收藏 分享(赏)

改进SeLinux 构建可信计算平台.doc

上传人:dzzj200808 文档编号:2321415 上传时间:2018-09-10 格式:DOC 页数:9 大小:92KB
下载 相关 举报
改进SeLinux 构建可信计算平台.doc_第1页
第1页 / 共9页
改进SeLinux 构建可信计算平台.doc_第2页
第2页 / 共9页
改进SeLinux 构建可信计算平台.doc_第3页
第3页 / 共9页
改进SeLinux 构建可信计算平台.doc_第4页
第4页 / 共9页
改进SeLinux 构建可信计算平台.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、1改进 SeLinux 构建可信计算平台王畅 刘美莲 (1.华北水利水电学院信息安全研究所,450011;E-mail: 2.周口职业技术学院,河南,周口 466001)摘要:安全操作系统是连接信任根和可信应用程序的桥梁。把 TSPI 作为 OS 的特权系统调用来实现、把 TSS 软件栈作为一个独立的模块封装入 OS 内核,并在 OS 之上对 TSPI 进行面向服务的封装,将大大方便应用程序与 TPM 的交互。在 OS 内部添加可信服务访问控制(TSAC)模块,确保具有平台属主权限的用户才能使用可信服务。信任链扩展到应用程序是一种复杂的可信服务,实现程序的完整性度量是信任链成功扩展的关键。采用

2、分级的完整性测量方案能够高效地进行完整性测量,从而实现信任链的扩展。中图法分类号: TP316 文献标识码: A 基金项目:华北水利水电学院青年基金(基金编号:HSQJ2008016)关键词:可信计算,可信服务访问控制,信任链的扩展,完整性度量 Improve SeLinux to Build Trusted Computing Platform Wangchang1,Liumeilian2(1. Information Security Research Institute,North China Institute of Water Conservancy and Hydroelectri

3、c Power (NCIWCHP), 450011; 2.Zhoukou Vocational Technology College, HeNan, Zhoukou,466100)Abstract:Trusted Root and Trusted Application are linked by the secure OS. TSPI ,the interface of TSS stack,is implemented as the privileged system call of OS.The rest of TSS is encapsulated as a independent mo

4、dule of 2OS kernel. Above OS, through service-oriented encapsulation, TSPI is improved as accessible trusted services.Calling these services application program interacts with TPM. TSAC Module is appended to OS kernel ensures that only the user who possesses platform owner rights can use the trusted

5、 services . Extending trusted chain to application program is a complicated process in which program integrity measurement is the crucial step. Adopting erarchical integrity testing can efficiently complete the task,then the extension of trusted chain is achieved.Keywords: trusted computing, Trused

6、Service Access Control, extension of trusted chain, integrity measurement、引言可信计算为解决信息安全问题提供了新的思路,它以 TPM 为信任根,通过信任链的扩展逐渐扩大可信域,直到整个系统成为可信平台。信任链的成功扩展是构建可信平台的关键关节。文献 1 论述了任链的扩展过程:以 TPM 为信任根,逐步扩展到 BIOS、操作系统(OS)和应用程序。OS 是连接信任根和可信应用程序的桥梁。TCG 提出了 TSS 软件栈 2,使用 TSS 构筑应用程序和 TPM 交互的安全通道。应用程序工作在 OS 之上,如果 OS 对 TS

7、S 进行封装,将大大方便应用程序与 TPM 的交互。文献3 、4研究了信任链从 TPM 到 OS 的扩展过程,主要思想是通过验证各个组件的完整性确保系统的一致性。本文提出使用SeLinux 对 TSS 进行面向服务的封装,通过改进 SeLinux 内核,实3现信任链从 OS 到应用程序的扩展,进而构建可信计算平台。在以下的论述中提到的 OS 均指 SeLinux。2、 对 SeLinux 的改进SeLinux 是一款开源的安全等级较高的操作系统(1 级) 5,使用 SeLinux 构建可信平台,可以在原有结构的基础上做最小的修改,达到理想的效果。2.1、添加可信服务访问控制 TSAC(Trus

8、ed Service Access Control)模块TSAC 是受 TPM 管理的 OS 内核特权模块,工作在由 TPM 隔离的主机特定内存空间(非 TPM 内存) ,OS 其它模块无权访问该模块。TSAC 能使用 TSS 所有的功能函数,是安全通道的一部分,是OS 和 TSS 交互的桥梁。通过 TSAC 模块,可以为 OS 添加特权用户。特权用户即是可信平台属主,对包括 TPM 在内的平台所有组件具有控制权。当 OS 加入平台信任链后,TSAC 模块启动,向 TPM 申请为 OS 添加特权用户,由用户输入用户名和口令,用户名和口令被TPM 绑定在平台上,口令被 TPM 密封存储。 TSA

9、C 的主要功能是对 OS 封装的可信服务进行访问控制,确保只有具有平台属主权限的用户才能使用可信服务。2.2、SeLinux 对 TSS 进行面向服务的封装2.2.1、封装后的体系结构如图所示,TSS 做为一个独立的特权模块装入 SeLinux 内核。TSAC 确保 TSS 只能被平台属主访问,SeLinux 内核的其它模块无4权访问 TSS。TSS 工作在特定的隔离的内存空间,受 TPM 保护。TCG 详细定义了 TSS 内部的层次结构 2,在这里并不改变TSS 内部的体系结构,只是把 TSPI 作为 SeLinux 的特权系统调用来实现。特权系统调用是指拥有平台属主的权限才能访问的一组系统

10、调用,该系统调用的入口地址是加密存储的,平台属主身份标志(口令或指纹)做为解密入口地址的密钥。此外,TPM 对 SeLinux的系统调用表进行保护,非平台属主不能修改系统调用表的表项。在应用层对 TSPI 进行面向服务的封装,在 TSAC 模块的控制下向可信应用程序提供可信服务。系 统 调 用SeLinux内 核硬 件 接 口 硬 件TCSTSPTDDL TDDTSPI可 信 服 务可 信 应 用 程 序TPM独 立 的 TSS软 件 栈可 信 服 务 访 问 控 制系 统 调 用内 核硬 件 接 口 硬 件可 信 服 务可 信 应 用 程 序系 统 调 用内 核硬 件 接 口 硬 件可 信

11、服 务可 信 应 用 程 序独 立 的 软 件 栈可 信 服 务 访 问 控 制图 1 SeLinux 对 TSS 的封装2.2.2、 可信服务的种类和作用可信服务至少应该有以下七种:()读取 TPM 属性。此服务向用户返回平台证书。 ()扩展信任链服务。此服务的作用是把信任链由操作系统扩展到应用程序。 ()完整性报告服务。在可信程序启动时,TPM 首先测量它的完整性,并给出是否完整的报告。()获取系统完整性的证言。该服务在应用程序需要进行本地或5远程环境可信证明时被调用,用于从 TPM 中获取系统完整性证言。()密封存储服务。此服务在可信程序产生机密数据时被调用,用来申请 TPM 对机密数据

12、进行密封存储。 ()密钥绑定服务。如果可信程序产生的密钥需要和可信平台绑定在一起,调用密钥绑定服务申请 TPM 对可信程序密钥进行签名。 ()解除信任链的服务。在可信应用程序卸载时,要解除从 OS 到应用程序的信任链,删除TPM 密封的和应用程序有关的信息,最后清理 TPM 资产数据库,回收 TPM 资源。该服务在可信程序卸载时被调用。这七种服务中,读取 TPM 属性服务点鼠标右键在系统快捷菜单上可见,由 TSAC 验证平台属主身份后可提供该服务;扩展信任链的服务在应用程序安装时可选择使用,其余四种服务需在可信应用程序代码中调用。2.3、改进 SeLinux 内核的数据结构为特权用户定义数据结

13、构,数据成员包括用户名,用户角色,用户权限,用户绑定平台等信息。该结构被 TPM 初始化,被 TPM管理,OS 自动赋于特权用户 root 权限。SeLinux 为可信应用程序定义扩展属性结构,在扩展属性结构中设置可信域。该结构被 TSAC 模块设置,被 TPM 管理,OS 可以读取该属性。3、信任链扩展服务的实现流程在以上六种服务中,扩展信任链的服务最复杂,不但使用了多种 TSS 功能函数,同时还需要可信软件生产商在生产和发行软件时遵循一些规约,以下的内容详细论述这种服务的实现过程。63.1、信任链的扩展流程TSAC监 听 程 序 安 装 事 件验 证 安 装 盘 或 安 装 文 件 的 完

14、 整 性运 行 安 装 程 序 , 完 成 安 装 过 程计 算 刚 安 装 的 程 序 二 进 制 代 码和 配 置 信 息 的 散 列 值把 两 个 散 列 值 送 往 TPM, 被 TPM签名 后 写 入 资 产 数 据 库 。TPM返 回 资 产 注 册 完 毕 信 息 , TSAC设 置 应 用 程 序 扩 展 属 性 中 可 信 域 为 真TSAC返 回 信 任 链 扩 展 成 功 的消 息TSAC模 块 请 用 户 选 择 是 否 安 装 可 信 程 序 , 如 果 安 装 可 信 程序 则 验 证 平 台 属 主 身 份 , 开 放 信 任 链 扩 展 服 务监 听 程 序 安

15、 装 事 件验 证 安 装 盘 或 安 装 文 件 的 完 整 性运 行 安 装 程 序 , 完 成 安 装 过 程计 算 刚 安 装 的 程 序 二 进 制 代 码和 配 置 信 息 的 散 列 值把 两 个 散 列 值 送 往 , 被 签名 后 写 入 资 产 数 据 库 。返 回 资 产 注 册 完 毕 信 息 ,设 置 应 用 程 序 扩 展 属 性 中 可 信 域 为 真返 回 信 任 链 扩 展 成 功 的消 息模 块 请 用 户 选 择 是 否 安 装 可 信 程 序 , 如 果 安 装 可 信 程序 则 验 证 平 台 属 主 身 份 , 开 放 信 任 链 扩 展 服 务图

16、2 信任链扩展流程为实现以上流程,可信程序发行商必须在程序发行时提供一些基本信息。发行商必须提供安装盘(或镜像文件)的完整性信息,这些信息一般为发行商签名的安装盘内容的散列值,同时附有发行商的公钥证书。参与可信计算的程序大多比较复杂,有静态二进制代码文件、动态的程序配置文件,有的程序还会产生临时数据、可能使用数据库。发行商开发的安装程序必须显式指明这些文件的存放目录,或在说明文档中说明这些目录。当采集刚安装程序的散列值时,只计算静态代码和配置文件的散列值,临时数据文件和数据库文件不参于计算。临时文件在系统运行时产生,系统运行结束时自动删除,对程序的完整性没有影响。数据库的安全有专门的数据库安全

17、规则管理。3.2、信任链扩展中完整性的测量完整性测量是信任链扩展中的重要环节。建立可信计算平台需7要大量的完整性测量工作,如果把所有工作都交给 TPM 去做,计算效率将大大将低。TPM 的计算能力非常有限,系统内大量的计算还要在计算机的 CPU 内完成,所以应该建立分级的完整性测量机制。由 TPM 直接测量 BIOS 完成性、直接测量二级测量程序的完整性。当 BIOS 启动后,将二级测量程序装入内存特定空间,该空间被TPM 隔离。 OS Loader、OS 代码和应用程序的测量工作都由二级测量程序完成。可信平台建立过程中完整性测量和报告过程如下图示。TPM完 整性 测 量 根BIOS二 级 完

18、 整 性 测 量 程 序OS Loader OS 应 用 程 序TPM完 整性 报 告 根启 动 过 程测 量 过 程报 告 过 程可信存储TPM完 整性 测 量 根 二 级 完 整 性 测 量 程 序应 用 程 序完 整性 报 告 根启 动 过 程测 量 过 程报 告 过 程可信存储图 3 分级的完整性测量4、 结语SeLinux 对 TSS 软件栈进行面向服务的封装,以方便 OS 之上的应用程序使用 TPM 进行可信计算。应用程序使用可信服务必须通过TSAC 模块进行身份检查。可信服务中的完整性测量由二级完整性测量程序完成,TPM 必须对二级测量程序进行隔离和保护。可信服务调用 TSS 功

19、能函数的流程,需要进一步研究。8参考文献:1 张兴,沈昌祥.一种新的可信平台控制模块设计方案 J.武汉大学学报(理学版).2008,10(33):1011-1014.2 倪继利.Linux 安全体系分析与编程.电子工业出版社.2007,11:488-491.3 谭良, 周明天. 一种并行可复原可信启动过程的设计与实现 J. 计算机科学,2007 年 第 34卷 第 10 期:284-2894 方艳湘,黄涛; Linux 可信启动的设计与实现 J; 计算机工程; 2006 年 09 期; 57-595 Security-Enhanced Linux.From Wikipedia, the fre

20、e encyclopedia.http:/en.wikipedia.org/wiki/Selinux6 TCG Software Stack (TSS) Specifications, https:/www.trustedcomputinggroup.org/specs/TSS/9研究背景作者简介:王畅(1975-) ,女,河南郑州人,讲师,硕士,研究方向:信息安全;刘美莲(1970-),女,河南周口人,讲师。作者联系方式:联系人:王畅;联系地址:河南省郑州市北环路 36 号华北水利水电学院信息工程学院,450011;电话:13676923197;E- mail: 本稿件内容属于作者的科研成果;署名无争议;引用他人成果已注明出处;未公开发表过。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报