可信计算的研究与发展

        随着计算机技术和网络的迅猛发展,信息安全问题日趋复杂,系统安全问题层出不穷,信任危机制约着信息化的发展进程。沈昌祥院士认为,首先,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外为重点,而与目前信息安全主要威胁源自内部的实际状况不相符合。其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。第三,恶意攻击手段变化多端,而老三样是采取封堵的办法,例如,在网络层(IP)设防,在外围对非法用户和越权访问进行封堵。而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是已发生过的滞后信息,不能科学预测未来的攻击和入侵。

        近年来,体现整体安全思想的可信计算技术正越来越受到人们的关注,成为信息安全新的热点研究方向。它有别于传统的安全技术,从终端开始防范攻击。

概念

       1999年,微软、英特尔、IBM、惠普等国际大厂商发起成立了可信计算联盟(Trusted Computing Platform Alliance,TCPA),并提出可信计算的概念。2003年,这个组织改名为可信计算集团(TrustedComputing Group,TCG)。TCG 致力于联合成员企业共同制定一个可信计算的开放标准,为基于不同标准的供应商的产品提供互用性和兼容性。到2004年8月,TCG组织已经拥有78个成员,遍布全球各大洲。

可信计算由TCPA提出,但并没有一个明确的定义,主要思路是在计算机硬件平台上引入安全芯片架构,通过提供的安全特性来提高终端系统的安全性。可信计算可以从以下几个方面来理解:

 用户的身份认证:对使用者的信任

 平台软硬件配置的正确性:体现使用者对平台运行环境的信任

 应用程序的完整性和合法性:体现了应用程序运行的可信

 平台之间的可验证性:指网络环境下平台之间的相互信任

可信计算平台

        可信计算平台是能够提供可信计算服务的计算机软硬件实体,它能够提供可信系统的可靠性、可用性和行为的安全性。它的基本目标就是建立一个网络中的可信域,并基于该信任域的管理系统将单个的可信计算平台扩张到网络中,形成网络的可信任域。可信计算平台的基本思想是:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。

        TCG定义了具有安全存储和加密功能的TPM(可信平台模块),TCG已经发布了基于硬件系统平台的可信计算平台标准。该标准通过在计算机系统中嵌入一个可抵制篡改的独立计算引擎,使非法用户无法对内部数据进行修改,从而确保身份认证和数据加密的安全性。

可信平台模块(TPM)

        可信平台模块(TPM) 是一个可信硬件芯片,它由CPU、存储器、I/O、密码运算处理器、嵌入式操作系统等部件组成,完成可信度量的存储、密钥产生、加密签名、数据安全存储等功能。TPM 芯片是可信计算终端的信任根,可信计算平台的核心,TPM 的性能决定了可信平台的性能。

可信计算的发展状况

1、国外可信计算的研究和发展状况

        从国际上来看,可信计算技术的研究及其相关产业正在成为一个热门的研究领域。目前国际上占据可信计算技术领导地位的仍然是国际计算机软硬件领域的IT 行业巨头。

        2003 年9 月17 日,Intel 正式推出了支持Palladium 的LaGrande技术,用于保护敏感信息的硬件架构,简称LT技术。LT 技术与TCG 推出的PC 规范有所不同,它扩展了TCG 定义的可信计算的范围和功能。其核心机制是在原来硬件的基础上增加一层可信机制,用来保护计算机可能遭受的基于软硬件的攻击。LT 是一组强化的硬件部件,包括微处理器、芯片组、I/O 设备及相应软件等。

        微软在2002年提出“Palladium”计划,提出了今后十年可信计算战略的目标、措施和策略,该计划是在计算机硬件中增加安全芯片,同时在Windows 操作系统核心中增加新的安全模块,以构建相对安全的计算机。2003年,微软将Palladium改为NGSCB(NextGeneration SecureComputing Base),目的是构造基于硬件的新一代安全计算平台。微软计划在下一代代号为“longhorn”的操作系统中采用该技术。2005年,微软宣称Windows Vista操作系统支持基于TPM硬件安全功能。
2002 年底,IBM 发布了一款带有嵌入式安全子系统ESS (Embedded Security Subsystem)的笔记本电脑。ESS依靠安全子系统保存的密钥进行数据保护,只有通过身份认证,例如输入密码或通过认证设备的用户才可以解密文件。

2、国内可信计算的研究和发展状况:

        我国在可信计算的研究方面,起步较早,水平不低。产品开发方面,2004 年6 月,武汉瑞达公司推出了国内首款自主研发的具有TPM 功能的SQY14 嵌入密码型计算机,并于同年10 月通过了国家密码管委会主持的技术鉴定。该可信安全计算机是基于SSP02 芯片,采用瑞达嵌入式安全模块ESM,运用硬件的系统底层设计,结合瑞达安全增强的Linux操作系统,它极大提升了PC 机的安全性,主要安全功能包括平台身份识别、平台完整性校验和芯片级的安全。2005年4月联想推出了“恒智”安全芯片,联想成为继ATLEM 之后全球第二个符合TPM 1.2 标准安全芯片的厂商。同年,兆日科技基于可信计算技术的PC 安全芯片(TPM)安全产品也正式推出。这些产品也通过了国家密码管委会的鉴定。此后不久,采用联想 “恒智”安全芯片的联想开天M400S 以及采用兆日TPM安全芯片(SSX35)的清华同方超翔S4800、长城世恒A 和世恒S系列安全PC 产品纷纷面世。



  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
云端数据安全与隐私保护被普遍认为是云计算发展的两大重要内容,然而到目前为止客户没有任何手段能够证明自己上传的数据与应用的完整性与机密性,因此产生了客户与云服务提供商之间的信任问题,这也就成了阻碍云计算发展的最大障碍之一。    将可信计算技术与云计算相结合是解决这一信任问题的方向之一,这个针对基础架构即服务(IaaS)模型提出的可信云计算平台(TCCP)解决方案在2009年提出。该可信云计算平台模型通过一个外部的可信协调者(TC)来认证内置可信芯片的服务器,然后管理活跃的可信服务器列表,并参与到虚拟机(Virtual Machine)启动与动态迁移的过程中。而可信节点(内置可信芯片且安全运行的服务器)通过可信虚拟机监视器(TVMM)来保证运行的虚拟机内部数据不被黑客或有特权的管理人员监视或修改。不过由于对可信第三方的过度依赖,可信云计算平台模型只能停留在理论探讨阶段,没有实用的可行性。本文针对可信云计算平台模型的局限性进行了深入研究,提出了一种改进的基于直接匿名认证(DAA)与隐私认证中心(Privacy CA)策略的TCCP模型,较好解决了可信第三方在性能与安全性的瓶颈问题。    本文主要是通过引入DAA策略并且根据可信芯片的中立特性设计了一种让一部分内部可信节点(TNs)成为Privacy Cas(内部小型可信第三方)的协议,其中内部的Privacy CA承担了TC的TNs管理职责与部分认证职责。在云计算平台的每一个区域(Zone)里面都设有多个Privacy CA,每个Privacy CA有自己管理的可信区域,本文采取这样一种隔离措施来提高平台的安全性,若某个Privacy CA管理的区域被攻破后能够将损失降低到最小。这些不同的管理区域是通过Privacy Cas选出来的内部可信联络者(ITC)进行联系,ITC的选举采用安全多方计算(SMC)算法,从而保证了ITC的选举不被少数被操纵的无赖Privacy Cas所影响。Privacy Cas与选举出来的ITC能够完全替代TC的可信节点管理功能,并参与到虚拟机的创建与动态迁移的过程中。这里的难点是如何让Privacy CA与 ITC替代TC大部分功能同时不减弱平台的安全性。    在原始可信云计算平台模型中,虚拟可信平台的概念直接从基于虚拟技术的可信平台架构里面引入,对于是否适合云计算平台的问题并没有进行探讨。而本文对虚拟可信平台的架构进行了研究,并根据TCCP模型的需求对可信平台架构进行了相应的改变。    本文采取的云平台架构基于开源的Eucalyptus,虚拟可信平台架构基于vTPM,可信芯片必须符合TPM 1.2标准(DAA策略在TPM1.2标准下才能够被使用)。    可信云计算平台模型有可信芯片这种专门的安全硬件来支撑,是解决云计算隐私保护与安全方面问题的最好方法之一,尤其是可信计算技术的研究与应用已经比较成熟。因此针对可信云计算平台模型的设计具有很高的参考价值,本文改进原始可信云计算平台的设计思路也可以为以后实际平台的设计提供帮助,使得人们对数据安全的担忧不再成为云计算发展的障碍之一。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值