- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信计算综述.ppt
可信计算综述 一、可信计算 可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果”。强调行为的结果可预测和可控制。 可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。 可信计算是安全的基础,从可信根出发,解决PC机结构所引起的安全问题。 可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作系统为核心(如图所示) 可信任链传递与可信任环境 具有以下功能: 确保用户唯一身份、权限、工作空间的完整性/可用性 确保存储、处理、传输的机密性/完整性 确保硬件环境配置、操作系统内核、服务及应用程序的完整性 确保密钥操作和存储的安全 确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击 是国家安全的需要 存在的安全问题 我国关键信息产品大多是国外产品,信息产品安全后门普遍存在 我国的IT基础产业薄弱制约了信息安全技术的发展,信息安全尖端技术多掌握在外国公司手中 操作系统 BIOS 芯片 存在的安全问题 TCG发展的TCP会成为未来信息战的工具 TCG认为可信的CPU、BIOS、OS 对中国来说不一定可信 TCG的TCP让用户对自己的计算机失去了控制权 对策 中国对信息安全产品和技术实行专门管理,有相关职能部门归口管理; 大力扶持信息安全技术的国产化 鼓励相关国家标准的制定 问题 中国用户使用国外软硬件产品会支付巨额版权费 遏制了中国软硬件技术和产品的发展 中国软硬件产品开发商需要向TCG支付巨额可信授权和评估费用 对策 发展中国自己的TCP 制定中国自己的TCP标准 制定中国自己的可信授权、评估体系 中国TCP的目标 遵循TCG的TCP技术路线 中国TCP的开放模式,在政府领导下TCP用户自行管理 TCP度量平台的可信性,但配置和决策权由用户决定 发展终端TCP,占领网络可信计算的先机 信任链的延伸至网络应用, 扩展TPM中基于智能卡的认证技术 拓展TPM中对应用的安全运行和保护的技术 中国TCP的目标 以我国自有知识产权的技术与产品构建中国TCP的可信根和信任链 TPM芯片技术 主板设计和制造技术 智能卡、生物识别技术 BIOS增强技术 安全操作系统 密码技术:使用中国自己的密码算法和标准 2000年12月美国卡内基梅隆大学与美国国家宇航总署(NASA)的艾姆斯(Ames)研究中心牵头,联合大公司成立TCPA。 2003年3月改组为TCG(Trusted Computing Group) 2003年10月发布了TPM主规范(v1.2) 具有TPM功能的PC机已经上市(IBM、HP等) TCG 规范族 TCG主规范系列: 包括主规范、TPM规范。 平台设计规范系列: 个人电脑( PC Platform )、 个人数字助理( PDA Platform )、 无线移动通讯设备(cellular Platform )等 作为可信计算平台的设计规范。 TCG软件栈规范系列: 主要规定了可信计算平台从固件到应用程序的完整的软件栈. TCG 规范族 TCG主规范 :TCG main Spec v1.1 可信计算平台的普适性规范,支持多平台:PC / PDA TCG PC规范:TCG PC Spec v1.1 可信计算平台的 PC规范 TPM Main Spec v1.2系列 可信计算平台的信任根可信计算模块规范 TSS (TCG Software Stack)v1.1 操作系统上的可信软件接口规范, 英特尔公司的LT计划: LT技术是英特尔公司提出的新一代PC平台的安全解决方案。它和TCG推出的PC实施规范有所区别,它用到了TCG定义的TPM,基于此来构建自己的安全架构。区别在于LT技术扩展了TCG所定义的可信计算的功能和范围。 LT是多种硬件技术的结合,可以说:LT = CPU + TPM + Chipset + Protected I/O。英特尔认为当前个人计算机上主要存在的软件攻击隐患有:用户输入输出的脆弱性,很容易在I/O通路上对数据进行伪造或篡改,尤其是显示设备的缓存直接是可存取的,如果不控制,所见到的输出将不能确保是真实可信的;内存访问的脆弱性,获得特权级的恶意代码可以对内存的任意位置进行访问,而DMA控制器也可以不经过CPU直接对内存进行访问,如果仅从软件来控制,是远远不够的。 针对上述问题,英特尔提出基于硬件的安全解决方案,包括以下几个主要部分: CPU:支持进程间隔离,对执行进行保护,包括扩充安全指令集,以及寻址结构; TPM:支持密封存储,提供用于用户认证和平台验证的各种密码支持 Chipset:支持内存隔离,域管理,解决DMA通道对内存访问的问题,也为建立有保护的输入输出环境提供硬件支持 P
文档评论(0)