第十一章信息安全.ppt





《第十一章信息安全.ppt》由会员分享,可在线阅读,更多相关《第十一章信息安全.ppt(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第十一章第十一章 可信计算可信计算(Trusted Computing)可信计算概述可信计算概述1可信计算的结构可信计算的结构2核心技术核心技术3可信计算平台可信计算平台4争议争议5可信计算在中国可信计算在中国6可信计算概述可信计算概述 互联网的虚拟在给人以巨大包容和开放性的同时,还互联网的虚拟在给人以巨大包容和开放性的同时,还带来很多欺诈和犯罪行为,再加上系统客观存在的各种各带来很多欺诈和犯罪行为,再加上系统客观存在的各种各样的漏洞,就产生了一系列信息安全问题。而随着互联网样的漏洞,就产生了一系列信息安全问题。而随着互联网日益深入到社会的政治、军事、经济、文化、生活等方方日益深入到社会的政治
2、、军事、经济、文化、生活等方方面面,信息社会必须建立信任保障体系,建立体系化的安面面,信息社会必须建立信任保障体系,建立体系化的安全机制。全机制。信息安全就是要在开放包容与安全可控、匿名隐私与信息安全就是要在开放包容与安全可控、匿名隐私与实名确认之间找到一个平衡点。实名确认之间找到一个平衡点。传统的信息安全系统(传统的信息安全系统(被动防御被动防御):主要是由防火墙、):主要是由防火墙、入侵检测和病毒防范等组成。入侵检测和病毒防范等组成。“堵漏洞、作高墙、防外攻堵漏洞、作高墙、防外攻”,但安全问题防不胜防,措手不及,但安全问题防不胜防,措手不及。而现在,信息安全的防护正在由边界防控向源头与信而
3、现在,信息安全的防护正在由边界防控向源头与信任键的防控转移,这正是可信计算出台的背景。而任键的防控转移,这正是可信计算出台的背景。而“可信可信计算计算”的主要目的正是是要建立起的主要目的正是是要建立起主动防御主动防御的信息安全保的信息安全保障体系。障体系。可信的定义可信的定义 TCGTCG对对“可信可信”的定义是:的定义是:“一个实体在实现给定目标时,一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的若其行为总是如同预期,则该实体是可信的”(An entity(An entity can be trusted if it always behaves in the expecte
4、d can be trusted if it always behaves in the expected manner for the intended purpose)manner for the intended purpose)。这个定义将可信计算。这个定义将可信计算和当前的安全技术分开:可信强调行为结果可预期,但并不和当前的安全技术分开:可信强调行为结果可预期,但并不等于确认行为是安全的,这是两个不同的概念。从等于确认行为是安全的,这是两个不同的概念。从TCGTCG的定的定义来看,可信实际上还包含了容错计算里可靠性的概念。可义来看,可信实际上还包含了容错计算里可靠性的概念。可靠性保证
5、硬件或者软件系统性能可预测。靠性保证硬件或者软件系统性能可预测。这说明,可信计算这说明,可信计算绝对安全。绝对安全。“没有绝对的安全没有绝对的安全”这这一定律并不会因为可信计算平台的普及而失效,可信计算一定律并不会因为可信计算平台的普及而失效,可信计算并不能解决所有的安全问题,可信计算平台只是提供了一并不能解决所有的安全问题,可信计算平台只是提供了一个支点。个支点。可信计算的思想可信计算的思想 可信计算的主要思想是在硬件平台上引入安全芯片可信计算的主要思想是在硬件平台上引入安全芯片(称称作可信平台模块作可信平台模块(TPM)(TPM)架构,来提高终端系统的安全性,架构,来提高终端系统的安全性,
6、从而将部分或整个计算平台变为从而将部分或整个计算平台变为“可信可信”的计算平台。可的计算平台。可信计算平台的安全性根植于具有一定安全防护能力的安全信计算平台的安全性根植于具有一定安全防护能力的安全硬件,它基于安全硬件实现隔离计算、计算环境完整性保硬件,它基于安全硬件实现隔离计算、计算环境完整性保证和远程安全性质证明等服务,以保证平台上计算实体行证和远程安全性质证明等服务,以保证平台上计算实体行为的可信性,从而解决远程信任问题。为的可信性,从而解决远程信任问题。其主要目的是通过增强现有的其主要目的是通过增强现有的PCPC终端体系结构的安全终端体系结构的安全性来保证整个计算机网络的安全,意义就是在
7、计算机网络性来保证整个计算机网络的安全,意义就是在计算机网络中搭建一个诚信体系,每个终端都具有合法的网络身份,中搭建一个诚信体系,每个终端都具有合法的网络身份,并能够被认可,而且终端具有对恶意代码并能够被认可,而且终端具有对恶意代码(病毒、木马等病毒、木马等)的免疫能力。在这样的可信计算环境中,任何终端出现问的免疫能力。在这样的可信计算环境中,任何终端出现问题,都能保证合理取证,方便监控和管理。增加可信密码题,都能保证合理取证,方便监控和管理。增加可信密码模块的可信计算机可以实现:抵御病毒攻击,识别假冒平模块的可信计算机可以实现:抵御病毒攻击,识别假冒平台,盗取密钥不可行,受保护数据拷不走等功
8、能。台,盗取密钥不可行,受保护数据拷不走等功能。总的来说,可信计算可以从以下几个方面来理解:总的来说,可信计算可以从以下几个方面来理解:用户的身份认证:对使用者的信任用户的身份认证:对使用者的信任平台软硬件配置的正确性:体现使用者对平台运行环境的平台软硬件配置的正确性:体现使用者对平台运行环境的信任信任应用程序的完整性和合法性:体现了应用程序运行的可信应用程序的完整性和合法性:体现了应用程序运行的可信平台之间的可验证性:指网络环境下平台之间的相互信任平台之间的可验证性:指网络环境下平台之间的相互信任相关组织相关组织 19991999年,微软、英特尔、年,微软、英特尔、IBMIBM、惠普等国际大
9、厂商发、惠普等国际大厂商发起成立了可信计算联盟起成立了可信计算联盟(TCPA)(TCPA),并提出可信计算的概念。,并提出可信计算的概念。20032003年,这个组织改名为可信计算集团年,这个组织改名为可信计算集团(TCG)(TCG)。TCG TCG 致力致力于联合成员企业共同制定一个可信计算的开放标准,为基于联合成员企业共同制定一个可信计算的开放标准,为基于不同标准的供应商的产品提供互用性和兼容性。到于不同标准的供应商的产品提供互用性和兼容性。到20042004年年8 8月,月,TCGTCG组织已经拥有组织已经拥有7878个成员,遍布全球各大洲。个成员,遍布全球各大洲。www.trusted
10、computinggroup.org可信计算的结构可信计算的结构可信终端可信终端当前,可信终端是当前,可信终端是“可信计算可信计算”中最引人关注的热点之一。中最引人关注的热点之一。国内外产业界包括国内外产业界包括TCGTCG、MicrosoftMicrosoft、IBMIBM、IntelIntel、武汉瑞、武汉瑞达、联想等,对可信终端的推动不遗余力。尽管各厂商对达、联想等,对可信终端的推动不遗余力。尽管各厂商对“可信计算可信计算”的理解不尽相同,但主要思路是在的理解不尽相同,但主要思路是在PCPC机硬件机硬件平台上引入安全芯片架构,通过安全芯片提供的安全特性平台上引入安全芯片架构,通过安全芯片
11、提供的安全特性来提高终端系统的安全性,其结构如图来提高终端系统的安全性,其结构如图2 2所示。所示。终端可信应用终端可信应用 终端可信应用是指建立在可信终端上的应用,包括应用可终端可信应用是指建立在可信终端上的应用,包括应用可信机制、可信应用和操作系统的交互。信机制、可信应用和操作系统的交互。可信网络连接可信网络连接可信网络连接是指网络连接可信,包括可信传输和可信接入。可信网络连接是指网络连接可信,包括可信传输和可信接入。可信网络服务器可信网络服务器 可信网络服务器是指网络中提供服务的服务器是可信可信网络服务器是指网络中提供服务的服务器是可信的,与可信终端相对应。由于服务器与客户端的地位和作的
12、,与可信终端相对应。由于服务器与客户端的地位和作用不同,可信网络服务器应该具有更丰富的内涵。用不同,可信网络服务器应该具有更丰富的内涵。可信交易可信交易 交易是指基于网络的分布式应用;可信交易则是指交易是指基于网络的分布式应用;可信交易则是指基于网络的分布式应用是可信的,可信交易的目标是为交基于网络的分布式应用是可信的,可信交易的目标是为交易过程提供主体可信性易过程提供主体可信性(Subject Trust)(Subject Trust)、客体可信性、客体可信性(Object Trust)(Object Trust)、内容可信性、内容可信性(Contents Trust)(Contents T
13、rust)和行为可和行为可信性信性(Behavior Trust)(Behavior Trust)的证明,在网络体系和可信计算体的证明,在网络体系和可信计算体系中的抽象层次是最高的。系中的抽象层次是最高的。可信评测方法和管理方法可信评测方法和管理方法 可信评测方法是对可信计算的评估方法,包括可信可信评测方法是对可信计算的评估方法,包括可信等级、评估策略等;可信管理方法是指对所有计算机网等级、评估策略等;可信管理方法是指对所有计算机网络应用体系中各个方面的可信技术和产品进行统一的管络应用体系中各个方面的可信技术和产品进行统一的管理和协调,进而从整体上提高整个计算机网络的可信等理和协调,进而从整体
14、上提高整个计算机网络的可信等级的能力。级的能力。五个核心技术五个核心技术 可信计算包括可信计算包括5 5个核心技术概念,在一个完全可信的系统个核心技术概念,在一个完全可信的系统中它们都是必须的。中它们都是必须的。1.1.认证密钥认证密钥 2.2.安全输入输出安全输入输出 3.3.内存屏蔽内存屏蔽/受保护执行受保护执行 4.4.封装存储封装存储 5.5.远程证明远程证明 认证密钥 可信计算的技术基础是公开密钥技术,公钥体制中密钥可信计算的技术基础是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个可信计算平台的安全管理体系的安全性直接关系到整个可信计算平台的安全程度。其中程度。其中EKE
15、K、SRKSRK、AIKAIK等三类密钥管理是重点。等三类密钥管理是重点。背书密钥背书密钥EK(EK(EndorementEndorement Key Key)存储密钥存储密钥SK(Storage Keys)SK(Storage Keys)证言身份密钥证言身份密钥AIK(Attestation Identity Key)AIK(Attestation Identity Key)安全输入输出安全输入输出 安全安全I/OI/O指的是计算机用户与他们认为与之进行交互的指的是计算机用户与他们认为与之进行交互的软件间的受保护的路径。在当前的计算机系统中,恶软件间的受保护的路径。在当前的计算机系统中,恶意
16、软件有很多途径截取用户与软件进程间传送的数据,意软件有很多途径截取用户与软件进程间传送的数据,如键盘监听者和屏幕截取者。安全如键盘监听者和屏幕截取者。安全I/OI/O表现为受硬件和表现为受硬件和软件保护和验证的信道,采用校验值来验证进行输入软件保护和验证的信道,采用校验值来验证进行输入输出的软件没有受到篡改,将自身注入到信道间的恶输出的软件没有受到篡改,将自身注入到信道间的恶意软件会被识别出来。尽管安全(意软件会被识别出来。尽管安全(I/OI/O)提供针对软件)提供针对软件攻击的防护,但它未必提供对基于硬件的攻击的防护,攻击的防护,但它未必提供对基于硬件的攻击的防护,例如物理插入用户键盘和计算
17、机间的设备。例如物理插入用户键盘和计算机间的设备。内存屏蔽内存屏蔽/受保护执行受保护执行 内存屏蔽扩展了当前的内存保护技术,提供了对内存内存屏蔽扩展了当前的内存保护技术,提供了对内存敏感区域(如放置密钥的区域)的全面隔离。甚至操敏感区域(如放置密钥的区域)的全面隔离。甚至操作系统也无法访问屏蔽的内存,所以其中的信息在侵作系统也无法访问屏蔽的内存,所以其中的信息在侵入者获取了入者获取了OSOS的控制权的情况下仍然是安全的。的控制权的情况下仍然是安全的。封装存储封装存储 封装存储从当前使用的软件和硬件配置衍生出的密封装存储从当前使用的软件和硬件配置衍生出的密钥,并用这个密钥加密私有数据,从而实现对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十一 信息 安全

限制150内