TPM/TCM/TCPA

트러스트 컴퓨팅의 몇 가지 기본 개념과 관련하여 인터넷의 여러 기사 내용을 통합했으며 구체적인 참고 자료를 표시했습니다. 저작권이 존중되며 저자에게 감사드립니다.

1. 개요
1.1 배경
IT 업계에서는 신뢰할 수 있는 컴퓨팅 환경 구축을 추진하기 위해 1999년부터 Intel, IBM, HP, Microsoft, Compaq 등이 주도한 TCPA(Trusted Computing Platform Alliance) 조직이 있어왔다. 이 조직은 플랫폼 장치 인증을 위한 아키텍처는 물론 마더보드에 내장된 보안 칩(TPM: Trusted Platform Module)과 상위 계층 소프트웨어 미들웨어 TSS(Trusted Software Stack)에 대한 최초의 사양을 정의합니다. IBM은 보안 칩을 탑재한 컴퓨터를 1천만 대 가까이 출시했고, 2003년에 TCPA는 보다 상업적인 조직인 TCG(Trusted Computing Group)로 재편되어 산업 육성 노력을 강화했습니다. 지금까지 Intel, AMD, Microsoft, IBM, HP, Sony, Sun은 7개의 창립 멤버이며, 업계의 두 거대 기업인 Intel과 Microsoft는 TCG 조직에서 점점 더 중요한 역할을 수행하고 전체 산업 체인(보안 칩, 마더보드, BIOS, 칩셋, CPU, OS, 소프트웨어 미들웨어, 독립형 상위 계층 응용 시스템, 전자 상거래 응용 시스템, CA 시스템, 보안 인증) 따라서 TCG 조직은 IT 산업에 큰 영향을 미칠 것입니다.

TCG에서 요구하는 핵심 부품인 TPM1.2 보안 칩은 내장형 암호화 컴퓨터의 핵심 부품으로 LPC 버스 인터페이스를 통해 마더보드에 탑재되며, 칩 내부에는 완전한 보안 컴퓨팅 환경이 갖춰져 있다. 내부 구조는 다음과 같다. : 1. 저전력 32
비트 RISC CPU,
2. CPU가 온칩 주변 장치 모듈에 액세스하기 위한 채널,
3. 인터럽트 컨트롤러,
4. 클럭 생성기,
5. 외부 IO 포트,
6. RAM,
7. ROM,
8 . 플래시,
9. SHA/HMAC 모듈,
10. RSA 보조 프로세서 모듈,
11. 실제 난수 생성 모듈.

TPM1.2 보안 칩은 플랫폼 무결성 측정, 플랫폼 고유 ID, 하드웨어 수준 키 보호와 같은 기본 보안 기능을 제공하여 신뢰할 수 있는 컴퓨팅을 위한 기본 하드웨어 지원을 제공합니다.

국제 TPM1.2 제품이 점점 성숙해짐에 따라 왜 우리는 여전히 중국에서 자체 TCM을 만들어야 합니까? 둘 사이의 차이점은 무엇입니까?

컴퓨터 시스템 보안은 정보보안과 네트워크 보안의 근간이며, 정보보안과 네트워크 보안은 국가안보의 중요한 부분이 되었습니다. 우리나라가 1997년 공포한 《상업암호관리규정》에서는 국내의 모든 상업용 암호의 개발, 생산, 판매는 반드시 독점적인 통제와 관리를 받아야 한다고 명확히 규정하고 있다. 해외에서 생산된 상업용 암호화 제품은 허가 없이 중국 시장에 판매될 수 없습니다. '상업용 비밀번호 관리 규정' 공포도 정보보안 제품이 남에게 의존할 수도 없고, 의존할 수도 없으며, 국내에서 독자적으로 개발해야 함을 보여준다. 국제 TCG 기구도 이를 깨닫고 핵심 알고리즘을 TPM 표준으로 교체하는 것이 안건으로 올라왔다.

동시에, 중국 보안 칩 표준의 개발 시간이 상대적으로 짧다는 점을 고려하면 국제 표준을 참조하면 많은 우회를 피할 수 있을 뿐만 아니라 중국 표준을 중국 표준과 호환하고 채택하는 데 큰 도움이 될 것입니다. 미래에는 국제 표준이 될 것입니다. 따라서 TCM은 TPM1.2와 많은 유사점을 가지고 있으며, TCM은 TPM1.2의 아키텍처를 기반으로 하며 TPM1.2의 핵심 알고리즘을 대체하는 제품입니다. 동시에 TCM은 우리나라의 관련 인증서, 비밀번호 및 기타 정책에 따라 우리나라의 관리 정책을 준수하는 보안 인터페이스도 제공합니다.
트러스티드 컴퓨팅의 개념은 하드웨어부터 소프트웨어까지 PC 구조를 근본적으로 개선하여 점점 만연하는 바이러스와 트로이 목마를 예방할 수 있는 완벽한 시스템을 제공하는 것입니다. 누구나 보안 문제에 대해 걱정하지 않고 인터넷과 첨단 기술이 가져다주는 편리함과 즐거움을 누릴 수 있도록 말이죠.

1.2 명사
TPM(신뢰할 수 있는 플랫폼 모듈) 신뢰할 수 있는 플랫폼 모듈은 컴퓨터에 신뢰 루트를 제공하기 위해 컴퓨터 내부에 설치된 칩입니다. 칩의 사양은 Trusted Computing Group에서 개발했습니다.
TCM(Trusted Cryptography Module)은 신뢰받는 컴퓨팅 플랫폼의 하드웨어 모듈로 신뢰받는 컴퓨팅 플랫폼을 위한 암호컴퓨팅 기능을 제공하고 저장공간을 보호해 주는 것으로 우리나라의 국내 연구 프로젝트로 TPM에 해당한다.
TPCM(Trusted Platform Control Module) 신뢰할 수 있는 플랫폼 제어 모듈로, 신뢰할 수 있는 플랫폼 모듈이 플랫폼 리소스를 제어하는 ​​기능을 갖도록 합니다.
TSS(TCG 소프트웨어 스택): 신뢰할 수 있는 컴퓨팅 플랫폼에서 TPM을 지원하는 소프트웨어인 신뢰할 수 있는 소프트웨어 스택입니다. TSS의 주요 기능은 TPM을 사용할 수 있도록 운영 체제 및 응용 소프트웨어에 대한 인터페이스를 제공하는 것입니다.
TNC(신뢰할 수 있는 네트워크 연결): 신뢰할 수 있는 네트워크 연결 기술로, 네트워크의 신뢰를 보장하기 위해 플랫폼에서 네트워크로 신뢰할 수 있는 확장을 달성하는 데 사용됩니다.

2. 원리

2.1 TPM 원칙

각 구성 요소의 기능:
I/O 구성 요소는 버스 프로토콜의 인코딩 및 디코딩을 완료하고 TPM과 외부 간의 정보 교환을 구현하며
암호화 코프로세서는 암호화, 암호 해독, 서명 및 서명 확인을 위한 하드웨어 가속을 구현하는 데 사용됩니다.
HMAC 엔진은 SHA-1을 기반으로 합니다. 해시 함수 메시지 인증 코드 HMAC는 RFC2014 사양에 따라 SHA-1을 계산하는 하드웨어 엔진입니다. 엔진은
해시 함수 SHA-1을 하드웨어로 구현합니다. 키 생성
구성 요소가 사용됩니다. RSA 키 쌍을 생성합니다.
난수 생성기는 TPM에 내장된 무작위 소스입니다. , 난수를 생성하는 데 사용됩니다.
전원 감지 구성 요소는 TPM의 전원 상태를 관리합니다.
실행 엔진에는 CPU 및 해당 내장 소프트웨어가 포함되어 있습니다. 소프트웨어 실행을 통해 TPM의 작업을 완료합니다.
비휘발성 메모리는 주로 내장된 운영 체제와 해당 파일을 저장하는 데 사용됩니다. 키, 인증서, ID와 같은 중요한 데이터를 저장하는 시스템
장점과 단점
장점: TPM은 하드웨어 칩으로 컴퓨팅 플랫폼의 보안을 강화하려는 TCG의 기본 아이디어를 구현하고 신뢰할 수 있는 컴퓨팅 플랫폼에 대한 신뢰 루트를 제공합니다. TPM은 암호화 기술을 사용하여 TCG의 신뢰성, 저장 및 보고 메커니즘을 지원하고 플랫폼 시스템 리소스의 무결성 보장, 안전한 데이터 저장 및 원격 플랫폼 인증과 같은 신뢰할 수 있는 서비스를 사용자에게 제공합니다
.


TPM은 패시브 구성요소로 설계되어 플랫폼 보안을 위한 능동 제어 기술이 부족하고 칩 자체의 물리적 보안 설계가 부족합니다.Trusted
Metric Root RTM은 TPM 외부에 저장되는 소프트웨어 모듈로 악의적인 공격에 취약합니다. LPC 버스를 사용
하여 PC와 통신합니다. 플랫폼 연결은 대용량 데이터 통신에 적합하지 않습니다.
TPM의 설계는 주로 PC 플랫폼용이며 서버 및 모바일 컴퓨팅 플랫폼에 완전히 적합하지 않습니다.
TPM은 비밀번호 구성에도 많은 단점이 있습니다.
2.2 TSS: 기본 아키텍처, 원리
기본 아키텍처: 신뢰할 수 있는 소프트웨어 스택은 다중 레벨 아키텍처를 가지며 이는 TSS 서비스 제공자 계층 TSP, TSS 코어 서비스 계층 TCS 및 TSS 장치 드라이버 계층 TDDL로 나눌 수 있습니다 . 각 계층은 표준화된 데이터 인터페이스를 정의합니다. TSP는 주로 로컬 및 원격 애플리케이션에 대한 신뢰할 수 있는 프록시 역할을 하고, TCS는 공공 서비스 모음을 제공하는 데 사용되며, TDDL은 TPM과의 상호 작용 원칙을 담당합니다. 최상위 TSP는
사용자의 애플리케이션 프로그램에 대한 인터페이스를 제공합니다. 응용 프로그램의 매개변수를 패키지화하고, TCS 모듈에 전달되어 특정 기능을 제공하는 TCS 모듈은 TSP 모듈의 매개변수를 분석 및 작동하고 이를 TPM에서 인식할 수 있는 바이트 스트림에 기록하여 전달합니다. TDDL을 통해 TPM으로 전달 TPM은 바이트 스트림을 수신하고 Throttling 후 해당 작업을 수행한 후 그 결과를 TDDL을 통해 바이트 스트림 형태로 TCS에 반환 TCS는 바이트 스트림을 분석하여 그 결과를 TSP로 전달 최종적으로 TSP는 반환 신청서에 대한 공식적인 결과.
3. 신뢰 체인

신뢰 체인
신뢰 체인의 기본 정의: 신뢰 체인은 신뢰 측정 모델의 구현 기술 솔루션입니다. 신뢰 체인 기술은 신뢰 컴퓨팅을 위한 핵심 기술 중 하나입니다. 신뢰할 수 있는 컴퓨팅 플랫폼은 신뢰 체인 기술을 사용하여 신뢰 루트에서 전체 컴퓨터 시스템으로 신뢰 관계를 확장하여 신뢰할 수 있는 컴퓨팅 플랫폼의 신뢰성을 보장합니다.
TCG에서 제공하는 신뢰 체인 정의는 다음과 같습니다. CRTM->BIOS->OSLoader->OS->Applications
모델:
신뢰 체인 상호 작용 모델
신뢰 체인 복합 모델

구조:
데이터 복구 기능이 있는 스타 신뢰 구조는
신뢰할 수 있는 측정 루트 RTM, 신뢰할 수 있는 스토리지 루트 RTS 및 신뢰할 수 있는 보고 루트 RTR을 통합하며, 모두 TPM 칩에 통합되어
측정된 모든 소프트웨어(BIOS, OS 로더, OS, 애플리케이션)를 제어하여 데이터 백업을 수행합니다.
신뢰 측정 과정에서 측정 대상인 특정 소프트웨어의 무결성이 훼손된 것으로 확인되면 백업 및 복구를 수행함 불충분
:
아직까지 신뢰 체인의 성격을 효과적으로 특성화하고 이론적으로 기술한 연구 기관이 없음 신뢰
체인을 통해 신뢰할 수 있는 컴퓨팅 기술은 코드와 데이터의 무결성 보호에 중점을 두지만 플랫폼 비밀 정보 및 사용자 개인 데이터의 기밀성을 설계하지 않습니다. 무결성 메커니즘만 있고 기밀성 메커니즘이 부족합니다. 이는 단말 보안을 위한 불완전한 기본 응용 프로그램입니다.
.(컴퓨터 안전 부팅)

4. 신뢰
컴퓨팅 신뢰 컴퓨팅의 기본 아이디어는 디지털 저작권의 원격 인증을 사용하여 보안을 보장하는 것입니다.
신뢰 컴퓨팅의 기본 아이디어는 컴퓨터 시스템에서 먼저 신뢰 루트를 구축한 다음 신뢰 컴퓨팅을 구축하는 것입니다. 신뢰 체인은 신뢰 루트에서 시작하여 하드웨어 플랫폼까지 운영 체제에서 애플리케이션까지 단일 수준의 측정과 단일 수준의 신뢰가 있습니다. 이 신뢰는 컴퓨터 시스템 전체로 확장되어 시스템의 신뢰성을 보장합니다. 전체 컴퓨터 시스템.

5. 오픈소스 프로젝트
트러스트 컴퓨팅의 개념과 원리를 이해한 후에도 트러스트 컴퓨팅의 기능을 실제로 경험하지 못한다면 매우 고통스러울 것입니다. 현재 중국에서 TPM 칩을 사용하는 것은 매우 어렵습니다. TCM 칩은 여러 측면에서 국제 주류 사용과 일치하지 않을 수 있습니다. 따라서 신뢰할 수 있는 컴퓨팅 기능을 실제로 사용하려면 다음과 같은 몇 가지 오픈소스 프로젝트를 권장합니다.
(1) TPM 에뮬레이터
오픈 소스 주소: https://github.com/PeterHuewe/tpm-emulator는
소프트웨어를 통해 신뢰할 수 있는 플랫폼 모듈의 기능을 제공하기 위해 실제 TPM 칩이 필요하지 않으며 Windows 및 Windows에서 컴파일하여 사용할 수 있습니다. Linux 신뢰할 수 있는 소프트웨어 스택 TROUSERS와 함께 사용하는 것이 좋습니다.
(2) 신뢰할 수 있는 소프트웨어 스택 TROUSERS
오픈 소스 주소: http://sourceforge.net/projects/trousers
Linux에서 신뢰할 수 있는 컴퓨팅 애플리케이션 개발을 위한 기본 인터페이스인 IBM이 구현한 오픈 소스 소프트웨어 스택 세트입니다.
(3) IBM Software TPM
오픈 소스 주소: http://ibmswtpm.sourceforge.net/은
소프트웨어 TPM 시뮬레이터, libtpm 라이브러리(신뢰할 수 있는 소프트웨어 스택 TSS와 유사) 및 예제를 포함하여 신뢰할 수 있는 컴퓨팅을 실행하기 위한 완전한 소프트웨어 도구 세트를 제공합니다. 명령(C 언어로 작성되어 TPM 명령 인터페이스에 직접 액세스하여 신뢰할 수 있는 컴퓨팅 기능을 테스트할 수 있음), 제공된 TPM 프록시 에이전트를 통해 실제 TPM 칩 및 다른 소프트웨어에서 시뮬레이션한 TPM 에뮬레이터와 통신할 수 있습니다.
(4) OpenTC 프로젝트
오픈소스 웹사이트: www.opentc.net
유럽 ​​연합이 후원하는 신뢰할 수 있는 컴퓨팅 프로젝트로, 신뢰할 수 있는 운영 체제의 완전한 세트를 개발하는 것이 목표이며, 신뢰할 수 있는 XEN 가상화 OS, 신뢰할 수 있는 Linux, 소규모 임베디드 시스템을 위한 신뢰할 수 있는 마이크로커널 등 많은 성과를 거두었습니다.
(5) Trusted JAVA 프로젝트
오픈소스 웹사이트: http://trustedjava.sourceforge.net/
OpenTC 프로젝트의 일부로 Java를 사용하여 TPM 및 TSS 기능을 사용하는 방법을 보여줍니다. IAIK에서 개발했으며 다음을 지원할 수 있습니다. 신뢰할 수 있는 크로스 플랫폼 사용 계산 기능.
(6) TPM4JAVA
오픈 소스 웹사이트: http://tpm4java.datenzone.de/trac
은 또 다른 신뢰할 수 있는 Java 프로젝트이지만 주로 다름슈타트 기술 대학에서 호스팅합니다.
(7) 커널 무결성 측정 IMA
오픈 소스 웹사이트: http://sourceforge.net/p/linux-ima/wiki/Home/
TPM 보안 칩과 결합하여 신뢰할 수 있는 컴퓨팅의 무결성 측정 시스템이 Linux 커널에 구현됩니다. 모든 실행 프로그램을 측정하는 프로그램입니다.
(8) EMSCB 프로젝트
오픈 소스 웹사이트: http://www.emscb.com/content/pages/49241.htm
은 독일 정부의 후원을 받으며 사용을 기반으로 몇 가지 일반적인 보안 애플리케이션(암호화 등)을 개발합니다. TPM의. 신뢰할 수 있는 애플리케이션 개발의 아이디어는 코드를 기반으로 이해되고 다른 애플리케이션 개발에 포함될 수 있습니다.

6. 참고자료
①, Trusted Platform Module TPM(Trusted Platform Module) 소개 및 tpm-tools 설치 및 사용
https://blog.csdn.net/u012386311/article/details/105643473?utm_medium=distribute.pc_relevant_download.none -task -blog-blogcommendfrombaidu-3.nonecase&length_1-utm_source=distribute.pc_relevant_download.none-task-blog-blogcommendfrombaidu-3.nonecas
② TPM과 TCM이란?
http://blog.sina.com.cn/s/blog_5ac906b50100ajul.html
③ TPM 작동 원리
https://blog.csdn.net/zhangnn5/article/details/6857397
④ 정보 보안 소개 검토
https: //blog .csdn.net/retsuly/article/details/72826014
⑤ 신뢰할 수 있는 컴퓨팅 리뷰
https://blog.csdn.net/lcl_xiaowugi/article/details/80821297
————————————— — 저작권
설명: 이 기사는 CSDN 블로거 "Sweet Buns"의 원본 기사이며 CC 4.0 BY-SA 저작권 계약을 따릅니다. 재인쇄할 때 원본 소스 링크와 이 설명을 첨부하세요.
원본 링크: https://blog.csdn.net/xiaoju14/article/details/109717146

Guess you like

Origin blog.csdn.net/qq_45763093/article/details/122577510