トラステッド・コンピューティングの概要

まず、概念

トラステッド・コンピューティングの基本的な考え方:

コンピュータシステムでは、信頼されたルートの確立、ハードウェアプラットフォーム、オペレーティングシステム、アプリケーション、対策レベル、コンピュータシステム全体に拡張その信頼への信頼レベルに最初から信頼のルート、および保護措置をとることこれにより、コンピュータシステムの信頼性を高め、そのコンピューティングリソース、データの整合性と行動予測可能性を確保します。

人気の説明:

+≈信憑性と信頼性の高いセキュリティ

この段階でトラステッド・コンピューティングは、リモート認証およびその他の機能のためのデータ完全性、データセキュリティ、そしてストレージプラットフォームを確保するためのリソースを持っている必要があります。

 

 

第二に、キーテクノロジー

信頼のルート:

信頼のルートは、信頼できるコンピュータから信頼できるベーシスポイントだけでなく、ポイントのセキュリティコントロールの実装です。機能の信頼の3本の根があります。

1、測定の信頼のルート(測定のための信頼の根、RTM)。RTMは、TCGトラステッド・プラットフォームにおけるベーシスポイントの量の信頼性のための信頼できるプラットフォームであるコンピュータの量の信頼性のための最初のスタートを実行したときに、プラットフォームは、ソフトウェアの一部です。また、計測コア(CRTM)の信頼の根として知られています。トラステッド・コンピューティング・PCに固有の、BIOSは最初のコードです。

2、信頼されたストレージルート(ストレージのための信頼のルート、RTS)。RTSベーシス・ポイントの安全な保管のための信頼性の尺度です。TPMチップによってプラットフォーム構成レジスタのセット(paltformコンフィギュレーションレジスタ、RCP)とストレージルート鍵(ストレージルートキー、SRK)組成物と呼ばれます。

3、信頼できる報告ルート(RTR、レポート)。PCRおよび秘密鍵(承認キー)による承認は、キーAIK(attestaionのIDキー)コンポーネントを得ています。

キー期間としてTPMチップマシンによって信頼と対応するソフトウェアのトラステッド・コンピューティング・プラットフォームのルート。

 

 

測定ストレージ報告メカニズム:

信頼のベースのルートは、信頼できるストアにコンピュータメトリックプラットフォームとメトリック値の信頼性は、レポートオブジェクトへのアクセスを提供します。それは彼らの信頼性を確保し、重要なメカニズムのうち、信頼性の高いサービスを提供するために、コンピュータ・プラットフォームです。

1、測定

少しつのメソッドは、まだ信頼できるコンピューティング・プラットフォームの対策、信頼性のため、TCG対策システムリソース、データの整合方法の重要な尺度であることがあります。そして、ハッシュ値を達成するための重要なデータ上のシステムリソースを計算し、安全に保存され、信頼性の量は、重要なリソースデータのハッシュ値を再計算するとき、および保存されたハッシュ値の比較を達成するために。

2、ストレージ

信頼の価値量を安全に保存すること。ハッシュ値を計算する拡張によりTCG。すなわち、新工場は、既存の値に接続され、ハッシュ値をPCRに格納された新しい仕事の完全性メトリック値のために再計算されます。新PCRI =ハッシュ(旧PCRI ||新しい値)

3、レポート

信頼性値は、格納されたオブジェクトにアクセスするときにアクセスされた後、ステータスレポートには、オブジェクトにアクセスするための信頼性の高いプラットフォームを提供します。報告書の内容の安全性を確保するために、あなたはまた、リモートで信頼できる証拠として知られている、暗号化、デジタル署名および認証技術を使用する必要があります。

トラステッドプラットフォームモジュール:

トラステッドプラットフォームモジュールTPM SOCチップ、信頼されたルートトラステッド・コンピューティング・プラットフォーム(RTS及びRTR)は、また、トラステッド・コンピューティング・プラットフォームセキュリティコントロールポイントを実施例。

 

 

暗号化コプロセッサ:公開鍵暗号アクセラレーションエンジン

鍵生成手段:公開鍵暗号の鍵を生成し

エンジンのハッシュ関数:ハッシュ関数のハードウェアエンジン

手段乱数生成:TPMにランダムソース、鍵および対称暗号乱数発生

HMACエンジン:ハッシュベースのメッセージ認証コード関数ハードウェアエンジン

電力管理ユニット:TPMウォッチポイントの電源状態

スイッチ構成:リソース構成とTPMの状態

実行エンジン:CPUおよび関連するファームウェア

不揮発性メモリ:ストレージキー識別データ及びその他の重要な

揮発性メモリ:TPMワーキングメモリ

IO成分:TPM内部および外部の通信

 

仮想信頼できるモジュール:vTPM Sunのソフトウェアは、さらに、物理的およびvTPM TPMとの間に強いリンクを確立するために、物理TPMの機能をエミュレートするには、TPMの信頼チェーンは、物理から仮想マシンに拡張しました。

トラステッド・コンピューティング・プラットフォーム:

信頼されたPCは、最初に開発され、広く使われている機能は、マザーボード信頼性のビルディングブロック(信頼ビルディングブロック、TBB)に埋め込まれているコンピューティングプラットフォームを信頼されています。TBBは、信頼、信頼できるPCプラットフォームのルートです。CRTMとTPM、およびそれらとマザーボードとの間の接続を含みます。

構成管理、ハードウェア管理、システム制御およびトラブルシューティング:基板構造は、基板サーバ制御マネージャ(ベースボード管理コントローラ、BMC)、BMC機能を有しています。BMCは、信頼できるサーバの仕組みを報告する測定ストレージにおける役割を果たすべきです。(現在のところ例)

信頼されたサーバーは、安全で信頼性の高い、信頼移行仮想マシンと仮想マシンを持っている、とvTPM vTPM信頼され、移行技術を必要としなければなりません。、非断続的なサーバー要求サーバーは、信頼できるサーバーを必要とする、シャットダウンしません長い時間が開始された複数の信頼できる測定機構を備えています。

信頼されたソフトウェア・スタック:

トラステッドプラットフォームモジュール(TPM、TCM、TPCM)は信頼、信頼できるコンピューティング・プラットフォーム、オペレーティングシステムおよびトラステッドプラットフォームモジュール、トラステッドプラットフォームモジュールとアプリケーションをリンクするために必要なミドルウェア・ソフトウェアを使用するアプリケーションソフトウェアのルートで、このソフトウェアミドルウェアはなるためにTCGソフトウェア・スタック(TCGソフトウェア・スタック、TSS)。

リモート認証:

ユーザーがリモート信頼できる証拠として知られるプロセスでプラットフォームと対話するかどうかを確認します。

リモートトラステッド・コンピューティング・プラットフォームがトラステッドプラットフォーム信頼性レポート(PCR値)を提供する、実証する必要があるときに、信頼されたルートによってユーザに報告されます。貯蔵および輸送ネットワークの間に、パスワード保護、リモート認証のための信頼性の高いプラットフォームを実現します。

 

 

トラステッドネットワーク接続します。

TCGの信頼できるネットワーク接続(信頼できるネットワークは、TNCを接続する)こと、信頼できるネットワークを確保するために、信頼できるネットワークを実装するためのプラットフォームを拡張します。

TNCの主なアイデアは:アクセス要求元の整合性を検証するために、それによって、ネットワーク接続の信頼性を確保し、ネットワークに接続され、リクエスタを許可するかどうかを判断するために異性のセキュリティポリシーに基づいて評価します。

 

トラステッド・コンピューティングの概要:

トラステッド・コンピューティングの欠点:

1、実用化はまだ広くはありません

(1)アプリケーションは、チップが広範囲であるトラステッドプラットフォームモジュール

(2)、トラステッド・コンピューティング・プラットフォームのアプリケーションは十分な幅ではありません

最も信頼性の高いチップPCと同じように信頼性の高いチップの暗号化のサポートディスクとデータ暗号化と認証のためのメンバー、および測定報告メカニズムや他の信頼ストレージ・プラットフォーム機能をサポートしていませんでした。

2は、トラステッド・コンピューティングの重要な技術のいくつかは改善し、アップグレードする必要があります

(1)限り機構は、さらに量の信頼性を高めるために

通常のPCの場合、すべてのアップグレードパッチは、あなたは、システムの重要な資源のハッシュ値を再計算する必要があります。

サーバと産業用コンピュータプラットフォームについては、信頼できる測定技術の実装のための小さい、より適切なのそのパッチの確率。

(2)、データの整合性ソフトウェアは、ソフトウェアが改ざんされていないことを示しており、欠陥なしで自分自身を説明することはできません。

データの整合性をチェックするためのベースの保護メカニズム一定の効果範囲、適用範囲および安全性のチェックが矛盾していることです、それは2間の妥協でなければなりません。

静的データと動的データ状態の状態:ソフトウェアは、2つの状態があります。データの整合性に基づいて、それが静的で測定します。トラステッド・コンピューティングはまだ動的挙動の整合性のための保護措置やメカニズムの欠如です。

データの機密性、完全性、可用性などのほか、データセキュリティ、。唯一の整合性にコミットメトリック記憶報告メカニズムを計算信頼され、他の二つの側面に対処しませんでした。データの機密性と可用性を確保するための豊富な資源のTPMパスワードのさらなる使用。

(3)、繰り返し測定(データの整合性と動作を確実にするために)サーバプラットフォームで信頼できる産業用コンピュータを信頼され、次のステップ方向です。

在PC领域,可信度量机制是在PC开机时进行可信度量,对于PC这种一天开关数次的平台来说,用户会相信其可信性。但对于服务器和工控计算机这种一次开机长久不关闭的平台来说,用户很难相信其可信性,需进行多次静态和动态的度量,及重要资源的静态数据完整性和度量其动态行为完整性。

TCG称开机时的可信度量为静态度量(SRTM,static root of trust measurement),开机后的度量为动态度量(DRTM,dynamic root of trust measurement)。

Intel的动态度量机制成为可信执行技术(TXT,trusted execution technology),txt以cpu为信任根,与tpm相结合,执行可信度量,一直度量到应用软件,构建可信的软件执行环境。

执行环境的安全功能有:保护执行,在CPU中提供安全的区域运行敏感应用程序;密封存储,采用密码保护数据的机密性和完整性;远程证明,给用户提供平台的可信性报告,使用户相信平台是可信的;I/O保护,对平台的IO进行保护,使用户与应用程序间的交互路径是可信路径。

AMD采用专门的安全处理器(psp),基于PSP,对系统进行可信度量,为用户建立安全执行环境。在这个环境里屏蔽了所有中断,关闭了虚拟内存,禁止了DMA,除了PSP处理器外其他处理器不工作。在PSP执行安全加载程序前,首先对这个程序进行度量,度量值被写进PCR。PCR磁能通过特殊的LPC总线周期才能读取,软件无法默契周期,保证了只有PSP才能读取这个PCR,确保了可信度良知的安全。

i和a的以CPU芯片为信任根的动态度量虽区别于开机时的度量,但仍是度量数据完整性,仍不是行为完整性与一个系统的多次度量有区别。但这种以CPU为信任根的动态度量技术是有积极意义的,特别适合云计算中新建立一个虚拟机的可信度量。

 

信息安全:

信息只有存储、传输和处理三种状态,确保信息安全必须确保信息在这三种状态下的安全。

纠错码和密码提高保障通信中的数据完整性和保密性。在存储中也有广泛应用。

信息处理中信息形态发生变化,使安全问题比存储和传输更复杂。受纠错码启发,许多学者研究用于运算器的纠错码,但计算纠错码会降低运算器的效率,又有学者研究同态密码,希望提高运算的保密性。进来,云计算和大数据的发展,同态密码成为热潮;运算器的纠错码的经验告诉我们,安全高效是同台密码的关键。

信息技术的发展迅速,现在的信息系统都是集成了存储、传输和处理的综合系统。

信息安全三大定律:

(1)普遍性,那里有信息,哪里就有信息安全问题;

(2)折中性,安全与方便矛盾;

(3)就低性(木桶原理),信息系统的安全性取决于最薄弱部分的安全性。

 

计算机安全:

 

intel SGX:允许应用程序实现一个被称为Enclave的容器,在应用程序的地址空间中划分出一块被保护的区域,为容器内的代码和数据提供机密性和完整性保护,免受恶意软件的破坏。只有位于容器内的代码才能访问Enclave的内存区域,而容器外的软件即使是特权软件(如虚拟机监控器程序,BIOS、操作系统)都不能访问Enclave内的数据。

ARM TrustZone:旨在为应用构建一个可信执行环境,整体安全思想是通过系统结构将其软硬件划分为相互隔离的两个区域,安全区和普通区。每个区的工作模式都包含用户模式和特权模式。ARM通过其总线系统确保安全区的资源不被普通区所访问。普通区的软件智能访问普通区的资源,安全区亦然。在安全区还有一个监控模式,监控模式分别与两区的特权模式相连。监控某持的存在是为两区间的切换。普通区的用户模式需要获取安全区的服务时,首先需要进入普通去的特权模式,在该模式下调用安全监控调用指令,处理器将进入监控模式,监控模式备份普通区的上下文,然后进入安全区的特权模式,此时的运行环境是安全区的执行环境,然后进入安全区的用户模式并得到相应的安全服务。

 

おすすめ

転載: www.cnblogs.com/guangnianxd/p/10959619.html