可信计算概念、标准与技术ppt课件

上传人:夏日****8 文档编号:292143044 上传时间:2022-05-13 格式:PPT 页数:55 大小:2.88MB
返回 下载 相关 举报
可信计算概念、标准与技术ppt课件_第1页
第1页 / 共55页
可信计算概念、标准与技术ppt课件_第2页
第2页 / 共55页
可信计算概念、标准与技术ppt课件_第3页
第3页 / 共55页
可信计算概念、标准与技术ppt课件_第4页
第4页 / 共55页
可信计算概念、标准与技术ppt课件_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《可信计算概念、标准与技术ppt课件》由会员分享,可在线阅读,更多相关《可信计算概念、标准与技术ppt课件(55页珍藏版)》请在金锄头文库上搜索。

1、可信计算概念、标准与技术可信计算概念、标准与技术沈晴霓沈晴霓 教授教授北京大学北京大学软件与微电子学院软件与微电子学院11可信计算概述可信计算概述2TCG组织介绍组织介绍3TCG现有标准规范介绍现有标准规范介绍4TPM的核心功能介绍的核心功能介绍2一一. 可信计算概述可信计算概述可信计算概念与需求可信计算概念与需求可信计算涵义与属性可信计算涵义与属性可信计算平台架构可信计算平台架构可信计算的机遇可信计算的机遇3一一. 可信计算概述可信计算概述可信计算概念与需求可信计算概念与需求TCSEC:可信计算机系统评估标准 分为A/B/C/D四类七个等级-D,C1,C2,B1,B2,B3,A1CC:公共准

2、则(ISO/IEC 15408) 分为EAL1, EAL2, EAL3,EAL4,EAL5,EAL6,EAL7安全安全是指采取技术和管理的安全保护手段,保护软硬件与数据不是指采取技术和管理的安全保护手段,保护软硬件与数据不因偶然的或恶意的原因而遭受到破坏、更改、暴露。因偶然的或恶意的原因而遭受到破坏、更改、暴露。4攻击者进不去攻击者进不去进不去进不去拿不到拿不到看不懂看不懂改不了改不了窃取保密信息窃取保密信息看不懂看不懂系统和信息系统和信息改不了改不了非授权者重要信非授权者重要信息拿不到息拿不到瘫不成瘫不成系统工作瘫不成系统工作瘫不成赖不掉赖不掉攻击行为攻击行为赖不掉赖不掉安全保障技术与效果安

3、全保障技术与效果标识与鉴别标识与鉴别访问控制数据加密数据加密完整性保护可用性可用性资源管理资源管理+ +安全管理安全管理安全审计如果如果针对某个特定的目的针对某个特定的目的,实体的行为与预期的行为相符实体的行为与预期的行为相符,则称针对这个目的,该,则称针对这个目的,该实体是可信的。实体是可信的。什么是可信什么是可信商业运行、社会基础设施运行、个人越来越商业运行、社会基础设施运行、个人越来越依赖于依赖于IT计算环境计算环境。IT计算环境计算环境面临面临越来越多的越来越多的安全威胁安全威胁。安全可信问题安全可信问题已经已经成为成为普适计算、云计算等普适计算、云计算等新型计算模式新型计算模式真正真

4、正实现的瓶颈实现的瓶颈。现技术现技术因成本、可管理性、向后兼容性、性能、可移植性等问题因成本、可管理性、向后兼容性、性能、可移植性等问题无法被广泛采纳无法被广泛采纳。对建立可信计算环境的需求对建立可信计算环境的需求6身份欺诈身份欺诈所造成的损失在所造成的损失在20042004年达到了年达到了526526亿美元亿美元美国一年花费了美国一年花费了672672亿美元亿美元对付病毒、间谍软件等对付病毒、间谍软件等与与计算机计算机相关的犯罪相关的犯罪超过超过130130次的电脑入侵将至少次的电脑入侵将至少55005500万美国人的万美国人的个人数据偷走个人数据偷走,如社会保险号和信用卡号,如社会保险号和

5、信用卡号计算机安全攻击所造成的损失是惊人的计算机安全攻击所造成的损失是惊人的容易受攻击的程序容易受攻击的程序(代码(代码bug/bug/缓冲区溢出缓冲区溢出/ /解析错误)解析错误)恶意程序恶意程序(间谍软件、木马程序)(间谍软件、木马程序)错误配置的程序错误配置的程序(没有启用安全特性)(没有启用安全特性)社会工程社会工程(网络钓鱼)(网络钓鱼)物理上的偷窃物理上的偷窃电子窃听电子窃听(截获邮件)(截获邮件)正在变化中的计算机安全威胁正在变化中的计算机安全威胁每千行源代码就有一个安全相关的每千行源代码就有一个安全相关的bugbug,一个典型的千万行代码的操作系统将有上万个安全,一个典型的千万

6、行代码的操作系统将有上万个安全bugbug即使能够建立一个安全的软件系统,对已有操作系统即使能够建立一个安全的软件系统,对已有操作系统数千万行代码进行安全处理的难度很大数千万行代码进行安全处理的难度很大软件安全检测方法都可以被恶意代码绕过软件安全检测方法都可以被恶意代码绕过,如果没有硬件支持,无法检测出系统中恶意代码,如果没有硬件支持,无法检测出系统中恶意代码软件能够做到完全安全吗?软件能够做到完全安全吗?7用户的身份认证用户的身份认证:这是对使用者的信任:这是对使用者的信任。平台软硬件配置的正确性平台软硬件配置的正确性:这体现了使用者对平台运行环境的信:这体现了使用者对平台运行环境的信任任。

7、应用程序的完整性和合法性应用程序的完整性和合法性:这体现了应用程序运行的可信:这体现了应用程序运行的可信。平台之间的可验证性平台之间的可验证性:指网络环境下平台之间的相互信任。:指网络环境下平台之间的相互信任。“可信计算可信计算”可以从几个方面来理解可以从几个方面来理解可可鉴别鉴别:计算机系统的用户可以确定与他们进行通信的对象身份:计算机系统的用户可以确定与他们进行通信的对象身份。完整性完整性:用户确保信息能被正确传输:用户确保信息能被正确传输。私密性私密性:用户相信系统能保证信息的私密性。:用户相信系统能保证信息的私密性。TCG制定的规范中定义了可信计算的三个属性制定的规范中定义了可信计算的

8、三个属性一一. 可信计算概述可信计算概述可信计算涵义与属性可信计算涵义与属性8一一.可信计算概述可信计算概述可信计算平台架构可信计算平台架构- -以以windows vistawindows vista为例为例uThe TPM driver is provided by the TPM manufacturerUnlike most drivers, it is required before the OS loads because the OS loader needs to access the TPM if it is using a secure startup mechanism.

9、 Therefore, a TPM driver is also integrated into the BIOS code.uTBS is a component of Windows Vista, andTBS serves as a mediator between higher-level applications and the TPM driver.uTSS is the implementation of the TCG specification of the TSSTSS provides a standard API for interacting with the TPM

10、9提供一个提供一个更安全的计算环境更安全的计算环境保护保护终端用户终端用户数据数据提供提供可信可信的电子商务的电子商务交易交易基于基于硬件的信任硬件的信任得到产业界支持的、基于标准化得到产业界支持的、基于标准化增加用户及管理员增加用户及管理员使用因特网的使用因特网的信心信心降低降低商业,特别是商业,特别是关键行业关键行业(金融、保险、政府、医疗)(金融、保险、政府、医疗)的风险的风险在硬件的保护下在硬件的保护下增加交易量和交易额增加交易量和交易额 更多的信任更多的信任将信任扩展到任何平台将信任扩展到任何平台 一一. 可信计算概述可信计算概述可信计算的机遇可信计算的机遇101可信计算概述可信计算

11、概述2TCG组织介绍组织介绍3TCG现有标准规范介绍现有标准规范介绍4TPM的核心功能的核心功能介绍介绍11二二. TCG组织介绍组织介绍TCG组织的成立组织的成立TCG的远景目标的远景目标TCG的解决方案的解决方案TCG组织结构图组织结构图TCG工作组介绍工作组介绍12二二. TCG组织介绍组织介绍组织的成立组织的成立19991999年年1010月月,由由HPHP、IBMIBM、IntelIntel和和MicrosoftMicrosoft等公司牵头等公司牵头组织组织 TCPATCPA(Trusted Trusted Computing Platform AllianceComputing P

12、latform Alliance),发展成员约,发展成员约200200家,遍布全球各大洲主力厂商家,遍布全球各大洲主力厂商,TCPATCPA专注于从计算平台体系结构上增强其安全性专注于从计算平台体系结构上增强其安全性。20012001年年1 1月月,TCPATCPA组织组织发布了发布了TPMTPM主规范(主规范(v1.1v1.1)20032003年年3 3月月,改组为改组为TCG (Trusted TCG (Trusted Computing Group)Computing Group),同年同年1010月月,发布发布了了TPMTPM主规范(主规范(v1.2v1.2)20092009年,年,T

13、CGTCG与与ISO/IEC ISO/IEC 的合作的合作形成国际形成国际标准标准ISO/IECISO/IEC 11889-X: 200911889-X: 200920132013年年3 3月,月,TCGTCG组织发布了组织发布了TPMTPM主规范主规范(v2.0v2.0)成立目的成立目的:在计算和通信系统中广泛使:在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。平台,以提高整体的安全性。TCGTCG的使命的使命:发展并推动开放的、厂:发展并推动开放的、厂商中立的、多种平台间的可信计算构商中立的、多种平台间的可信计算构造单元

14、及软件接口的业界标准规范造单元及软件接口的业界标准规范13二二. TCG组织介绍组织介绍远景目标远景目标14将平台将平台转变为可信计算环境转变为可信计算环境使平台能够使平台能够证明证明给定的网络环境给定的网络环境是一个受保护的环境是一个受保护的环境在正确的平台环境下在正确的平台环境下,秘密秘密才会被才会被释放释放出来出来将将TPM作为作为产品中的产品中的可信构造块可信构造块TCG的解决方案的解决方案带有带有TPM的的PC、Server、IoT设备设备第三方软件第三方软件使用使用TPM提供数据保护、网络访问、标识管理、认证提供数据保护、网络访问、标识管理、认证网络产品网络产品:Radius认证认

15、证服务器、病毒保护、策略管理服务器、病毒保护、策略管理当前应用当前应用二二. TCG组织介绍组织介绍解决方案解决方案15二二. TCG组织介绍组织介绍组织结构图组织结构图1617TPM工作组:工作组:制订制订TPM规范规范 在在TPM的设计中由于考虑到成本问题,将非可信关键功能放到上层软件执行的设计中由于考虑到成本问题,将非可信关键功能放到上层软件执行 软件栈需要完成软件栈需要完成如下工作:如下工作:1)提供应用程序到提供应用程序到TPM功能的入口点、功能的入口点、2)提供对提供对TPM功能的同步访问、功能的同步访问、3)向应用程序隐向应用程序隐藏命令流的实现细节、藏命令流的实现细节、4)对对

16、TPM资源进行管理资源进行管理TSS工作组:工作组:为应用程序开发商提供为应用程序开发商提供API,对硬件接口进行封装,定义与,对硬件接口进行封装,定义与TPM的交互接的交互接口(口(如:如:系统软件接口)。系统软件接口)。 各自特殊职能:各自特殊职能:PC是是TPM规范的试验台,规范的试验台,Server是可信基础设施的载体,移动电话(设备)是可信计算未来发展趋势是可信基础设施的载体,移动电话(设备)是可信计算未来发展趋势PC工作组、工作组、Server工作组、移动电话工作组等:工作组、移动电话工作组等:具体平台工作组具体平台工作组,符合符合TPM规范、配规范、配合合TPM建立信任根建立信任根Compliance工作组:工作组:致力于定义适当的规范和文档,便于定义保护轮廓致力于定义适当的规范和文档,便于定义保护轮廓PP及其他需要及其他需要的评估准则。的评估准则。 信任决策信息的规范化的表示与交换。信任决策信息的规范化的表示与交换。 研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系研究平台信任根、信任链、密钥生存期服务,表示它们与所有者策略之间的关系 建立一个体系

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号