安全保护是可信平台的核心功能之一:通过密钥对数据采用特定的保护方式:,45,存储根密钥(Storage Root Key,SRK)每个可信计算平台只对应一个惟一的SRK,且只保存在TPM中。在TPM所有者获得TPM所有权时

15、,在TPM中生成SRK。以SRK为根,可以建立受保存的树状存储结构。,受保护的存储结构,TPM能将大量私钥、对称密钥和数据永久地存储到一个透明、虚拟、无限制的存储空间。,安全存储层次结构以SRK(根存储密钥)为根的树状层次结构只有根结点SRK是存储在TPM内部,其他所有密钥都经过父密钥加密后存储在TPM外部,46,绑定(BINDING)或者包装(WRAPPING)用户(或者说是代表用户的应用程序或服务)创建的密钥可以被TPM加密并存储在TPM的外部,这个过程被称为密钥绑定或包装。所有对密钥的请求必须交给TPM,由TPM来对密钥解绑定/解包装。但是用作绑定的私钥是不能泄露到TPM以外的。TPM使

16、用SRK来加密用户的密钥。封装(SEAL)除了简单的加密密钥,TPM还可以把这些密钥和平台的状态的某些度量值关联起来,如,什么软件被安装了。只有当平台的状态一致时,TPM才能够解密密钥。当一个密钥被这样包装或者绑定起来,称为封装。,绑定(BINDING)VS 封装(SEAL),47,数据加密展示实例,48,秘密的类型,四.TPM的核心功能介绍密钥管理,49,密钥是否可迁移,50,密钥管理展示实例,51,可信计算概述TCG组织介绍TCG现有标准规范介绍TPM的核心功能介绍,52,相关资源,开源项目IBM提供的TPM在linux系统下的Device Driver http:/Wash提供的NetB

17、SD下的TPM Driver:http:/www.citi.umich.edu/u/rwash/projects/trusted/netbsd.htmlIBM提供的Linux下的TSS(TrouSerS):http:/enforcer-Linux Security Module:http:/Federal Institute of Technology TPM emulator:http:/www.infsec.ethz.ch/people/psevinc/,53,参考书,Trusted Computing Platforms:TCPA Technology in Context-HP公司的研

18、究人员出版的,内容和TCG的标准很接近,侧重于可信计算具体的实施细节。Practical Guide to Trusted Computing-主要由IBM的研究人员组织编撰,2007出版。Trusted Computing Platform:Designs and Applications-Sean Smith Trusted Computing-Edited by Chris Mitchell,伦敦大学,可信计算研究类书。Trusted Platform Module Basics:Using TPM in Embedded Systems-By Steven L.Kinney,54,谢谢!,55,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号