《第16章-可信计算-网络攻防原理与实践课件.ppt》由会员分享,可在线阅读,更多相关《第16章-可信计算-网络攻防原理与实践课件.ppt(25页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第1616章章 可信计算可信计算高等教育出版社本章要点 2.2.可信计算技术可信计算技术 1.1.可信计算概述可信计算概述 3.3.可信网络连接可信网络连接TNCTNC4.4.可信计算研究的发展趋势可信计算研究的发展趋势网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信计算概述v可信计算的目的可信计算的目的n在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。v可信计算的基本思想可信计算的基本思想n在计算机系统中首先建立一个信任根,再建立一条信任链;n从信任根开始到硬件平台,到操作系统,再到应用,一级测量认证一级,一级信任一级;n把信任关系扩大到
2、整个计算机系统,从而确保计算机系统的可信。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信计算的发展可信计算的发展v上个世纪上个世纪7070年代初期,年代初期,Anderson J PAnderson J P首次提出可信系统的首次提出可信系统的概念。概念。v19701970年,美国国防科学委员会提出可信计算机系统评价标年,美国国防科学委员会提出可信计算机系统评价标准准TCSECTCSEC,并于,并于19851985年年1212月由美国国防部颁布为标准。月由美国国防部颁布为标准。v19911991年年4 4月,美国月,美国NCSCNCSC颁布颁布可信计算机系统评估标准关可信计算机
3、系统评估标准关于可信数据库的解释于可信数据库的解释将将TCSECTCSEC扩展到了数据库管理系统。扩展到了数据库管理系统。v19991999年,由年,由IntelIntel、CompaqCompaq、HPHP、IBMIBM以及以及MicrosoftMicrosoft发起发起成立了成立了“可信计算平台联盟可信计算平台联盟”TCPATCPA。v20022002年年1 1月月1515日,比尔日,比尔.盖茨提出了新盖茨提出了新“可信计算可信计算”战略。战略。v20062006年,欧洲启动了名为年,欧洲启动了名为“开放式可信计算开放式可信计算OpenTC”OpenTC”的可的可信计算研究计划。信计算研究
4、计划。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信平台模块 v可信平台模块可信平台模块(TPM)(TPM)是一个可信硬件芯片,由是一个可信硬件芯片,由CPUCPU、存储器、存储器、I/OI/O、密码运算处理器、嵌入式操作系统、密码运算处理器、嵌入式操作系统等部件组成。等部件组成。v完成可信度量的存储、密钥产生、加密签名、数完成可信度量的存储、密钥产生、加密签名、数据安全存储等功能。据安全存储等功能。vTPMTPM芯片是可信计算终端的信任根,可信计算平台芯片是可信计算终端的信任根,可信计算平台的核心,的核心,TPMTPM的性能决定了可信平台的性能。的性能决定了可信平台的性能。
5、网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信计算基的概念 v可信计算基可信计算基(TCB)(TCB)的定义如下:的定义如下:nTCB是“计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算系统所要求的附加用户服务”。n通常所指的TCB是构成安全计算机信息系统的所有安全保护装置的组合体(通常称为安全子系统),以防止不可信主体的干扰与篡改。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信计算平台 v可信计算平台,是能够提供可信计算服务的计算可信计算平台,是能够提供可信计算服务的计算机软、硬件实
6、体,它能够提供系统的可靠性、可机软、硬件实体,它能够提供系统的可靠性、可用性和信息的安全性。用性和信息的安全性。v可信计算平台的基本目标就是建立一个网络中的可信计算平台的基本目标就是建立一个网络中的可信域,并基于该可信域的管理系统将单个的可可信域,并基于该可信域的管理系统将单个的可信计算平台扩张到网络中,形成网络的可信任域。信计算平台扩张到网络中,形成网络的可信任域。v可信计算技术的核心是可信计算技术的核心是TPM(TPM(可信平台模块可信平台模块)。TPMTPM实际上是一个含有密码运算部件和存储部件的小实际上是一个含有密码运算部件和存储部件的小型片上系统。型片上系统。网网络攻防原理攻防原理与
7、与实践践高等教育出版社高等教育出版社可信计算平台v以以TPMTPM为基础,可信机制主要通过三个方面来体现:为基础,可信机制主要通过三个方面来体现:n可信的度量:任何将要获得控制权的实体,都需要先对该实体进行度量,主要是指完整性的计算;n度量的存储:所有度量值将形成一个序列,并保存在TPM中,同时还包括度量过程日志的存储;n度量的报告:对平台是否可信的询问正是通过“报告”机制来完成的,任何需要知道平台状态的实体需要让TPM报告这些度量值和相关日志信息,这个过程需要询问实体和平台之间进行双向的认证。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信平台的三个可信根 v度量可信根度量可
8、信根(RTM)(RTM)。RTMRTM被用来完成完整性度量,被用来完成完整性度量,通常使用度量可信根的核心通常使用度量可信根的核心(CRTM)(CRTM)所控制的计算所控制的计算引擎。引擎。v存储可信根存储可信根(RTS)(RTS)。RTSRTS是维护完整性摘要的值和是维护完整性摘要的值和摘要序列的引擎,一般由对存储加密的引擎和加摘要序列的引擎,一般由对存储加密的引擎和加密密钥组成。密密钥组成。v报告可信根报告可信根(RTR)(RTR)。RTRRTR是一个计算引擎,能够可是一个计算引擎,能够可靠地报告靠地报告RTSRTS持有的数据,这个可靠性一般由签持有的数据,这个可靠性一般由签名来保证。名来
9、保证。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社信任链度量机制网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信计算的基本特征可信计算的基本特征v完整性的度量、存储和报告完整性的度量、存储和报告n完整性的度量是一个过程,包括:获得一个关于平台的影响可信度的特征的值,存储这些值,然后将这些值的摘要放入PCRs中。n度量必须有一个起点,这个起点必须是绝对可信的,即度量可信根RTM。n一次度量叫做一个度量事件,每个度量事件由两类数据组成:n被度量的值:嵌入式数据或程序代码的特征值;n度量摘要:这些值的散列。n完整性报告用来证明完整性存储的过程,展示保护区域中完整性度量
10、值的存储,依靠可信平台的的鉴定能力证明存储值的正确性。n完整性度量、存储、报告的基本原则是:许可平台进入任何可能状态,但是不允许平台提供虚假的状态。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社完整性报告协议 网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信计算基可信计算基v可信计算基可信计算基(TCB)(TCB)是是“计算机系统内保护装置的总计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略体,包括硬件、固件、软件和负责执行安全策略的组合体的组合体”。vTCBTCB建立了一个基本的保护环境,并提供一个可信建立了一个基本的保护环境,并提供一个可信计
11、算系统所要求的附加用户服务。计算系统所要求的附加用户服务。v通常所指的可信计算基是构成安全计算机信息系通常所指的可信计算基是构成安全计算机信息系统的所有安全保护装置的组合体,以防止不可信统的所有安全保护装置的组合体,以防止不可信主体的干扰和篡改。主体的干扰和篡改。v将操作系统分为将操作系统分为TCBTCB和非和非TCBTCB部分,为开发者与设部分,为开发者与设计者提供了便利。计者提供了便利。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信计算平台 v一个典型的一个典型的PCPC平台上的体系结构平台上的体系结构网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信平台模
12、块 网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信网络连接TNCvTNCTNC的概念的概念n将可信计算机制延伸到网络的一种技术;n在终端接入网络之前,对用户的身份进行认证。vTNCTNC的目的的目的n确保网络连接的完整性n通过网络访问请求,搜集和验证请求者的完整性信息,依据一定的安全策略对这些信息进行评估,决定是否允许请求者与网络连接,从而确保网络连接的可信性。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社TNCTNC构架构架网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社可信计算待研究领域可信计算待研究领域v关键技术关键技术n可信计算的系统结构:可
13、信计算平台的软、硬件结构;nTPM的系统结构:TPM的硬件结构,TPM的物理安全,TPM的嵌入式软件;n可信计算中的密码技术:公钥密码,传统密码,HASH函数,随机数产生;n信任链技术:信任的传递;n信任的度量:信任的动态测量、存储和报告机制;n可信软件:可信操作系统,可信编译,可信数据库,可信应用软件;n可信网络:可信网络结构,可信网络协议;n可信网络设备,可信网格。v理论基础理论基础n可信计算模型:可信计算的数学模型,可信计算的行为学模型;n可信性的度量理论:软件的动态可信性度量理论与模型;n信任链理论:信任的传递理论,信任传递的损失度量;n可信软件理论:软件可信性度量理论,可信软件工程,软件行为学。v可信计算的应用可信计算的应用n可信计算技术的应用是可信计算发展的根本目的。网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社本章要点 2.2.可信计算技术可信计算技术 1.1.可信计算概述可信计算概述 3.3.可信网络连接可信网络连接TNCTNC4.4.可信计算研究的发展趋势可信计算研究的发展趋势网网络攻防原理攻防原理与与实践践高等教育出版社高等教育出版社