iceberg_horn / 概述综合 / 可信计算的分析 >> 正文

0 0

   

可信计算的分析 >> 正文

2010-05-02  iceberg_h...

可信计算的分析

[ 作者:李 莉,郑国华,李晓东 | 转贴自:本站原创 | 点击数:372 | 更新时间:2008-5-13 | 文章录入:imste   2007年 第 8 期 ]
(1.内蒙古工商行政管理信息中心,内蒙古 呼和浩特 010010;2.北京邮电大学计算机科学与技术学院;3.中国科学院软件研究所,北京 100000)
摘 要:本文介绍了可信计算的重要概念和TCG规范的基本架构,并对我国可信计算发展提出了构想,以及对可信计算的重要性作了简要分析。
关键词:可信计算;TCG;TPCA
中图分类号:TP393  文献标识码:A  文章编号:1007—6921(2007)08—0085—02
      随着传统工业化社会向信息社会的演进,计算机、计算机网络、个人移动终端设备等信息处理设备已经在全社会范围内普及。航天航空、军事、政府决策等关键部门也普遍应用计算机和网络系统处理、存储和传递信息,信息安全已经成为关系社会和经济健康发展的重要因素。面对目前基于Internet/Intranet的分布式计算机系统及开放式网络环境,系统的复杂度、故障率和不安全因素大量增加。这种形势促使人们不得不对计算机系统的性能和服务质量提出严格的要求,也就是高质量和低风险以致无风险的可信赖服务。而传统上使用的“可靠性”(reliability)已不足以描述这种性质,因此国外计算机界在20世纪9O年代提出了“可信性 (dependability)的性能指标[3]。
      1999年,IBM、HP、Intel、微软等美国著名IT企业成立了可信计算平台联盟TCPA(Trusted Computing Platform Alliance)。2003年TCPA改组为可信计算组织(TCG),该组织是一个非盈利的工业标准组织,其目标是在各个彼此分离的计算机平台上增进计算环境的安全性,并采纳由可信计算平台联盟(TCPA)制订的标准[1,2]。TCPA于2001年9月制定了可信PC的技术规范V1.1。2003年9月TCG又推出可信PC的新规范V1.2。
      可信计算的问世对软件提出了新的要求:作为计算平台的软件必须鉴别用户身份、个人和平台的身份,都清楚明了平台内各元素之间存在着严密的相互认证,并保证软件的完整性、合法性以及配置的正确性。
      可信计算组织提出可信计算的概念和规范,推动建立一套嵌入式的、多平台的可信计算工业标准,力图从结构上解决PC的安全问题,并提高整个网络信息系统的安全性。
1 可信计算的重要概念
1.1 可信性
      可信性(dependability)用来定义计算机系统的这样一种性质,即能使用户有理由认为系统所提供的各种服务确实是可以充分信赖的。因此可信性不仅包含了可靠性、可用性、健壮性(robustness)、可测试性(testability)、可维护性(maintainability)等内容,而且强调可存活性(survivability)、保险性(safety)、安全性(security),它体现了对开放式网络环境下分布计算系统整体性能质量的评价。并侧重于数据完整性(integrity)和软件保护能力的度量。
1.2 可信计算
      TCG从行为角度来定义可信计算:一个实体是可信的,如果它的行为总是可预期的。可信计算的核心思想是:构造“信任链”和“信任度量”的概念,如果从初始的“信任根”出发,在平台环境的每一次转换时,这种信任可以通过“信任链”传递的方式保持下去不被破坏,那么平台计算环境就始终是可信的。
1.3 可信计算平台(TCP)
      所谓可信计算平台(TCP)是能够提供可信计算服务的计算机软硬件实体,它能够提供系统的可靠性、可用性和信息的安全性。可信计算平台以TPM为信任根,为计算机系统信任验证提供了一种可行机制。可信计算机系统由硬件平台、操作系统、应用程序、网络系统多个层次组成的。目前的TCP只是以TPM (Trusted Platform Module)为核心提供了可信硬件平台。以可信PC平台为例,它以TPM为信任根,建立了BIOS Boot Block-->BIOS-->OS Loader-->OS的信任链,将信任传递给了操作系统。真正的可信网络环境的构建,必须能保证信任可传递到网络系统,一级认证一级,一级信任一级,从而把信任扩展到整个网络环境。也就是说,可信网络环境的构建必须需要安全操作系统、安全应用软件和安全网络系统等的一起配合才能真正实现。
1.4 可信计算基TCB与TMP
      安全操作系统是通过可信计算基(TCB)实现安全功能的。所谓可信计算基,是指系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。国标GB17859要求最高等级安全操作系统的TCB必须满足访问监控器需求,应能仲裁主体对客体的全部访问,应防篡改,足够小,能够分析和测试。TPM可作为安全操作系统TCB的一个重要组成部分,其物理可信和一致性验证功能为安全操作系统提供了可信的安全基础。
      TPM是一个可信硬件模块,由执行引擎、存储器、I/O、密码引擎、随机数生成器等部件组成,主要完成加密、签名、认证、密钥产生等安全功能,一般是一个片上系统(System on Chip),是物理可信的。TPM提供可信的度量、度量的存储和度量的报告。
      可信的度量:任何想要获得平台控制权的实体,在获得控制权之前都要被度量,判断其是否可信;度量的存储:对实体可信的度量以及该过程的审计信息将被TPM保存,一次向访问实体报告平台或其上运行实体的可信度的依据;度量的报告:任何需要知道平台可信状态的实体,在获得平台的许可后,可以得到当前TPM中所保存的度量值的报告。询问实体以此来衡量当前平台的可信度,并以此为依据决定是否与该平台建立会话或提供服务。
      根据TPM提供的加密和度量的功能,可实现基于密封存储(Sealed Storage)和证明(Attestation)的安全支持。密封存储可以加密保护用户数据,使其只有在度量得到证实的情况下才可以被解密和访问。证实可以保证平台、平台所引入组件、平台包含的实体的可信,提供完整性证明。拥有这些功能,TPM作为安全操作系统TCB的一个重要组成部分,提供对机密性和完整性等访问控制策略的支持,实现访问控制、密码支持等安全功能。
1.5 TCG软件栈(TSS)
      营造可信的网络环境的目的是支持安全的应用。TSS是为了方便应用程序开发和不同类型平台合作而提供的访问TPM功能的标准软件接口。它从内核层、系统服务层、应用层三个层次提供调用TPM功能的接口。在应用层,应用程序可以借助TSP(可信服务提供者)实现TPM提供的可信运算功能。如:可以开发“文件柜”实现对文件、个人标识信息和数字保密信息的更安全的存储,防止其在外部软件攻击或物理被盗时产生的危害;通过对安全协议(如 802.1x, S-MIME, VPN等)使用的密钥的更安全的用户认证,提高远程访问控制的安全性。再如实现软智能卡,利用TPM实现智能卡的密钥存储和密码协议计算功能,利用用户认证口令达到的安全强度可以与携带智能卡的安全强度等效,从而减少安全设备丢失的风险。
1.6 TCG规范
      TCG通过定义一系列的规范来描述建立可信机制需要使用的各种功能和接口,主要包括TPM主规范、TSS主规范、可信PC详细设计规范、针对CC的保护轮廓等。由于TCG具有强烈的商业背景,其真正的用意在于数字版权保护。
2 对可信计算的几点构想
2.1 构建面向网格的可信计算环境
      网格计算是未来计算的发展趋势之一,许多产品正逐渐从实验室转变成使用的产品。网格是以网络服务为基础的虚拟组织实现,实现了资源共享和协同工作能力。共享的资源不仅包括计算、存储、大型仪器等物理资源,也包括网络带宽、软件服务等逻辑资源。由于构成网格的节点隶属于不同的组织域,跨组织域的资源共享与协同必须服从各自治域的安全和管理策略,网格应用对可信计算的需求与跨组织域节点的"不信任通信基础"之间的矛盾突显了构造网格的可信计算环境的重要性。为了保证资源的保密性、安全性、隐私性,实现对大规模网络中分布式资源的有效、一致的管理和共享,保证资源不被非法破坏和获取,必须基于可信计算平台营造一个可信赖的网格计算环境。可信计算可以保证网格节点的可信,能够提供完整性证明,使得网格每一格节点清楚另一节点的配置情况,终结网络病毒和垃圾邮件的传播,阻断网络入侵,能保证合法用户合理的使用网络资源。总的来说,基于可信计算平台的网格计算环境需要研究解决的问题是信任机制如何建立可信关系,如何维护管理,如何利用信任机制进行全局统一身份认证机制、全局一致的授权和访问控制策略及其安全信任域管理等。
2.2 国内标准规范的制订和安全体系的构建
      TCG通过定义一系列的规范来描述建立可信机制需要使用的各种功能和接口,主要包括TPM主规范、TSS主规范、可信PC详细设计规范、针对CC的保护轮廓等。但由于TCG具有强烈的商业背景,其真正的用意在于数字版权保护,考虑这方面的原因,是否沿用TCG的标准作为中国的可信计算标准也是个值得讨论的问题。我们应制订适合中国实际情况的相应标准和规范,包括设计规范、测评标准等。在此基础上,构建适合中国国情的安全体系。下面阐述了规范研究的几个方面:
2.2.1 确定研究可信计算的目标,可信计算标准的体系结构,包括标准体系的构成、各个标准要实现的目的、对国际可信计算相关标准的跟踪分析等,使得标准与国际接轨不脱节,并具有自己的特色。该部分对应TCG的 architectural overview。
2.2.2 确定可信计算的主规范,使其具有普适性与平台无关的特点。即定义可信计算平台子系统的体系结构(Trusted platform subsystem = TPM + CRTM + TSS),包括一系列的定义、结构和相互之间的交互协议。可信计算平台子系统能提供一种度量和报告系统状态的安全手段。该部分对应TCG的Main specification。
2.2.3 构建中国TCP的可信根-可信计算模块(TMP)的安全芯片标准,包括设计原则 \ TMP结构、命令规范。该部分对应TCG的TPM Main Specification v1.2系列。
2.2.4 针对具体平台的设计规范,对应于TCG的设计规范。根据行业要求和可信计算普及应用的进度以及国内的情况开发决定一系列的针对具体平台的设计规范,如个人电脑( PC Platform )、个人数字助理( PDA Platform )、无线移动通讯设备(cellular Platform )。目前迫切需要确立PC平台的设计规范。
2.2.5 确定可信软件堆栈(TSS)规范,在内核层、系统服务层、应用层三个层次上设计TSS规范,使TCG的软件开发有据可依。该部分对应于TCG的TSS规范TSS v1.1。
2.2.6 确定可信计算信任链传递的每个环节的设计规范和测试标准,使得信任的传播安全可信。可以是新的标准或对现行标准的补充完善。即采用中国自己的密码算法;BIOS标准;主板制造和设计标准;安全操作系统标准;基于TPM的安全应用标准,如:智能卡, IPSEC, IKE, PKI CA等标准。
      这些标准涉及具体的安全子系统设计和安全应用的设计和测试标准,包括了硬件和软件的方面。开发中可以对现行标准进行扩充和完善而不是替代,使得安全机制更加可信。
2.2.7 结合可信硬件平台,完善现有等级保护的系列标准。
3 结束语
      TCG可信计算的意义在于它首次提出可信计算平台的概念,并把这一概念具体化到服务器、微机、PDA和移动计算设备。
      而且具体给出了可信计算平台的体系结构和技术路线。其次他不仅考虑信息的秘密性,更强调了信息的真实性和完整性。国际上已有200多家IT行业著名公司加入了TCG,TCG更具产业化和广泛性。
      目前,IBM、HP、DELL、NEC、GATEWAY、TOSHIBA、FUJITSU、SONY等公司都研制出自己的可信PC机。ATMEL、INFINE0N、BR0ADC0M 、NATIONAL SEMICONDUCTOR等公司都研制出自己的可
信计算平台模块(TPM)芯片。
      作为TCG的发起单位的微软先是独立提出了代号为Palladium的可信计算计划。该计划对于可信计算更强调其数字产权管理DRM(Digital Right Management), 目的在于保护自己的软件知识产权。Intel立即对微软的Palladium 计划给予支持,宣布了支持Palladium计划的LaGrande硬件技术。并计划推出采用LaGrande技术的新一代奔腾处理器[7]。这一计划实施后,各种含有版权标记的软件、文件、音乐、图像和视频等多媒体内容都将被控制而不能随意复制。如此严厉广泛的保护措施引起了广泛的争论,为此,微软将这一计划改名为较为平和的NGSCB (Next Generation Secure Computing Base) [6]。
      由此可见,对TCG核心技术和规范的掌握,在未来不仅具有广阔的市场空间和巨大的商业价值,更影响着国家的信息安全和知识产权保护。机遇和挑战并存, 我国在这方面的研究目前尚走在前列,如果把研究成果商品化、系列化、标准化和规模化,将提升我国信息产品尤其是硬件设备的附加值,同时对我国因盗版问题难以发展的软件工业提供有利的保障。
[参考文献]
[1] TCG Specification Architecture Overview Specification Specification Revision 1.2 28 April 2004  Published by the Trusted Computing Group.[ZK)]
[2] Trusted Computing Platform Alliance (TCPA) Main Specification Version 1.1b Published by the Trusted Computing Group.
[3] 王志刚,李师贤.可信计算及其关键技术研究.计算机科学,2003,30(9).
[4] 张焕国,罗捷金刚,朱智强.可信计算机技术与应用综述.计算机安全,2006,(6).
[5] 侯方勇,周进,王志英,刘真,刘芸.可信计算研究.计算机应用研究,2004,(l2).
[6] A Trusted Open Platform Paul England,Butler Lampson,John Manferdell,Marcus Peinado,Bryan Willman Microsoft Corporation  Computer  July 2003 Publ
ished by the IEEE Computer Society.
[7] LaGrande Architecture SCMS - 18 David Grawrock  Security Architect Intel  Intel Developer Forum September 2003.

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。如发现有害或侵权内容,请点击这里 或 拨打24小时举报电话:4000070609 与我们联系。

    猜你喜欢

    0条评论

    发表

    请遵守用户 评论公约

    类似文章
    喜欢该文的人也喜欢 更多