1、北京工业大学计算机学院 可信计算北京市重点实验室 胡俊,,二十分钟可信计算科普,*,可信计算北京市重点实验室,*,安全机制自身的安全问题上世纪八十年代的TCSEC标准将系统中所有安全机制的总和定义为可信计算基(TCB)TCB的要求:独立的,具有抗篡改性不可旁路最小化以便于分析和测试问题:当安全机制分布在系统的各个位置时,如何保证TCB的要求能够满足?,可信计算的缘起,*,可信计算北京市重点实验室,*,可信计算的核心概念:可信根和可信链可信环境必须有一个基于密码学和物理保护的可靠的信任源头,这一信任源头就是系统的可信根(TPM/TCM或者TPCM)。系统中的可信元件(安全机制),其可信性应通过从
2、这一可信根出发,经过一环套一环的可信传递过程来保障其可信性。系统的可信计算基中所有元件应构成一个完整的可信链条,以确保整个可信计算基的可信性。,可信计算的解决思路,*,可信计算北京市重点实验室,*,可信报告可信存储可信度量,可信计算的关键技术,*,可信计算北京市重点实验室,*,可信报告基本原理,TPM/TCM,背书密钥(EK),背书密钥的公钥,平台身份密钥(AIK),平台身份证书(含CA签名以及AIK公钥),证书认证中心,可信报告,可信报告,签名,验证,*,可信计算北京市重点实验室,*,可信报告实施方式,本地可信计算平台,TPM/TCM,背书密钥(EK),平台身份密钥(AIK),平台可信度量服
3、务,证书认证中心,EK私钥存放于可信报告根中,公钥证书公开,但并不直接用于认证,AIK由EK和证书认证中心联合生成,用以认证平台的身份,可信策略服务中心,远程可信计算平台,证书认证中心为可信计算平台可信策略服务中心提供证书支持,远程可信计算平台接收发来的可信报告,并根据可信策略服务中心获取的度量基准值验证本地可信计算平台的可信性,平台可信度量服务度量平台可信性,并将度量结果发送给可信根,生成可信报告发送给远程可信计算平台,*,可信计算北京市重点实验室,*,可信存储基本原理,TPM/TCM,存储根密钥(SRK),存储密钥,保密数据,加密,存储密钥,存储密钥,密钥策略,存储密钥,存储密钥,加密存储
4、密钥包,解密,密钥导入/导出,*,可信计算北京市重点实验室,*,可信存储实施方式,存储根密钥(SRK),平台身份密钥(AIK),不可迁移存储密钥,平台迁移密钥,用户可迁移存储密钥,用户不可迁移存储密钥,用户签名密钥,用户绑定密钥,存储根密钥存放于可信根中,永远不TPM 传播密钥向外界暴露内容,存储根密钥保护用于可信报告的平台身份密钥,不可迁移存储密钥与平台绑定,仅能在本机执行,管理本机环境下的用户签名密钥和用户绑定密钥,平台迁移密钥可通过密码协议实现存储密钥在可信计算平台间的迁移,以实现平台间的安全数据交换,*,可信计算北京市重点实验室,*,可信度量基本原理,TPM/TCM,PCR寄存器,安全
5、机制,写入,安全机制,读取,可信基准库,验证,PCR写入原理,PCR旧值,写入值,哈希算法,PCR新值,验证,写入值1,写入值2,写入值3,写入值n,.,写入值序列,*,可信计算北京市重点实验室,*,可信度量实施方式,可信度量根,可信存储根,可信报告根,可信根,BIOS,BIOS度量阶段,OS Loader度量阶段,OS 度量阶段,OS Loader可信基准值,OS Loader,OS,应用,可信芯片度量阶段,可信链条,度量值,度量值,度量值,OS 可信基准值,系统从可信根开始,首先进行BIOS的可信度量,度量通过后启动BIOS,BIOS度量OS Loader,度量通过后将控制权移交,OS L
6、oader度量OS启动过程,度量通过后执行OS启动流程,*,可信计算北京市重点实验室,*,被动可信计算体系:TCG可信可信机制由安全机制调用,被动地提供服务所有经可信认证的系统元件构成一个生态圈,排除所有未经认证的元件和修改件主动可信计算体系:我国的可信计算标准体系可信机制自成系统,主动监控系统并提供可信服务可信的标准由安全管理者自行制定,可信机制验证系统是否符合安全管理者所制定的标准,两种可信计算体系,*,可信计算北京市重点实验室,*,TCG的被动可信机制示例,运行态安全机制,安全控制,安全控制,安全决策,安全决策,安全监视,安全监视,操作系统安全架构,操作系统安全服务模块,第三方安全服务模
7、块,平台可信服务模块,初始安全机制,证书判决机制,操作系统安全服务接口,会话管理,证书发放者(微软),嵌入式可信机制,嵌入式可信机制,可信根,*,可信计算北京市重点实验室,*,TCG的可信是“保证可信”通过一个信任领域的“上帝”来保证共同的可信观。可信与不可信的界限之间泾渭分明。用户被动接收可信的结论,没有自主选择权。“内鬼”会污染整个可信体系,TCG可信 Tips,*,可信计算北京市重点实验室,*,TCG可信二元化的可信认证方式,不能处理现代信息系统的复杂信任关系TCG可信被动式的可信调用模式,无法现代信息系统灵活多变的应用运行模式。,为什么TCG可信不适应现代信息系统?,*,可信计算北京市
8、重点实验室,*,主动可信机制示例,可信硬件平台,运行态安全机制,运行态安全机制,运行态安全机制,安全服务评估方,安全服务评估方,安全决策,安全决策,底层安全监控机制,安全机制组件,初始安全机制,可信平台控制模块,安全服务测评方,安全服务提供商,安全管理中心,策略模板,测评结果,实施策略,安全管理程序,实施策略,实施策略,用户安全需求,安全扩展,可信基础软件,可信审计程序,实施策略,实施策略,审计报告,TCM,可信硬件,可信机制组件,可信机制组件,可信机制组件,*,可信计算北京市重点实验室,*,主动可信机制可以实现多元化的复杂可信管理与协作,能适应复杂信任模型的需求主动可信机制能够实现安全机制的按需调度配置,能适应多种软件定义的应用运行模式主动可信机制可以独立于已有架构实现,既可保证系统的兼容性,又便于实现安全的自主自控,主动可信机制适用于现代信息系统,*,可信计算北京市重点实验室,*,在信息系统中,不需要,也不应该有一个信任上的“上帝”电子空间的信任体系,应当是现实信任关系在信息系统中的映射。通过主动可信机制,可以逼近这种映射,让用户能掌控自己的信任。电子空间的信任体系,应该通过用户之间的多角度,多层次的协商,以自组织方式实现。从信任入手重组安全,将让信息安全真正走向体系化,带来信息安全领域的一场革命信任机制的实现和信任服务领域,蕴藏着巨大的商机,结论,谢谢大家!,