可信计算技术研究 国家信息化专家咨询委员会委员 沈昌祥 院士.

Slides:



Advertisements
Similar presentations
全国教师资格认定管理信息系统 USBKey 使用 联系单位:省教育厅师范教育处 联系电话:
Advertisements

我国国有银行 资本构成及资本充足率变化 小组成员:金融 尹佳裕 王淼 刘钰 金融 吴昱.
東元綜合醫院 主講人:醫事課 課長 張桂瑛 醫管處醫事課 新人教育訓練課程 -批價作業.
职业指导服务系统 欢迎了解职业指导服务系统!
T+11.5亮点介绍 常州优孚畅捷通软件有限公司 电话:
曲靖市人事业务网络办公系统 培 训 讲 义 沾益县人力资源和社会保障局 二〇一二年八月三十一日.
第10章 领导职能与有效指挥 渤海大学 终身教授 单凤儒.
夯实基层 创新进取 大力践行医药卫生体制改革 丽水市卫生局 黄 刚
福州职业技术学院图书馆 福州恒达通电子信息技术有限公司
应对XP停止服务事件 终端安全配置服务接管计划
新材料作文.
FrontLink 药商掌商通 助力新版GSP认证 联系人:郭永清 联系方式:
星云集团.
农业银行网上签约流程 宁夏金溢投资 内部资料 1.
挖掘市场预期分布 建立有效投资策略 权证市场2006年中期投资策略
第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用
第三节 灰树花栽培技术 主讲 段鸿斌.
廉政會報專題報告 農地重劃工程 施工常見缺失 報告:吳東霖 製作:張昌鈴 日期:103年12月23日.
开展优质护理服务 落实重患护理 沈阳市第四人民医院 姚军.
霍乱及其调查处理 传染病防治科 谢华 金寨疾控网站
專案製作經驗談.
智慧財產權及 電腦病毒與防護課程 上課日期:98年7月1日 主 講 人:劉孟智 技士.
TSS示例程序.
提高自身素质做好 新时期班主任工作 北京市广渠门中学 高金英.
逸散源污染防制工作與政令宣導 說明會 花蓮縣環境保護局 101年度花蓮縣逸散污染源稽查管制計畫
普通话模拟测试 与学习平台 使用指南.
第二章 项目一:企业厂区与车间平面设计 1.
商管群校本課程規劃與實務 ~以日本商業教育為借鑑
第三次全国经济普查 ——611表 西城区统计局牛街统计所 2013年12月.
網路小說劇情建構與伏線營造 Windows98.
计算机科学与技术专业 招生宣传资料.
《西方管理理论研究》第七讲:企业再造理论
金門縣重大空難應變機制-消防局 壹、消防搶救、滅火、緊急救護 一、派遣作為:
打造公共服务新平台 树立智慧民生新形象 文雅(副总) 北京拓尔思信息技术股份有限公司广州分公司 广州
劳动工资统计培训 开发区调查队、统计局 2014年12月 1.
关于整合检验检测认证机构实施意见的通知(国办发〔2014〕8号)
推进德育创新 做好新时期班主任工作 北京市广渠门中学 高金英.
前不久看到了这样一则报道:某个大学校园里,一个大学生出寝室要给室友留一张字条,告诉他钥匙放在哪里。可是“钥匙”两个字他不会写,就问了其他寝室的同学,问了好几个,谁也不会写,没办法,只好用“KEY”来代替了。 请大家就此事发表一下自己看法。
AWS雲端企業 馮治平 2016/09/29.
海珠区第二次全国经济普查服务业培训 二〇〇八年十二月二十三日.
2017/9/13 集合资产管理计划电子 签名合同业务介绍 中国证券登记结算公司.
北京经济技术开发区社会保险基金管理中心
徵選建築師期程管控教育訓練 成淵高中蔡宗湶
2018/9/17 dcTPM: 一個對於動態內文管理的一般性架構 dcTPM: A Generic Architecture for Dynamic Context Management 林孟諭 Dept. of Electrical Engineering National Cheng Kung.
利用共同供應契約 辦理大量訂購流程說明.
万达会议管理平台普通用户使用介绍手册 全时培训组
謝合宜 微軟特約技術顧問 MCSE : Security/Messaging MVP/MCT
組員:陳俊宇 陳典杰 趙俊閔 指導老師:張慶寶
南瑞学堂 学员简明操作指南 上海时代光华教育发展有限公司 2013年.
第六次全国人口普查 近期数据处理工作部署 夏雨春 2010年12月28日.
創意無限的衛生紙.
第 1 章 人與地球環境 1-1 人與地球環境綜覽 1-2 探索地球的起源
使用服务平台办理离校 操作指南.
国家卫生监督信息系统 数字证书应用介绍 北京数字证书认证中心.
班級:四企四B 指導老師:李文瑞老師 組員: 莊煜麒4950L089 黃暉原4950L109
分享-有效地使用電腦實驗室 二零零零年十二月十一日
精益之路 王鲁保. 精益之路 王鲁保 汇报内容 行程介绍 收获 思考 行程介绍 第一天(3月10日) 北京热身 抵达名古屋.
潘老师 工业机器人入门实用教程 (EFORT 机器人) 主讲人
学年第一学期领取教材明细查询的通知 学年第一学期学生使用的教材均在网上平台公示。现将有关事项通知如下:
兒童及少年保護、 家庭暴力及性侵害事件、 高風險家庭 宣導與通報
教育部特殊教育通報網 學生異動、接收操作說明.
歷史上的今天 2006/12/12 大代誌 不怕死之高鐵試乘篇.
淡江大學 公文管理系統 教育訓練 叡揚資訊.
進貨管理介接更動 有關「匯入進貨資料」傳,請注意「上游業者出貨單號」,上游業者出貨單號要配合「匯出上游出貨資料」中的「出貨單號」或是「自有系統上傳的出貨單號」。 Ø  若「自有系統上傳的出貨單號」有值,則「匯入進貨資料」中的「上游業者出貨單號」就要key入「匯出上游出貨資料」中的「自有系統上傳的出貨單號」。
第十七章 国际运输货物保险实务 第一节 投 保 一、投保险别的选择 保险人承担的保险责任是以险别为依据的,
雲端運算的技術趨勢與影響 資管四A 謝宗儒 A.
審計與確信服務的需求 描述確信服務、區別審計服務與其他確信服務的異同,以及會計師所提供的非確信服務 解釋審計降低資訊風險的重要性
Lync Windows 市集 App 快速入門
專研生產履歷系統簡介 Owant Production resumes system.
檔案標題 清掃機器人 Software 產品 清掃機器人 檔案版本 update_19072 update_19616  適用型號
Presentation transcript:

可信计算技术研究 国家信息化专家咨询委员会委员 沈昌祥 院士

内 容 一、可信计算 二、TCG的动态 三、国内的进展 四、目前存在的一些问题

一、可信计算

产生安全事故的技术原因: PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入 黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏 更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故

为了解决计算机和网络结构上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。

可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果”。强调行为的结果可预测和可控制。

可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。 可信计算是安全的基础,从可信根出发,解决PC机结构所引起的安全问题。

具有以下功能: 确保用户唯一身份、权限、工作空间的完整性/可用性 确保存储、处理、传输的机密性/完整性 确保硬件环境配置、操作系统内核、服务及应用程序的完整性 确保密钥操作和存储的安全 确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击

可信计算平台特性: 定义了TPM 定义了访问者与TPM交互机制 限定了TPM与计算平台之间的关系 TPM应包含 TPM = Trusted Platform Module可信平台模块; 定义了访问者与TPM交互机制 通过协议和消息机制来使用TPM的功能; 限定了TPM与计算平台之间的关系 必须绑定在固定计算平台上,不能移走; TPM应包含 密码算法引擎 受保护的存储区域

可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作系统为核心(如图所示) 安全应用组件 安全操作系统 安全操作系统内核 密码模块协议栈 主 板 可信BIOS TPM(密码模块芯片) 图:可信计算平台

可信平台基本功能: 可信平台需要提供三个基本功能: 数据保护 身份证明 完整性测量、存储与报告

数据保护: 数据保护是通过建立平台屏蔽保护区域,实现敏感数据的访问授权,从而控制外部实体对这些敏感数据的访问。

身份证明: TCG的身份证明包括三个层次: 1)TPM可信性证明 是TPM对其已知的数据提供证据的过程。这个过程通过使用AIK对TPM内部的明确数据进行数字签名来实现。 2)平台身份证明 是指提供证据证明平台是可以被信任的,即被证明的平台的完整性测量过程是可信的。 3)平台可信状态证明 是提供一组可证明有效的平台完整性测量数据的过程。这个过程通过使用TPM中的AIK对一组PCR进行数字签名实现。

完整性的测量、存储与报告 1)完整性测量 完整性测量的过程是:对影响平台完整性(可信度)的平台部件进行测量,获得测量值,并将测量值的信息摘要记入PCR。 测量的开始点称为可信测量根。静态的可信测量根开始于对机器的起始状态进行的测量,如上电自检状态。动态的可信测量根是以一个不被信任的状态变为可信状态的测量作为起始点。

2)完整性存储 完整性存储包括了存储完整性测量值的日志和在PCR中存储这些测量值的信息摘要。 3)完整性报告 完整性报告用于证实完整性存储的内容。 完整性测量、存储和报告的基本原理是:一个平台可能会被允许进入任何状态,但是平台不能对其是否进入或退出了这种状态进行隐瞒和修改。一个独立的进程可以对完整性的状态进行评估并据此作出正确的响应。

可信任链传递与可信任环境

TCG定义了7种密钥类型。每种类型都附加了一些约束条件以限制其应用。TCG的密钥可以粗略的分类为签名密钥和存储密钥。更进一步的分类有:平台、身份认证、绑定、普通和继承密钥。对称密钥被单独分类为验证密钥。 7种密钥类型如下: 1)签名密钥(Signing Key):非对称密钥,用于对应用数据和信息签名。 2)存储密钥(SK-Storage Key):非对称密钥,用于对数据或其他密钥进行加密。存储根密钥(SRK-Storage Root Key)是存储密钥的一个特例。 3)平台身份认证密钥(AIK-Attestation Identity Key):专用于对TPM产生的数据(如TPM功能、PCR寄存器的值等)进行签名的不可迁移的密钥。

4)签署密钥(EK-Endorsement Key):平台的不可迁移的解密密钥。在确立平台所有者时,用于解密所有者的授权数据和与产生AIK相关的数据。签署密钥从不用作数据加密和签名。 5)绑定密钥(Binding Key):用于加密小规模数据(如对称密钥),这些数据将在另一个TPM平台上进行解密。 6)继承密钥:在TPM外部生成,在用于签名和加密的时候输入到TPM中,继承密钥是可以迁移的。 7)验证密钥:用于保护引用TPM完成的传输会话的对称密钥。

TCG定义了五类证书,每类都被用于为特定操作提供必要的信息。 证书的种类包括: 1)签署证书(Endorsement Credential) 2)符合性证书(Conformance Credential) 3)平台证书(Platform Credential) 4)认证证书(Validation Credential) 5)身份认证证书(Identity or AIK Credential)

二、TCG的动态

2000年12月美国卡内基梅隆大学与美国国家宇航总署(NASA)的艾姆斯(Ames)研究中心牵头,联合大公司成立TCPA。 2003年3月改组为TCG(Trusted Computing Group),目前国际上(包括中国)已有200多家IT行业著名公司加入了TCG 2003年10月发布了TPM主规范(v1.2) 具有TPM功能的PC机已经上市(IBM、HP等)

可信平台体系结构 应用程序 本地应用 远程应用 服务提供者(TSP) 服务提供者(TSP) 用户进程模式 RPC客户 RPC服务 TSS 核心服务层 (TCS) 系统进程模式 设备驱动库(TDDL) 核心模式 TPM设备驱动 可信平台模块(TPM) 可信平台体系结构

TCG 规范族 TCG主规范系列: 平台设计规范系列: TCG软件栈规范系列: 包括主规范、TPM规范。 个人电脑( PC Platform )、 个人数字助理( PDA Platform )、 无线移动通讯设备(cellular Platform )等 作为可信计算平台的设计规范。 TCG软件栈规范系列: 主要规定了可信计算平台从固件到应用程序的完整的软件栈.

TCG 规范族 TCG主规范 :TCG main Spec v1.1 TCG PC规范:TCG PC Spec v1.1 可信计算平台的普适性规范,支持多平台:PC / PDA TCG PC规范:TCG PC Spec v1.1 可信计算平台的 PC规范 TPM Main Spec v1.2系列 可信计算平台的信任根可信计算模块规范 TSS (TCG Software Stack)v1.1 操作系统上的可信软件接口规范,

已发布的Windows Vista版本全面实现可信计算功能,运用TPM和USBKEY实现密码存储保密、身份认证和完整性验证。 实现了版本不能被篡改、防病毒和黑客攻击等功能。

三、国内的进展

我国在可信计算技术研究方面起步较早,技术水平不低。在安全芯片、可信安全主机、安全操作系统、可信计算平台应用等方面都先后开展了大量的研究工作,并取得了可喜的成果

早在九十年代,我国就开发了PC机安全防护系统,实现了可信防护,其结构、功能与TCP类同。 2000年,瑞达公司开始可信安全计算机的研发工作,2004年,武汉瑞达信息安全产业股份有限公司推出自主知识产权的可信计算机产品,并通过国密局主持的鉴定,鉴定意见明确为“国内第一款可信安全计算平台”。 从2004年开始,瑞达公司可信计算产品结合国家涉密部门、省级党政机关、国家安全部门、公安部门、电子政务系统和电信、电力、金融等国家等领域的业务需求开展应用研究,目前已展开了省级党政机要系统的应用试点工作。

联想公司和中科院计算所也较早的开展了安全芯片和安全计算机的研究工作。联想公司安全芯片的研发工作2003年在国密办立项,2005年4月完成了安全芯片的研制工作,其安全主机产品计划在2005年内推出。其安全芯片和可信PC平台已通过国密局主持的鉴定。 兆日公司是我国较早开展TPM芯片研究工作的企业。2005年4月,兆日科技推出符合可信计算联盟(TCG)技术标准的TPM安全芯片,并已经开展了与长城、同方等多家主流品牌电脑厂商的合作。其安全芯片已通过国密局主持的鉴定。

应用集成的企事业单位纷纷提出可信应用框架,如天融信公司的可信网络框架、卫士通公司的终端可信控制系统、鼎普公司的可信存储系统等。

四、目前存在的一些问题

1、 理论研究相对滞后 无论是国外还是国内,在可信计算领域都处于技术超前于理论,理论滞后于技术的状况。可信计算的理论研究落后于技术开发。至今,尚没有公认的可信计算理论模型。 可信测量是可信计算的基础。但是目前尚缺少软件的动态可信性的度量理论与方法。 信任链技术是可信计算平台的一项关键技术。然而信任链的理论,特别是信任在传递过程中的损失度量尚需要深入研究,把信任链建立在坚实的理论基础之上。

2、 一些关键技术尚待攻克 目前,无论是国外还是国内的可信计算机都没能完全实现TCG的PC技术规范。如,动态可信度量、存储、报告机制,安全I/O等。

3、 缺少操作系统、网络、数据库和应用的可信机制配套 目前TCG给出了可信计算硬件平台的相关技术规范和可信网络连接的技术规范,但还没有关于可信操作系统、可信数据库、可信应用软件的技术规范。网络连接只是网络活动的第一步,连网的主要目的是数据交换和资源公享,这方面尚缺少可信技术规范。我们知道,只有硬件平台的可信,没有操作系统、网络、数据库和应用的可信,整个系统还是不安全的。

4、可信计算的应用需要开拓 可信计算的应用是可信计算发展的根本目的。目前可信PC机、TPM芯片都已经得到实际应用,但应用的规模和覆盖范围都还不够,有待大力拓展 以网格安全为例

网格安全应该涵盖的内容 认证 授权 单点登录 使能VO(虚拟组织)的安全 保障联合计算的安全 资源之间建立信任关系 屏蔽异构的安全机制 资源的可控共享 共享资源之间的协同 保障联合计算的安全

可信计算保障网格安全 身份认证、可信度量与验证、保密存储 安全密钥存储 使用TPM之间的证书迁移技术替代代理证书链 在TPM中实现一个模块,审计GridMap文件的使用情况,保证其完整性 保护虚拟组织的安全 使用分布式可信链接,使得虚拟组织成为一个信任域

谢 谢!