基于可信计算的可信认证模型研究

上传人:j****9 文档编号:47847805 上传时间:2018-07-05 格式:PDF 页数:4 大小:281.20KB
返回 下载 相关 举报
基于可信计算的可信认证模型研究_第1页
第1页 / 共4页
基于可信计算的可信认证模型研究_第2页
第2页 / 共4页
基于可信计算的可信认证模型研究_第3页
第3页 / 共4页
基于可信计算的可信认证模型研究_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《基于可信计算的可信认证模型研究》由会员分享,可在线阅读,更多相关《基于可信计算的可信认证模型研究(4页珍藏版)》请在金锄头文库上搜索。

1、基于可信计算的可信认证模型研 究 李 炜 ,张仕斌 ,安 宇俊 ( 成都信息工程学院 网络工程学院,四川 成都 6 1 0 2 2 5 ) 了种基于可信计算的可信认证模型。通过计算评估当前网络用户 安全状 份的可信认证 ,保证 了网络用户接 入的安 全性 。 曩 蕊 。 鞲 臻 A Tr u s t e d Ce r t i f i c a t i o n Mo d e I L I We i , Z H A N G S h b a s e d o n Tr u s t e d Co mp u t i n g _ b i n A N Y u j u n ( C h e n g d u U n i

2、 v e r s i y o Y m f 。 , 御a 初 n T s c h n o l o g y , C k e n g d u S c k zi a n 6 1 0 Z 2 5 , c m a , Ab s t r a c t : 【 n t h e t r a d i t io n a l n e t wo r k c o n s id e r in g s e c u r it y is s u e s a b o u t u s e r a c c e s s , t h is p a p e r p r o p o s e d a c r e d ib l e c e r t

3、i f ic m t i o n mo d e l b a s e d o n t r u s t e d c o mp u t in g T h o u g h c o mp u t in g a n d e v a lu a t i n g s e c u r it y s t a t e o f c u r r e n t n e t wo r k u s e r s, u s in g t h e c o r r e s p o n d i n g a c c e s s c o n t r o l p o l ic y, we c a n id e n t i f y t h e c

4、 r e d ib i li t y o f t h e n e t wo r k u s e r , wh ic h e n s u r e t h e s e c u r it y o f u s e r a c c e s s Ke y wo r d s: T r u s t e d C o mp u t in g; t r u s t e d a c c e s s i n g; c o n n e c t io n a u t h e n t i c a t io n ; n e t wo r k s e c u r i t y 1引言 对于计算机安全,传统的手段如反病毒、防火 墙

5、、人侵检测等在一定程度上解决了计算机 系统的 一些安 全 问题 。但是 对于 信 息安 全敏 感 的用户 ,如 金 融 、电信 、电力 等 行业 部 门的专 用 网络 ,他 们在 物理 网络上是与外界隔离的,来 自内部的人为攻击 就成 了整个系统的主要威胁。这种情况下 ,确保接 入内网的终端可信 以及终端行为的可信就成了我们 需要解 决 的主 要 问题 。 为了解决这些问题 ,需要对每个接入的网络用 户进行可信认证,这样就 明确了接入用户当前是否 处于安全状态,并在提供服务前辨别待接入网络用 户本身是否安全可信 ,从而解决网络用户接入的安 全 可信 的认 证 问题 。 2可信计算技术介绍 计

6、算机 硬 件 最底 层 和软 件最 底 层 是整 个 安全 的 基础 。要解决计算机终端的安全问题 ,就要在源头 上抓 起 来保 证 整个 系统 的安 全 。可 信计 算 的概 念 最早由可信计算组织 ( T r u s t e d C o mp u t i n g G r o u p , TCG) 提出,其主要思路是在 PC机的硬件平台上 2 9 l 固E 1 0 豳2 0 1 1 0 3 1 www F I S C or g c n 引入安全芯片 ( TP M ) 架构,通过该芯片所提供的 安 全特性 来提 高终 端 系统 的 安全性 】 。 可信计算平台基 于 TCG的相关规范规定 了三

7、 种可信根 ,分别是可信度量根 ( RTM) 、可信存储 根 ( RT S) 、可信报告根 ( RTR0 。其中,可信存储 根和可信报告根存 储在不可篡 改的可信平 台模块 ( T r u s t e d P l a t f o r m Mo d u l e ,T P M) 中,核心可信 度量根 ( CRTM) 存储在基本输入输出系统 ( Ba s i c I n p u t O u t p u t S y s t e m, B I O S ) 中。可信度量根是 建 立 可信 链 的重 要部件 ,是不 需要 度量 的初 始化 可 信部件 ,由该部件度量可信计算环境中的其他部件 , 开 始信 任

8、链 的 建立 和传 递 ,在 各计 算模 块之 间实 现 信任 的传 递 。 基于可信平台模块 的可信网络接入 ( TN C) 技 术 ,最 早是 由 T C G提 出的 ,其 主 要 目的 是 通 过 使用 可 信主机 提 供 的终端 技 术 ,实现 网络 访 问控制 的协 同工 作 。TNC的 主要 思 想 是 , 当终 端 要 访 问 网络之前,对终端的身份进行识别,对其完整性进 行检 测 以及 对其 安全 策略 进 行判 定 。对满 足安 全策 略要 求 的终端 ,允许 接入 网络 ; 否则 拒绝 接入 或进 行隔 离修 复 。 3基于可信计算的可信认证模型 本 文 所 提 出 的 可

9、 信 网 络 认 证 模 型 有 四 个 实 体 : 接入请求者 ( Ac c e s s Re q u e s t o r ,AR) ,一般 是 PC机 、智能手机等 ; 安全策略执行者 ( Po l i c y E n f o r c e me n t Po i n t , P E P) ,一般 是 交换机 、路 由器、防火墙等 ; 策略决策者 ( Po l i c y De c i s i O i l P o i n t , P DP ) 和策略服务提供商 ( P o l i c y S e r v i c e P r o v i d e r , P S P ) ,这部分是可信网络连接技

10、术体系 结构的核心部分 ,根据事先制定的安全策略 ,对请 求接入网络 的终端 系统的完整性和安全性进行评估 判 定 。另外 在 这 个认 证 模型 中还 包含 一个 隔 离 的 网 络环境,即修复网络 ( R e me d y Ne t wo r k, R N) 用 于修复不合规的接入请求者。图 1 给出了可信网络 接 人 的认证 模 型 。 图 1 可 信接 八 认 证 模 型 3 1认证模型层次结构 参照 TCG的 TNC架构规范 ,我们将模型分为 四个抽象层 ( 如图 2所示 ) ,分别为 :网络访问层 、 完整性评估层、完整性测量层 、系统修复层。各层 的主要功能描述如下 : ( 1

11、) 网络访 问层 : 主要负责接入主机和服务器之 间网络连接 的建立 、数据传输通道、基本 的数据安 全等 功 能 ,为 上层 提 供 发送 与 接 收数 据 的接 口 。该 层包括网络访问请求模块、策略执行端 ( P E P) 和网 络 访 问授 权模 块 ; ( 2 ) 完整性 评估层 : 该层根据不 同的安全策略 , 从不同的角度去评估 A R的完整性 和安全性 ,并决 定 和 实现 相 关访 问 权 限 。该层 主 要 包括 可 信 客 户端 模块 和可 信服 务端 模块 两 部分 ; ( 3 ) 完整性测量层 : 主要负责收集和测量与 A R 可 信性相关 的完整性 信息 ,并 将验

12、证 结果发送给 完整性评估层 。该 层主要包括 可信信 息测量模块 ( I MC) 和可信信息验证模块 ( I MV) ; ( 4 ) 系统修复层 : 该层主要通过建议修改安全策 略 等方 式或 通过 某种 手段 使 系统恢 复 至可 信状 态 。 晰 求 饿 _舶 饿嘶 决 傲 x M l 采 臻修蛆 俘疆豫 I I 图 2 认 证 模 型 层 次 结 构 3 2接入 认证建 立过程 步 骤 0:开 始 网 络 连 接 ,网络 访 问请 求者 需 要 准备好所需要的完整性信息,交给 I MC; 步骤 1: 客户端 上的网络访 问点向策略实施 点 发 起 网络 访 问请 求 ,这 个 策 略实

13、 施 点通 常 是一 个 网 络 接入 网关 ; 步骤 2: 策略 实施点接收到连 接请求后,将访 问请求 描述 发往 网络访 问授 权者 ; 步骤 3: 假 设 授 权 被 允许 了 , 网络 访 问授 权 者 将请求发送至上层的 TNC服务端 ; 步骤 4: T NC服务 端开 始 对客 户端 的授 权验 证 ; 步骤 5: TN C客户端告诉完整性收集器开始 了 一个新的网络连接 ,需要进行身份认证和完整性校 验 ,并获取 TP M 芯片的平台证书和 P I K证书作为 客户端的身份信息。完整性收集器返回所需信息 ; 步骤 6: TN C服 务端 接 收到 这 些信 息并 将其 交 给

14、完整 性校 验 者 ; 这 个 网络 连 接需 要 一个 完 整性 握 手协议。在这个过程中,TNC客户端和 T NC服务 端需要交换一次或多次数据 ,直到 TN C服务器端 2 0 1 1+ 0 3 圆l = = 豳 3 0 nvW nSC 0r a cD 1 满 意为止 ; 步骤 7: 当 T NC服务器完成对客户端的完整性 握 手时 ,它将 发 送消 息给 网络 访 问授权 者 ,要 求 允 许访 问 。这时 网 络访 问授 权者 若还 有 别的 安全 考虑 , 仍然 可 以不 允许 网络访 问者 访 问 ; 步 骤 8: 网 络 访 问授 权 者 将 最 终 的 决 定 传递 给 PE

15、P ; 步骤 9: PE P根据接收到的接入决策对网络请 求发 起者 执行 允许 接入 网 络 、允 许 接入 受限 子 网或 拒绝 接入 。 3 3可信平台信任链 的建立过程 可信度量依据的是信任链传递的思想。安全计 算机 以安全 BI OS系统和 TPM 安全芯片为信任链 的信任源,与上层的客户端软件一起 ,完成整个系 统 启动和 接入认 证过程 中的信任 链的建 立过 程 。 ( 1 ) 启动计 算机 ,首先 BI OS得到响应 ,位于 BI OS中的 RTM 随之 启动 。RTM 是 不 需要 度 量 的初始化可信部件。RTM 启动后,要求开启一个 TP M 指令信号来进行初始化。TP

16、M 进行 自测。在 这个 过程 中 ,就 成功 地 完成 了 TPM 的 度量 ,保 证 了 T P M 的可 信 后 ,再执 行下一 步 的测量 。 ( 2 ) RTM 将对 B1 0S的相关模块进行度量,判 断 是否 可信 。对 BI OS度量结 束后 ,按 照 正常的启 动流程 ,BI OS要对操作 系统装载器的完整性进行 度 量 ,负责 对加 载器 代码 的 完整 性进 行度 量 ,并和 预 期 的完整性 值 进行 对 比 ,在 完整 性 没有遭 受破 坏 的情况下,操作系统装载器开始运行。 ( 3 ) RTM 对操作 系统内核模块进行度量 ,即对 所有的操作系统内核文件进行完整性度量运算,若 这些文件的完整性值和预期的值

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号