当前位置:
文档之家› 空天信息安全与可信计算教育部重点实验室
空天信息安全与可信计算教育部重点实验室
立不同角色之间的交互关系,我们将可信计算 平台抽象为三个实体:
• 可信平台模块(TPM) • 可信度量根(RTM) • 软硬件所组成的系统(System)
空天信息安全与可信计算教育部重点 实验室
1、可信特征描述方法
① 信任链特征描述(Cont.)
—基于Biba模型的TCG信任链安全性分析
➢ 依据Biba模型将信任链中的节点分为主体和客体 ➢ 根据信任链的传递次序给节点建立安全级别 ➢ 将信任链中的度量操作、创建日志操作和迭代PCR操作转换为
•3、可信计算平台安全测评原型系统
① 信任链测试
Ø 部分测试界面
空天信息安全与可信计算教育部重点 实验室
•3、可信计算平台安全测评原型系统
① 信任链测试
Ø 测试结果及分析
• HP6400、HP6230、ThinkPad R61i和国内两种可信计算机的信任链实现程度分 别为:81.82%,72.72%,18.18%,9.09%,9.09%
通过建立通用的程序框架,将被测函数的相关信息存入数据库中,利用 Java反射机制调用被测试函数并获取相应参数信息;
测试程序有良好的通用性和扩展性。
空天信息安全与可信计算教育部重点 实验室
•2、可信计算平台的测试方法
③ TSS测试方法(Cont.)
❖ 静态分析(符号执行)与随机化测试(Fuzzing测试)
➢ 测试对象
• 按照TCG规范实现的可信平台模块: Infineon TPM 1.1和 Atmel TPM 1.2
• 按照中国《可信计算密码支撑平台功能与接口》规范的可信 平台模块: 某国产品牌样片
➢ 测试目标
• 基于状态机模型,对可信平台模块进行安全功能的规范一致 性测试,总结各个功能模块的规范符合程度
可信计算平台安全测评原型系统
➢ 可信计算平台安全规范标准一致性测试
子系统
➢ 可信计算平台安全规范漏洞扫描测试
子系统
➢ 可信计算平台安全规范渗透性测试子
系统
空天信息安全与可信计算教育部重点 实验室
1、可信特征描述方法
①信任链特征描述
—可信PC信任链交互模型 Ø 为了能够抽象出信任链规范中的角色进程,建
产品牌样片的规范符合度分别为:92.66%、80.19%和 82.92%。
空天信息安全与可信计算教育部重点 实验室
•3、可信计算平台安全测评原型系统
③ TSS测试
➢ 测试对象
空天信息安全与可信计算教育部重点 实验室
报告提纲
一 • 可信计算平台测评
•1
概念
二 •可信计算平台测评系统
三 •总结
空天信息安全与可信计算教育部重点 实验室
二、可信计算平台测评系统
v 测试依据
Ø TCG的规范 Ø 我国国家密码管理局制定的《可信计算平台密码
方案》、《可信计算密码支撑平台功能与接口规 范》和国信办主持制定的一系列可信计算技术规 范。
v 德国波鸿大学
Ø 发现主流的TPM在不同程度上都存在与标准不符合的问 题
v 匈牙利布达佩斯大学
Ø 将白盒测试和Fuzzing技术相结合,发现OpenTC项目中 的TSS的若干Bug和远程溢出安全漏洞
v 中国科学院软件所
Ø TCM、TSM测试
v 国内外尚没有可信计算平台测评的完整的理论、 技术和测评系统
Ø 测试目标
• 基于Biba模型,对平台信任链的完整性进行评估 • 通过结果分析,对平台信任链的关键技术点进行评估,并判
断各个测试平台对于可信计算平台规范的实现程度以及与规 范的匹配程度 • 通过一致性测试和安全测试之间的映射关系,找出当前可信 计算平台存在的内部安全隐患
空天信息安全与可信计算教育部重点 实验室
➢ 定义攻击者能力,通过API调用和离线密码运算得 到内部保护的秘密。
空天信息安全与可信计算教育部重点 实验室
1、可信特征描述方法
② TPM 特征描述(Cont.)
❖ 推理系统与自动证明
➢ 待验证的安全目标以定理的形式描述 ➢ 利用归结原理和反例搜索的方法,验证安全目标能
否在模型中成立,若不成立,搜索结果即反映出一 组有效的攻击序列。 ➢ 通过集成的可执行状态判决机制,在一定程序上缓 解了状态空间爆炸的问题。
空天信息安全与可信计算教育部重点 实验室
2、可信计算平台的测试方法
① 信任链测试方法(Cont.)
❖ 基于动作约简的事件和状态经测过试约简后得到的信任链
信任链规范说明对应的
规范实现LTS系统
LTS系统
空天信息安全与可信计算教育部重点 实验室
2、可信计算平台的测试方法
② TPM测试ห้องสมุดไป่ตู้法
——基于特征提取的功能关联测试模型
空天信息安全与可信计 算教育部重点实验室
2020/11/24
空天信息安全与可信计算教育部重点 实验室
报告提纲
一 • 可信计算平台测评
•1
概念
二 •可信计算平台测评系统
三 •总结
空天信息安全与可信计算教育部重点 实验室
一、可信计算平台测评概念
1. 可信计算平台测评
v 可信计算产品已经开始走向应用
Ø 几乎所有的著名笔记本电脑都配置了TPM芯片 Ø OpenTC和IBM分别各自推出了开源的可信计算软件
空天信息安全与可信计算教育部重点 实验室
•2、可信计算平台的测试方法
③TSS测试方法(Cont.)
❖ 静态分析(符号执行)与随机化测试(Fuzzing测试)
➢ 面向缺陷的软件自动化测试方法研究
使用符号执行+约束求解的方法自动遍历程序内部执行路径 使用随机构造的测试用例配合符号执行,提高效率和准确性 用断言和抽象解释的方法显式定义待检测缺陷的属性
空天信息安全与可信计算教育部重点 实验室
3、可信计算平台安全测评原型系统
空天信息安全与可信计算教育部重点 实验室
3、可信计算平台安全测评原型系统
① 信任链测试
Ø 测试对象
• 符合TCG规范的可信计算平台:HP6400、HP6230和ThinkPad R61i
• 符合中国《可信计算密码支撑平台功能与接口》规范的国内 两种可信计算机
Ø 基于功能划分的TPM测试结构 Ø 基于特征提取的TPM基本功能依赖集合生成 Ø 基于状态机理论的规范一致性测试
空天信息安全与可信计算教育部重点 实验室
•2、可信计算平台的测试方法
② TPM测试方法(Cont.)
❖ 基于功能划分的TPM测试结构 根据规范定义的TPM所必须具有的功能,将TPM功能横向划分为 :
v 提出“一套框架多套技术”
Ø 测评对象:可信计算平台的主要可信特征 Ø 测评层次:TPM,信任链,TSS
空天信息安全与可信计算教育部重点 实验室
•二、可信计算平台测评系 统
TCP测评
可信计算平台安全测评理论与技术
➢ 可信计算平台可信特征描述方法 ➢ 可信计算平台的测试方法 ➢ 可信计算平台安全评估方法
❖ 基于特征提取的TPM基本功能依赖集合生成
根据提取的TPM功能以及它们之间的关系,将提取的功能之 间的纵向关系总结为基本功能依赖集,根据基本功能依赖集 扩展可得到所有功能的测试顺序。
空天信息安全与可信计算教育部重点 实验室
•2、可信计算平台的测试方法
② TPM测试方法(Cont.)
❖ 基于状态机理论的规范一致性测试
根据提取的功能依赖性,对TPM规范 进行了状态机建模,通过比较测试时 的状态机模型与TPM规范的状态机模 型,判断被测试的TPM是否达到规范 一致性。下图为建立的TPM正常运行 状态下部分状态机示意图。
空天信息安全与可信计算教育部重点 实验室
•2、可信计算平台的测试方法
③ TSS测试方法
——基于反射机制的分层测试框架
➢ 分析测试可信软件栈(TCG Software Stack, TSS)设计与实现中的安全缺 陷与漏洞
基于TSS分层封装特点,针对TSPI应用接口与TCSI网络接口的API函数进行安全测 试。
测试框架与测试用例的构造建立在对API序列语义分析与参数语法分析的基础上进行 。
测试方法兼顾程序静态分析与随机测试,通过具体的测试用例触发安全缺陷。
➢ TCS层测试:包括密钥证 书管理测试,事件管理测 试,参数块产生测试等;
➢ TDDL层测试:包括对 TDDL接口的测试。
空天信息安全与可信计算教育部重点 实验室
•2、可信计算平台的测试方法
③TSS测试方法(Cont.)
❖ 基于反射机制的TSS测试框架
➢ 不同TSS规范中定义的函数信息有差异,被测函数繁多且测试流程是动 态组合的
空天信息安全与可信计算教育部重点 实验室
2、可信计算平台的测试方法
① 信任链测试方法
——基于规范的分层测试模型
Ø 基于系统层次的信任链测试结构划分 Ø 基于动作约简的事件和状态测试
空天信息安全与可信计算教育部重点 实验室
•2、可信计算平台的测试方法
① 信任链测试方法(Cont.)
❖ 基于系统层次的信任链测试结构划分
①信任链测试方法(Cont.)
❖ 基于动作约简的事件和状态测试
依据RTM与TPM, System之间的交互关系 通过交互关系建立System动作集合和信任链状态之
间的有向图 从测试的角度出发进行约简,消去影响信任链测试的内
部动作和不可达状态 通过约简后的有向图得到适合信任链规范测试的测试
例集合,并生成测试用例,对信任链系统进行一致性测 试
空天信息安全与可信计算教育部重点 实验室
1、可信特征描述方法
③ TSS特征描述
Ø TSS要为可信计算平台的应用层提供完整性保护、身 份可信性认证、数据安全性保护等可信特征功能;
Ø 通过对不同TSS的规范进行分析和抽取,定义出TSS的 可信特征;