资源预览内容
第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
亲,该文档总共6页全部预览完了,如果喜欢就下载吧!
资源描述
报告正文 1 可信计算技术可信计算技术可信计算技术可信计算技术是是是是解决解决解决解决信息安全信息安全信息安全信息安全的的的的重要重要重要重要技术技术技术技术之一之一之一之一 随着信息技术和信息产业的迅猛发展,信息系统的基础性、全局性作用日益增强,但是信息安全的问题也越来越多,可信计算技术是解决信息安全的重要技术之一。 一一一一、现状现状现状现状 国家互联网应急中心(CNCERT)于 2012 年 3 月 19 日发布的2011 年我国互联网网络安全态势综述显示:从整体来看,网站安全情况有一定恶化趋势。2011 年境内被篡改网站数量为 36,612 个,较 2010 年增加 5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011 年底,中国软件开发联盟(CSDN) 、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库 26 个,涉及帐号、密码信息 2.78 亿条,严重威胁了互联网用户的合法权益和互联网安全。广大网银用户成为黑客实施网络攻击的主要目标。据 CNCERT 监测,2011 年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CNCERT 全年共接收网络钓鱼事件举报 5,459 件,较 2010 年增长近 2.5 倍。信息安全漏洞呈现迅猛增长趋势。2011 年,CNCERT 发起成立的“国家信息安全漏洞共享平台(CNVD) ”共收集整理信息安全漏洞 5,547 个,较 2010 年大幅增加 60.90%。木马和僵尸网络活动越发猖獗。2011 年,近 890 万余个境内主机 IP 地址感染了木马或僵尸程序,较 2010 年大幅增加 78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二二二二、渊源渊源渊源渊源 上个世纪 70 年代初期,Anderson J P 首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为 dependable computing,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、恶意的推理、暗藏的入侵等人为故障造成的不同系统失效状况,设计出许多集成了故障检测技术、冗余备份系统的高可用性容错计算机。这一阶段研发出的许多容错技术已被用于目前普通计算机的设计与生产。 1983 年美国国防部推出了“可信计算机系统评价标准(TCSEC,Trusted computer System Evaluation Criteria)”(亦称橙皮书),其中对可信计算基(TCB,Trusted Computing System)进行报告正文 2 了定义。这些研究成果主要是通过保持最小可信组件集合及对数据的访问权限进行控制来实现系统的安全从而达到系统可信的目的。 1999 年 10 月,由 Intel、Compaq、HP、IBM 以及 Microsoft 发起成立了一个“可信计算平台联盟 TCPA(Trusted Computing Platform Alliance)”。该组织致力于促成新一代具有安全、信任能力的硬件运算平台。 截至 2002 年 7 月, 已经有 180 多家硬件及软件制造商加入 TCPA。2003 年 4 月 8 日,TCPA 重组为“可信计算组”TCG(Trusted Computing Group) 。TCG 在原TCPA 强调安全硬件平台构建的宗旨之外,更进一步增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进与厂商独立的可信计算平台工作标准的制定。 2002 年 1 月 15 日,比尔.盖茨在致微软全体员工的一封信中称,公司未来的工作重点将从致力于产品的功能和特性转移为侧重解决安全问题,并进而提出了微软公司的新“可信计算”(Trustworthy computing)战略。 三三三三、概念概念概念概念及其关键技术及其关键技术及其关键技术及其关键技术 有关可信计算的概念,在 ISO/IEC 15408 标准中给出了以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。 可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性, 也就是说在每个终端平台上植入一个信任根, 让计算机从 BIOS 到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。当终端受到攻击时,可实现自我保护、自我管理和自我恢复。 可信计算包括 5 个关键技术:认证密钥、安全输入输出、内存屏蔽/受保护执行、封装存储、 远程证明。 他们是完整可信系统所必须的, 这个系统将遵从 TCG (Trusted Computing Group)规范: 认证密钥: 认证密钥是一个 2048 位的 RSA 公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据 安全输入输出(I/O) 安全输入输出指的是计算机用户与他们认为与之进行交互的软件间的受保护的路径。在当前的计算机系统中,恶意软件有很多途径截取用户与软件进程间传送的数据。例如,键盘监听者(Keyboard Logger)和屏幕截取者(Screen Scraper) 。安全 I/O 表现为受硬件和软件保护和验证的信道,采用校验值来验证进行输入输出的软件没有受到篡改。将自身注入到信道报告正文 3 间的恶意软件会被识别出来。尽管安全(I/O)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算机间的设备。 内存屏蔽/受保护执行 内存屏蔽扩展了当前的内存保护技术,提供了对内存敏感区域(如放置密钥的区域)的全面隔离。甚至操作系统也无法访问屏蔽的内存,所以其中的信息在侵入者获取了 OS 的控制权的情况下仍然是安全的。 封装存储 封装存储从当前使用的软件和硬件配置派生出的密钥,并用这个密钥加密私有数据,从而实现对它的保护。 这意味着该数据仅在系统拥有同样的软硬件组合的时候才能读取。 例如,用户在他的计算机上保存自己的日记,不希望其他的程序或计算机读取。这样一来,病毒可以查找日记,读取它,并将它发给其他人。Sircam 病毒所作的与此类似。即使日记使用了口令保护,病毒可能运行字典攻击。病毒还可以修改用户的日记软件,用户使用软件打开日记时通过受篡改的软件可能泄漏其中的内容。使用封装存储,日记被安全地加密,只有在该计算机上的未被修改的日记软件才可以打开它。 远程证明 远程证明使得用户或其他人可以检测到该用户的计算机的变化。这样可以避免向不安全或安全受损的计算机发送私有信息或重要的命令。远程证明机制通过硬件生成一个证书,声明哪些软件正在运行。 用户可以将这个证书发给远程的一方以表明他的计算机没有受到篡改。远程证明通常与公钥加密结合来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者。 四四四四、平台平台平台平台 谈及可信计算,不得不了解可信平台的概念。 广义上讲,平台能够保护数据存储区域,避免敌手直接物理访问到机密数据存储区,并保证系统的运行环境是安全的、 未被篡改, 所有的代码能够执行于一个未被篡改的运行环境。例如,安全协处理器(Secure Coprocessor) 、密码加速器(Cryptographic Accelerator) 、个人令牌(Personal Token) 、软件狗(Dongles) 、可信平台模块(Trusted Platform Module,TPM) 、增强型 CPU(Harden CPUs) 。 狭义上,可信平台就是指 TCG 可信计算框架,以 TPM 为核心。如下图所示,为可信平台体系结构图。 报告正文 4 可信平台体系结构图 可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。平台在更底层进行更高级别防护,通过可信来的硬件对软件层次的攻击进行保护,这样可以使用户获得更强的保护能力和选择空间。传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。 平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能再外部通过软件随意获取。在这种情况下除非将硬件芯片从系统中移除,否则理论上是无法突破这层防护的,这正是构建可信的基础。 五五五五、现状及展望现状及展望现状及展望现状及展望 可信计算在技术层面上主要有三个线条:第一个线条是平台的完整性度量,从平台运行的各个环节都涉及到了这个环节是否完整;第二是数据保护,以安全芯片为根的数据保护体系;第三是平台完整性报告,利用度量的结果向远端的平台验证平体的完整性是否受到的破坏。 报告正文 5 1国外的发展 在可信计算科研方面,可信计算技术的主要研究机构有 Stanford 大学、MIT、CMU、Cambridge 大学、Dartmouth 大学、IBM Waston 研究中心和 HP 实验室等,当前的主要研究方向涵盖了可信计算安全体系结构、 安全启动、 远程证明、 安全增强、 可信计算应用与测评等。 而在应用领域, 可信计算最初定位在 PC 终端, IT 厂商逐步退出了 TPM 芯片、 安全 PC、可信应用软件等产品。随着技术进步和应用的发展,逐步转向了移动设备的应用,存储方面也在大规模发展,包括移动存储和大型的网络存储。目前,国际 TCG 组织正在做下一代的可信芯片(TPM.next)标准,目标是做统一的平台模块标准,兼容包括中国、俄罗斯在内的全球各国家算法,最终目标是把可信计算芯片和体系做成统一的技术体系。 2国内的发展 中国可信技术相关研究大概在 2003 到 2004 年起步,之后政府在各个重要科技和产业计划中都已将可信计算技术的研究与应用列入重点;学术界针对 TPM/TCP、远程证明、可信计算测评、信任链构建技术、关键技术标准等方面都在积极开展研究工作;产业界也在积极研究各种基于 TCM 的安全解决方案;国家密码管理局和全国信息安全标准化技术委员会也在积极推进可信计算相关标准的研究与制定。 在自主可信计算发展过程中,中国可信计算工作组(China TCM Unit,TCMU)发挥了重要作用。该组织由国家密码管理局推动成立,运行过程中得到了科技部、发改委、工信部等部委的大力支持。TCMU 在可信计算技术发展方面有一个很清晰的思路: (1)以可信密码模块芯片 TCM 为核心; (2)以可信计算平台、可信计算的基础设施、可信计算检测平台作为支撑; (3)以可信计算密码的应用、下一代安全互联网应用为发展目标,建立可信计算的应用体系。 在政府管理部门、科研界和产业界的不懈努力下,中国可信计算产业链的各个环节都有了比较强的支撑。比如在可信密码模块、可信计算支撑平台、可信计算应用领域,自主的产业链已经适应了应用领域的需要,形成了数十亿元的细分市场,并且市场规模在急剧扩展。 当然,可信计算在国内的发展也遇到了一些问题和挑战。首先,在互联网、金融等应用领域的推广过程中,发现互联网和金融应用里面用的主要是国际的通用算法,与中国可信计算的采用的自主算法体系存在匹配问题。其次,TCG 也在成立中国的工作组,Intel、微软也希望通过 TCM 渗透中国的市场, 基于 TCM 的可信计算产品市场推广中, 也遭受了国际 TCG标准及产品的冲击。最后,TCG 的下一代标准也在寻求融合中国密码算法的机会。 未来人们在可信计算领域内的努力仍将从两个方面进行:一方面是学术界对于可信计算平台的研究, 从理论上论证要达到系统可信, 自芯片而上的硬件平台、 系统软件、 应用软件、软件开发环境、网络系统及拓扑结构所应遵循的设计策略。这一方面的研究内容仍将就现阶报告正文 6 段的主要研究课题展开。另一方面的努力来自于企业界,他们致力于为可信计算平台构建设立工业标准,以使不同厂商的软硬件产品彼此兼容,共同营造安全可信计算环境,同时也将营造可信计算环境的思路纳入他们各自产品的设计过程当中。 六六六六、技术技术技术技术支持支持支持支持 深圳之云工作室:手机遥控灯 remote.yidongjiankang.org
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号