可信计算概述

摘要:如今网络全球互联,线上的数据交互无处不在,网络便利我们的同时也带来新的问题:系统提供的服务是可靠的吗,交互的对象是可信任的吗,面对网络信息安全威胁肆意,我们该如何有效预防等等,在基于这些安全问题的背景上可信计算技术问世,可信计算中,先建立信任根,然后从信任根到局部的信任验证再到全局的信任验证,构建了一整条可信链,每个环节通过取得上一个环节的信任环环相扣,并通过持续的行为监测来保证自身网络及其提供的服务可靠且可信。可信计算从1.0到如今的3.0,防护对象不断扩大,性能不断改良,技术逐渐成熟,在各个领域应用广泛,在信息安全中也形成了多个基于可信计算的机制。作为信息安全专业的我们应该了解该技术并学会如何运用该技术。

关键字:可信计算技术 可信的属性 网络信息安全 信任链 价值

1.引言

21世纪是数据时代、网络时代,在通讯发达的社会中网络无处不在,数据交互、信息交流传递随时都在发生,与此同时带来的是网络信息的安全问题,同我们日常交流需要斟酌交流对象是否可信一样,要判断网络的各个环节是否可信,是“自己”还是“异己”。由此引入可信的概念,ISO/IEC认为,如果第二个实体完全按照第一个实体的预期行动时则认为第二个实体对第一个实体可信;IEEE也指出可信是指计算机系统所提供的服务可论证其是可信的【1】.简而言之为一个实体的行动总是以预期的方式,朝着预期的目标则我们认为它可信。

在1992年国际上成立了免疫可信计算综合防护系统后,2000年6月瑞达公司和武汉大学合作开始研制安全计算机,2003年研制出我国第一款可信计算模板TPM和可信计算平台,同年7月15日通过国家密码局,2004年10月通过国家密码局主持的技术鉴定,鉴定认为:这是我国第一款自主研制的可信计算平台【1】。成为我国可信计算平台的开端,随后又在2006年提出两个规范,规范化了可信计算模板。至此,可信计算技术从可信计算1.0时代只对主机防护,到可信计算2.0时代开始对PC静态的保护,再到现在的可信计算2.0时代扩大到了对整个网络进行防护,可信计算技术的应用领域也愈加广泛,自主的可信计算芯片已经适配PC产业环境的需要,逐渐被PC产业所接受。

网络信息安全包括设备安全、数据安全、内容安全、行为安全,而可信计算属于行为安全这一层面,扮演着十分重要的角色,通过确认应用程序的完整性和合法性来确认网络上交互的双方是否可信,在一定程度上有效的防止了恶意程序的入侵以及缺陷被激活成错误而造成系统失效,让用户能更加放心的使用网络,营造和谐的网络氛围。

2.可信计算技术

2.1可信的属性

可信的特征有可用性,可靠性,防危性,安全性和可维护性【2】.。可用性是指在给定的运行时间系统能够运行且不出现系统失效;可靠性是指在给定的时间内可以持续的提供可靠的在期望内的服务;防危性是指在给定时间内能够防止灾难性的事故发生;安全性是指系统运行时保证数据信息不被泄露和篡改,故而安全性又可分为机密性和完整性;可维护性是指系统可以被修复的能力。可信在某种意义上看可以被认为是基本上相当于可靠加安全。

2.2可信计算技术

可信计算又称PC,是由可信计算组推动和开发的技术,就是在计算机运算的同时进行安全防护,整个计算过程可测可控,不被干扰,使得计算结果总是和预期一样,其本质就是在计算和通信系统中使用基于硬件安全模块支持下的可信计算平台。可信计算平台的组成成分信任根、硬件平台、操作系统和应用系统彼此环环相扣形成一个链条。在整个链条中:信任根就是硬件安全模板,是整个可信计算平台的基石,一般被定义在BIOS最先执行的代码片段上;操作系统经过硬件平台的信任;应用经过操作系统的信任认证;每个部分都由上一部分可信验证。在可信计算技术中存在以下名词;

度量:可信实体对另一个实体进行可信评估。

完整性度量:计算被度量代码或数据的Hash值,与存储在RTS(可信存储根)中的校验值进行对比。

静态度量:在运行环境初装或重启时对其镜像的度量。

信任:B直接取得A的信任,则称之为直接信任;如果A信任C且C信任B,那么A间接信任B。

静态信任链:系统在启动时建立,信任链从信任根->Bootloader(系统启动时执行的第一段代码)->OS->应用系统。

动态度量:动态度量有基于信息流的度量模型和基于行为的度量模型两种。基于信息流的度量是监控内存中的只读内存段和堆栈区的数据是否异常;基于行为的动态度量是在可信环境下实时监控应用行为并于基准库进行对比。

在可信计算技术下,当一个设备想要接入系统时,需要提供可信报告进行静态度量,即在进行对比分析后进行可信判定,判定为可信后即可允许其接入并同时对其动态度量,就是对它的行为进行实时监控,一旦出现异常就阻断。构建可信系统就是对全局进行可信验证将所有可信实体都加入到信任链中,构建可信系统要先构建信任根,然后局部的可信验证,再到全局的可信验证,从而形成一个完整的信任链。

3.可信计算的应用及发展现状

1983年美国国防部制定了世界上第一个计算机可信性评价标准即《可信计算机系统评价准则》,2003年成立可信计算组织TCG,推动了可信计算的发展。TCG_TPM2系列标准是国外最新的可信计算标准,它对可信计算的架构、芯片功能、接口规范等做了明确的定义

而我国,从2005年开始,以北京工业大学为首开展对可信计算核心技术的标准研究,使整个体系形成了以一个基础标准四个主体标准和四个配套标准为格局,直到2022年期间,以北京工业大学和多个高新企业为起草单位仍在起草发布并持续更新四个配套标准草案,目前已完成可信计算关键技术和核心部件的国家标准编制工作【4】。国内的可信计算技术分为两个方面:第一个方面是基本参考TPM技术,提出了自己的可信密码模块两者的主要区别在接口规范、密码算法等方面;第二个方面是可信平台控制模块(TPCM)技术。TPCM的内部集成了TCM芯片,并且增加了控制功能,解决了TPM中RTM的安全问题,进入可信计算3.0时代。

可信计算3.0的到来对可信计算的不足之处进行了进一步的改善,加入了自主化密码体系和可信度量根控制模块,使其可以主动度量同时具有控制功能,可信计算技术的完善使其在各个领域的应用广泛,像安全风险控制、安全检测与应急响应、电子商务和数字版权管理等【1】,值得关注的是可信计算在信息安全领域中的应用,像作为信息安全存储核心技术的基于可信计算技术构建信息安全密钥管理机制,基于可信计算技术构建信息安全远程机制保证自身网络以及目标网络的可信度,和基于可信计算技术构建信息安全匿名认证机制用知识验证来完成远程实体的身份验证【3】。

4.应用可信计算的意义及价值

在网络时代中,突出的安全威胁有恶意程序攻击、信息非法窃取以及数据和系统非法破坏,这些安全问题在根本上就是没有从体系架构上建立计算机的恶意代码攻击免疫机制,而可信技术就是通过建立一种特定的完整性度量机制,使计算平台运行时具备分辨可信程序代码与不可信程序代码的能力,从而对不可信的程序代码建立有效的防治方法和措施【5】,在根源上保护了系统,尽可能的避免了因错误导致的系统失效。可信计算技术保障了网络系统中数据信息的完整性和机密性,这很好的保障了许多企业单位的利益,因为一旦机密信息泄露,对于一个公司来说,打击是重大的,损失是惨重的,实际的体现了可信计算技术的价值。从管理上看,可信计算技术采用分级度量和分级信任访问机制,可以更好的控制网络信息安全,构造一个良好的网络交互系统。

5.结论

以维护网络信息安全,构建更加和谐可信的网络互连系统为背景,打造了可信计算平台,制定了可信计算模板,构建可信链系统,可信计算技术逐步完善,趋于成熟,但仍有一些不足之处亟待改良,这需要我们信息安全人才来完善。

参考文献

【1】沈昌祥等.可信计算的研究与发展【J】.中国科学,2010,40,2

【2】熊光泽等.可信计算发展综述【J】.计算机应用,2009,29,4

【3】李志强.可信计算技术在网络信息安全中的应用【J】.电子信息,2023

【4】冯登国,秦宁等.可信计算技术研究【J】.计算机研究与发展,2011,48

【5】王炎玲,宁振虎.中国可信计算标准体系框架【J】.优秀论文,TP309.1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值