网络与系统安全——可信计算

可信计算(Trusted Computing)

1.可信计算的必要性

  • 起初的计算机设计初衷是为了实现更快的科学计算,只追求更高效的完成计算任务,没有考虑逻辑漏洞被用来攻击的问题。
  • 计算机天生缺少免疫能力
  • 国家推进“安全的信息化”建设,颁布法律法规规范网络行为,没有网络安全就没有国家安全。
  • 可信计算将成为国家信息化建设的基础要求,自主可控、并且安全可信
    才能实现真正的安全。
  • 可信计算的双体系架构可确保硬件及BIOS层面的安全,尤其适合目前的安全形势

2.可信计算的含义

可信计算构建从硬件可信根为信任源头,从硬件启动开始、到操作系
统引导、内核、上层应用的信任链,对信任链中的各个环节进行度量
验证,只有合法的程序、合法的行为才可以执行,以主动防御的方式
防止了各种非法启动和注入,从源头上阻止了各类恶意访问、恶意软
件的发作和破坏,防范恶意代码、篡改系统等攻击。特别是可以保障
了硬件及BIOS的安全。

3.可信计算的框架

可信计算是双体系架构的,计算运算的同时进行防护,以密码为基因实施
身份识别、状态度量、保密存储等功能,及时识别“自己”和“非己”成分,从
而破坏与排斥进入机体的有害物质,相当于为网络信息系统培育了免疫能力。

如同监察体系与政府体系,监察体系对政府进行监管,确保政府正确运作,避
免违法乱纪的事件。

在这里插入图片描述
可信根TPCM
防护部件以可信平台控制模块TPCM为核心和信任源点(可信根),能够先于计算部件处理器启动,对计算部件资源和总线进行初始化配置,并通过直接总线共享机制访问主机所有资源,进行静态和动态可信验证,验证其是否符合原本硬件及BIOS的基准值,只有通过验证方能启动或继续执行,否则进行报警和控制,主动抵御入侵行为。

可信软件基TSB
可信软件基是通过在操作系统核心层中植入可信的内核驱动程序,使用可信的控制软件接管系统调用,在不改变应用软件的前提下实施对应执行点的可信验证,任何程序的哈希特征值只要不符合运行基线,可立刻进行拦截,达到主动防御恶意程序效果。

4.关键技术

4.1 Endorsement key 认证秘钥

认证密钥是一个 2048 位的 RSA 公钥和私钥对,在制造时在芯片上随机创建,不能更改。私钥永远不会离开芯片,而公钥用于证明和加密发送到芯片的敏感数据,就像在 TPM_TakeOwnership 命令期间发生的那样。
此密钥用于允许执行安全交易:每个可信平台模块 (TPM) 都需要能够签署一个随机数(以允许所有者证明他拥有一台真正的可信计算机),使用特定的由 Trusted Computing Group 创建的协议(直接匿名证明协议),以确保其符合 TCG 标准并证明其身份;这使得具有不受信任的背书密钥(例如,自行生成的背书密钥)的软件 TPM 仿真器无法启动与受信任实体的安全交易。 TPM 应该[模糊] 设计为使通过硬件分析难以提取此密钥,但防篡改不是强要求.

4.2 Memory curtaining 内存屏蔽

此技术扩展了普通的内存保护的技术,提供敏感区域内存的完全隔离,包含加密密钥的位置。甚至操作系统也无法完全访问隐藏式内存。确切的实施细节是特定于供应商的。

4.3 Sealed storage 封装存储

密封存储通过将私有信息绑定到平台配置信息(包括正在使用的软件和硬件)来保护私有信息。这意味着数据只能发布到特定的软件和硬件组合。密封存储可用于 DRM 强制执行。例如,将歌曲保存在计算机上但未获得收听许可的用户将无法播放该歌曲。目前,用户可以定位歌曲、收听歌曲并将其发送给其他人、在他们选择的软件中播放或备份歌曲(在某些情况下,使用翻墙软件对其进行解密)。或者,用户可以使用软件来修改操作系统的 DRM 例程,使其在获得临时许可证后泄露歌曲数据。使用密封存储,使用绑定到可信平台模块的密钥对歌曲进行安全加密,这样只有他或她的计算机上未修改和未篡改的音乐播放器才能播放它。在这种 DRM 架构中,这也可能会阻止人们在购买新计算机或升级当前计算机的某些部分后收听歌曲,除非获得歌曲供应商的明确许可。

4.4 Remote attestation 远程证明

远程证明提供机制,允许被授权组织能够监测用户计算机的变化。例如软件发行组织可以侦测识别用户对软件的非授权篡改,包括用户为规避软件版权保护措施而篡改软件等行为。其技术通过硬件生成证书,申明正在运行的软件,计算机将此证明发给授权一方,证明运行的程序没有受到篡改。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 《分布式计算系统导论:原理与组成》是一本介绍分布式计算系统的入门学习资料。本书从系统介绍、原理讲解、组成要素、应用案例等多个方面进行了全面阐述。 首先,本书介绍了分布式计算系统的定义和基本概念。分布式计算系统是一种将任务分散到多个计算节点上进行并行处理的系统,它具有高性能、可靠性、可扩展性等特点。 接着,本书详细解释了分布式计算系统的原理和工作机制。说明了数据分布、并行计算、通信协议等关键技术,并介绍了分布式文件系统、分布式数据库、分布式存储等常用的组成要素。 然后,本书还通过实际应用案例来展示分布式计算系统的实际应用场景和解决问题的能力。例如,分布式计算系统在科学计算、云计算、大数据处理等领域具有广泛的应用。 最后,本书提供了相关教学参考和学习资源,包括习题和参考文献。这些资源对于读者深入理解分布式计算系统的原理和组成具有重要作用。 总之,《分布式计算系统导论:原理与组成》通过简明扼要的方式,全面介绍了分布式计算系统的原理和组成要素,深入浅出地向读者展示了分布式计算系统的基本概念、工作原理和应用案例。这本书对于学习和研究分布式计算系统的人员来说是一本很好的入门资料。 ### 回答2: 《分布式计算系统导论——原理与组成》是一本介绍分布式计算系统的相关原理和组成的书籍。分布式计算系统是指将任务或数据拆分为多个子任务或子数据,并在多个计算节点上进行并行计算和处理的一种系统。本书从理论和实践两方面详细介绍了分布式计算系统的基本原理和构成要素。 在原理方面,本书首先介绍了分布式计算系统的基本概念和发展历程,然后讲解了分布式计算系统的基本原理,包括任务划分与调度、通信与同步、容错与恢复等。这些原理是构建分布式计算系统的基石,对于理解和设计分布式计算系统非常重要。 在组成方面,本书详细讲解了分布式计算系统的各个组成部分。首先介绍了分布式文件系统,它是分布式计算系统的底层支撑,用于存储和管理分布式计算系统的数据。然后介绍了任务管理器和资源调度器,它们负责分配任务和资源给计算节点,确保系统能够高效地完成任务。接着介绍了通信中间件和数据传输协议,它们负责计算节点之间的通信和数据传输。最后介绍了容错和恢复机制,保证系统在节点故障时仍然能够正常运行。 总之,《分布式计算系统导论——原理与组成》是一本深入浅出地介绍分布式计算系统的理论和实践的书籍。通过学习本书,读者可以全面了解分布式计算系统的基本原理,以及构成分布式计算系统的各个组成部分。这将有助于读者在实际应用中设计和搭建高效可靠的分布式计算系统。 ### 回答3: 《分布式计算系统导论——原理与组成》是一本介绍分布式计算系统的教材。该教材主要围绕分布式计算系统的原理和组成展开讲解。 在原理方面,教材首先介绍了分布式计算系统的概念和基本原理。分布式计算系统是由多个计算节点组成的系统,节点之间通过网络进行通信和协作,共同完成任务。教材深入阐述了分布式系统的通信模型、一致性协议、容错原理等重要内容,使读者能够全面了解分布式计算系统的基本原理。 在组成方面,教材详细介绍了分布式计算系统的关键组成部分。其中包括分布式文件系统、分布式数据库、分布式调度器、分布式存储等。针对每个组成部分,教材都给出了其设计思路、实现原理和应用场景等详细信息,帮助读者全面掌握分布式计算系统的搭建和应用。 此外,教材还涉及了分布式计算系统的挑战和趋势。随着信息技术的不断发展,分布式计算系统面临着越来越多的挑战,如数据安全、任务调度等。教材对这些挑战进行了深入的分析,并提供了一些解决方案。同时,教材还展望了分布式计算系统的未来发展趋势,如云计算、边缘计算等,使读者对分布式计算系统的未来有一个清晰的认识。 总的来说,《分布式计算系统导论——原理与组成》通过深入浅出的讲解,帮助读者全面了解分布式计算系统的原理和组成。无论是学习分布式计算系统的初学者还是从事相关工作的专业人士,都能从该教材中获得宝贵的知识和经验。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值