可信计算的发展摘要可信计算是信息安全领域的一个新的研究分支,如何建立高效安全的可信计算机制是当前研究的热点,具有极其广泛的应用背景。
这里详细介绍和分析可信计算的国际发展历程、相关定义、关键技术、相关国际标准、相关规范。
基于以上分析,指出目前可信计算研究存在理论滞后于应用,部分关键技术尚未攻克,缺乏配套软件系统等问题。
最后指出可信计算在基础理论、关键技术和相应应用方面亟待解决的问题。
【关键词】可信计算;理论模型;信任理论;信息安全摘要...................................................................................................... - 0 -0 引言 .............................................................................................. - 1 -1 可信计算的研究背景 ..................................................................... - 1 -2国际可信计算发展.......................................................................... - 2 - 3信计算相关定义和关键技术............................................................ - 3 -3.1可信计算的相关定义 ............................................................ - 3 -3.2可信计算关键技术................................................................ - 4 -4可信计算相关国际标准................................................................... - 5 -4.1TCG 规范............................................................................. - 5 -4.2可信计算机安全评价标准(TCSEC).................................. - 5 -4.3息安全评价标准(ITSEC).................................................. - 6 -5.信计算亟待研究的领域................................................................... - 6 -5.1技术方面 .............................................................................. - 6 -5.2理论方面 .............................................................................. - 7 -5.3计算的应用........................................................................... - 7 -6.结束语............................................................................................ - 7 -参考文献 ........................................................................................... - 7 -0 引言随着信息技术的发展和网络应用的拓展,可信计算技术研究及其相关产业化应用已经成为当前信息安全领域关注的热点问题之一。
国外可信计算起步较早,在组织机制,产业化应用和标准研发等领域都处于领先。
尽管对于可信计算存在不同的认识,但是可信计算是目前公认的信息安全发展面临的重大机遇,是从一个全新的角度解决信息安全问题。
在云计算、物联网和移动互联网等新技术日益发展的今天及将来,可信计算也将成为新的发展趋势。
1 可信计算的研究背景传统信息安全系统以防外部入侵为主,与现今信息安全的主要威胁来自内部的实际不符合&采用传统的信息安全措施的最终结果是防不胜防&这是由于只封堵外围,没有从根本上解决产生不安全的问题&概括起来,信息安全事故产生的技术原因主要有几点:(1) 目前的PC机软硬件结构简化,可任意使用资源,特别是修改执行代码,植入恶意程序;(2) 操作系统对执行代码不检查一致性,病毒程序可利用这一弱点将病毒代码嵌入到执行代码中进行扩散;(3)黑客可利用被攻击系统的漏洞,从而窃取超级用户权限,并植入攻击程序,最后进行肆意破坏,攻击计算机系统;(4)用户未得到严格的控制,从而可越权访问,致使不安全事故的产生所有这些入侵攻击都是从个人计算机终端上发起的。
应采取防内为主内外兼防的模式来保护计算机,提高终端节点的安全性,建立具备安全防护功能的电脑系统。
为从终端上解决计算机系统安全的问题,需要建立信息的可信传递。
这就和 SARS期间隔离患者以控制病源的传播一样。
算机终端的“可信”实现了人与程序之间、人与机器之间的数据可信传递就能得到保证。
鉴于此,“可信计算”上了议事日程,这就是它的研究背景。
所以,可信计算的核心就是要建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。
这样一种理念来自于人们所处的社会生活&社会之所以能够和谐运转,就得益于人与人之间建立的信任关系。
与社会所不同的是建立信任的途径不同。
社会之中的信任是通过亲情、友情、爱情等纽带来建立,但计算机是没有感情的实体,一切的信息都是二进制串,所以在计算机世界中就需要建立一种二进制串的信任机制,这就必须使用密码技术,从而密码技术成为了可信计算的核心技术之一。
近年来,体现整体安全的可信计算技术越来越受到人们的关注,这正是因为它有别于传统的安全技术,从根本上来解决安全问题。
2国际可信计算发展从20 世纪60 年代,可信计算诞生以来,可信计算的发展共经历了 3 个阶段:硬件可信阶段;综合可信阶段和深入发展阶段。
(1)硬件可信阶段从 1960 年到 1970 年中期,以可信电路相关研究为核心发展起硬件可信概念。
在该时期内,对信息安全性的理解主要关注硬件设备的安全,而影响计算机安全的主要因素为硬件电路的可靠性,所以该阶段研究的重点为电路的可靠性。
根据该使其的可信研究,普遍把高可靠性的电路成为可信电路。
(2)综合可信阶段从 1970 年到 1990 年,以“可信计算基”概念的提出为标志。
在该时期,系统的可信性设计和评价成为关注的核心。
1983 年美国国防部制定了世界第一个可信计算标准:TCSEC。
在 TCSEC 中第一次提出可信计算基的概念,并把可信计算基(TCB,Trusted Computing Base)作为信息安全的基础。
TCSEC主要考虑了信息的秘密性。
(3)深入发展阶段1990 年至今,以可信平台(TPM,Trusted Platform Module)为主要标志。
该阶段中,可信计算研究的体系化更加规范,规模进一步扩大,可信计算的产业组织,标准逐步形成体系并完善。
1999年 IEEE 太平洋沿岸国家容错系统会议改名为“可信计算会议”,这标志着可信计算又一次成为学术界的研究热点。
2000 年 12 月,在美国卡内基梅农大学与美国国家宇航局研究中心牵头,IBM、HP、微软等著名企业参加,成立了可信计算平台联盟(TCPA,Trusted Computing Platform Alliance)[1],这标志着可信计算进入产业界。
TCPA 改名为可信计算组织(TCG, Trusted Computing Group)。
TCG 的成立标志着可信计算技术和应用领域的进一步扩大。
3信计算相关定义和关键技术3.1可信计算的相关定义目前可信计算中可信存在多种不同的定义。
ISO/IEC 将可信定义为:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够地域病毒和一定程度的物理干扰。
IEEE 给出的可信定义为:计算机系统所提供服务的可信赖性是可论证的。
TCG将可信定义为:一个实体是可信的,如果它的行为总是以预期的方式,朝着预期的目标。
TCG 的可信技术思路是通过在硬件平台上引入 TPM 来提高计算机系统的安全性。
这种技术思路目前得到了产业界的普遍认同,认为可信是以安全芯片为基础,建立可信计算环境,确保系统实体按照预期的行为执行。
(1)信任链TCG 提出“信任链”[2]来解决安全问题,基本思想是,如果从一个初始的“信任根”出发,在平台上计算环境的每一次转换时,这种信任可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的。
(2)可信平台(TPM)在可信链传递中,TPM 是核心,是信任根。
作为可信计算技术的底层核心固件, TPM 被称为安全PC 产业链的“信任原点”。
在实际应用中, TPM 安全芯片被嵌入到 PC 主板之上,可为平台提供完整性度量与验证,数据安全保护和身份认证等功能,TPM 在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。
传统的安全保护基本是以软件为基础附以密钥技术,事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。
TPM 将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。
(3)TCG 软件栈TCG 软件栈[3](TSS, TCG Software Stack)的缩写。
TSS 是可新平台的核心软件,它运行于操作系统用户态,在可信平台中起着承上启下的作用,TSS为应用程序提供了使用 TPM 安全功能的接口,同时屏蔽了不同制造商在TPM 生产中造成的各种差异,增强应用程序的可移植性。
目前,TSS 是应用程序与 TPM 进行交互的主要接口之一。
TSS 系统包括的功能,可用于创建Crypto API 接口,使 TPM 支持当前和未来的相关应用程序,从而充分拓展TPM 功能,包括密钥备份、密钥迁移功能、平台认证等。