当前位置:文档之家› 毕业论文·我国可信计算技术研究浅谈

毕业论文·我国可信计算技术研究浅谈

学科分类号湖南人文科技学院专科学生毕业论文题目:我国可信计算技术研究浅谈姓名:曾雄学号:07303233院(系) :计算机科学技术系专业班级:计算机应用2007级2班指导教师:刘永逸湖南人文科技学院教务处制湖南人文科技学院专科学生毕业论文(设计)评审表湖南人文科技学院专科学生毕业论文(设计)开题报告我国可信计算技术研究浅谈(湖南人文科技学院计算机科学技术系2007级计算机应用曾雄)摘要:可信计算技术是信息安全领域的一个新分支。

本文论述了我国可信计算技术与理论的最新研究进展。

通过分析我国可信计算技术的发展历史与研究现状,指出了目前我国可信计算领域存在理论研究滞后于技术发展,部分关键技术尚未攻克,缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算平台体系结构、可信网络、可信软件工程,软件信任度量技术等为代表的可信计算关键技术,以可信计算模型、信任理论等为代表的可信理论基础。

关键词:可信计算;可信计算技术;可信计算平台;可信计算平台模块TPM1 引言随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。

沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合[1]。

其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。

人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。

第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。

而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。

近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。

它有别于传统的安全技术,从终端开始防范攻击。

2 可信计算技术的产生信息技术的高速发展,带来了信息产业的空前繁荣;但危害信息安全的事件也不断发生,信息安全形势日益严峻。

信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。

可信计算为行为安全而生。

据我国信息安全专家在《软件行为学》一书中描述,行为安全应该包括:行为的机密性、行为的完整性、行为的真实性等特征[2]。

从概念上来说,可信计算(Trusted Computing,TC)并非由可信计算组织Trusted Computing Group(以前称为TCPA)率先提出。

可信这个概念早在彩虹系列的橘皮书就已经有提及,他的目标就是提出一种能够超越预设安全规则,执行特殊行为的运行实体。

操作系统中将这个实体运行的环境称为可信计算基(Trusted Computing Base,简称TCB)。

为了实现这个目标,人们从20世纪70年代之后就在做着不懈的努力。

包括从应用程序层面,从操作系统层面,从硬件层面来提出的TCB相当多。

最为实用的是以硬件平台为基础的可信计算平台(Trustec Computing Platform),它包括安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(Trusted Platform Modules,TPM)以及增强型CPU、安全设备和多功能设备。

这些实例的目标是实现:数据的真实性、数据的机密性、数据保护以及代码的真实性、代码的机密性和代码的保护。

根据S.W.Smith最近的著作《可信计算平台:设计与应用》(冯登国等翻译,清华大学出版社出版),这些平台的实现目的包括两个层面的意思:保护指定的数据存储区,防止敌手实施特定类型的物理访问;赋予所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力[3]。

从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。

3 可信计算技术的主要概念和基本思路可信计算技术是指在PC硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。

其核心就是在用户与计算机、网络平台间建立一种信任机制。

它包括5个关键技术概念,他们是完整可信系统所必须的,这个系统将遵从TCG(Trusted Computing Group)规范[4]。

3.1 Endorsement key 签注密钥签注密钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。

这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

3.2 Secure input and output 安全输入输出安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。

当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。

例如键盘监听和截屏。

3.3 Memory curtaining 储存器屏蔽储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。

例如,包含密钥的位置。

即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

3.4 Sealed storage 密封储存密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。

意味着该数据只能在相同的软硬件组合环境下读取。

例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

3.5 Remote attestation 远程认证远程认证准许用户电脑上的改变被授权方感知。

例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。

它通过让硬件生成当前软件的证明书。

随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。

3.6 可信计算可以从以下几个方面来理解(1)用户的身份认证:对使用者的信任。

(2)平台软硬件配置的正确性:体现使用者对平台运行环境的信任。

(3)应用程序的完整性和合法性:体现了应用程序运行的可信。

(4)平台之间的可验证性:指网络环境下平台之间的相互信任。

3.7 可信计算技术的基本思路(1)在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说是在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算免疫时代。

(2)当终端受到攻击时,可实现自我保护、自我管理和自我恢复。

(3)可信计算涉及:可信计算安全芯片,密码技术和密钥体系,PKI/PMI技术,身份、权限管理(包括系统管理员),认证体系,可信接入安全服务平台,以及相应的法律、政策支撑等。

(4)着力打造可信计算平台是信息安全保障的重要使命,通过平台,实现保护指定的数据存储区,防止敌手实施特定类型的物理访问;赋予所有在平台上执行的代码以证明它在一个未被篡改环境中运行的能力;可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。

4 可信计算技术研究的发展4.1 可信计算技术初现互联网最早是服务于军事与科研的,网络相对封闭,主要用于技术人员之间文件传输和消息传递。

此时,所有用户都是可以信任的,网络协议与应用是建立这种假设基础上的。

这种基于信任与匿名的假设在很大程度上促进了互联网的迅速普及。

1983年美国国防部制定了世界上第一个《可信计算机系统评价准则》TCSEC(Trusted Computer System Evaluation Criteria)。

在TCSEC中第一次提出可信计算机和可信计算基TCB(Trusted Computing Base)的概念,并把TCB作为系统安全的基础。

作为补充又相继推出了可信数据库解释TDI(Trusted Database Interpretation)和可信网络解释TNI(Trusted Network Interpretation)。

这些文件形成了彩虹系列信息系统安全指导文件[6]。

彩虹系列的出现形成了可信计算的一次高潮。

多年来彩虹系列一直成为评价计算机系统安全的主要准则。

然而由于历史的原因,彩虹系列具有一定的局限性:主要强调了信息的秘密性,而对完整性、真实性考虑较少;强调了系统安全性的评价,却没有给出达到这种安全性的系统结构和技术路线。

1993年,P.Steiner在《NEW YORKER》上发表了“On the Internet,nobody knows you're a dog”漫画和评论,真实写照了“虚拟”的互联网。

互联网的虚拟在给人以巨大包容和开放性的同时,还带来很多欺诈和犯罪行为,再加上系统客观存在的各种各样的漏洞,就产生了一系列信息安全问题。

而随着互联网日益深入到社会的政治、军事、经济、文化、生活等方方面面,信息社会必须建立信任保障体系,建立体系化的安全机制。

信息安全就是要在开放包容与安全可控、匿名隐私与实名确认之间找到一个平衡点。

信息安全与“可信”具有千丝万缕的联系。

在日常的生活中,“可信”是谈论得较多的话题,可以信任,可以信赖等等。

“可信”本身是一个多层次、多范畴的概念,它是一个相对的概念,比较模糊。

在谈到信息安全时,可信同样有不同的理解与解释,在不同的上下文,在不同的应用领域,可能其内涵都不一样。

“可信”既是信息安全的目标,也是一种方法。

传统的信息安全主要通过防火墙、病毒检测、入侵检测及加密等手段实现,是以被动防御为主,结果是不仅各种防御措施花样层出,防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。

现在研究“可信”的主要目的就是要建立起主动防御的信息安全保障体系。

可信是通过可信计算达到的一种状态。

容错计算、安全操作系统、网络安全、信息安全等领域的研究使可信计算的含义不断拓展,由侧重硬件的可靠性、可用性,到针对硬件平台、软件系统服务的综合可信,再到可信网络连接、网络可信等,一步步适应了Internet 应用不断发展的需要。

4.2 可信计算技术高潮1999年,IBM、HP、Intel、微软等著名IT企业发起成立了可信计算平台联盟TCPA(Trusted Computing Platform Alliance),2003年TCPA改组为可信计算组织TCG。

TCPA和TCG的出现形成了可信计算的新高潮。

该组织不仅考虑信息的秘密性,更强调信息的真实性和完整性,而且更加产业化和更具广泛性。

微软提出了名为Palladium,后改名为NGSCB的可信计算计划。

相关主题