《可信计算综述》PPT课件.ppt
《《可信计算综述》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《可信计算综述》PPT课件.ppt(42页珍藏版)》请在三一办公上搜索。
1、可信计算综述,一、可信计算,可信是指“一个实体在实现给定目标时其行为总是如同预期一样的结果”。强调行为的结果可预测和可控制。,可信计算指一个可信的组件,操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗不良代码和一定的物理干扰造成的破坏。可信计算是安全的基础,从可信根出发,解决PC机结构所引起的安全问题。,可信计算终端基于可信赖平台模块(TPM),以密码技术为支持、安全操作系统为核心(如图所示),可信任链传递与可信任环境,具有以下功能:确保用户唯一身份、权限、工作空间的完整性/可用性确保存储、处理、传输的机密性/完整性确保硬件环境配置、操作系统内核、服务及应用程序的完整性确保密钥操作和
2、存储的安全确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击,是国家安全的需要,存在的安全问题我国关键信息产品大多是国外产品,信息产品安全后门普遍存在我国的IT基础产业薄弱制约了信息安全技术的发展,信息安全尖端技术多掌握在外国公司手中操作系统BIOS 芯片,二、需求和目标,存在的安全问题TCG发展的TCP会成为未来信息战的工具TCG认为可信的CPU、BIOS、OS 对中国来说不一定可信TCG的TCP让用户对自己的计算机失去了控制权,对策中国对信息安全产品和技术实行专门管理,有相关职能部门归口管理;大力扶持信息安全技术的国产化鼓励相关国家标准的制定,问题中国用户使用国外软硬件产品会支付巨额
3、版权费遏制了中国软硬件技术和产品的发展中国软硬件产品开发商需要向TCG支付巨额可信授权和评估费用对策发展中国自己的TCP制定中国自己的TCP标准制定中国自己的可信授权、评估体系,是经济发展需要,中国TCP的目标,遵循TCG的TCP技术路线中国TCP的开放模式,在政府领导下TCP用户自行管理TCP度量平台的可信性,但配置和决策权由用户决定发展终端TCP,占领网络可信计算的先机信任链的延伸至网络应用,扩展TPM中基于智能卡的认证技术拓展TPM中对应用的安全运行和保护的技术,中国TCP的目标,以我国自有知识产权的技术与产品构建中国TCP的可信根和信任链TPM芯片技术主板设计和制造技术智能卡、生物识别
4、技术BIOS增强技术安全操作系统密码技术:使用中国自己的密码算法和标准,2000年12月美国卡内基梅隆大学与美国国家宇航总署(NASA)的艾姆斯(Ames)研究中心牵头,联合大公司成立TCPA。2003年3月改组为TCG(Trusted Computing Group)2003年10月发布了TPM主规范(v1.2)具有TPM功能的PC机已经上市(IBM、HP等),三、TCG的动态,本地应用,服务提供者(TSP),远程应用,服务提供者(TSP),RPC客户,RPC服务,TSS 核心服务层(TCS),设备驱动库(TDDL),TPM设备驱动,可信平台模块(TPM),可信平台体系结构,核心模式,系统进
5、程模式,用户进程模式,应用程序,TCG 规范族TCG主规范系列:包括主规范、TPM规范。平台设计规范系列:个人电脑(PC Platform)、个人数字助理(PDA Platform)、无线移动通讯设备(cellular Platform)等作为可信计算平台的设计规范。TCG软件栈规范系列:主要规定了可信计算平台从固件到应用程序的完整的软件栈.,TCG 规范族TCG主规范:TCG main Spec v1.1可信计算平台的普适性规范,支持多平台:PC/PDATCG PC规范:TCG PC Spec v1.1可信计算平台的 PC规范TPM Main Spec v1.2系列可信计算平台的信任根可信计
6、算模块规范TSS(TCG Software Stack)v1.1操作系统上的可信软件接口规范,,英特尔公司的LT计划:LT技术是英特尔公司提出的新一代PC平台的安全解决方案。它和TCG推出的PC实施规范有所区别,它用到了TCG定义的TPM,基于此来构建自己的安全架构。区别在于LT技术扩展了TCG所定义的可信计算的功能和范围。LT是多种硬件技术的结合,可以说:LT=CPU+TPM+Chipset+Protected I/O。英特尔认为当前个人计算机上主要存在的软件攻击隐患有:用户输入输出的脆弱性,很容易在I/O通路上对数据进行伪造或篡改,尤其是显示设备的缓存直接是可存取的,如果不控制,所见到的输
7、出将不能确保是真实可信的;内存访问的脆弱性,获得特权级的恶意代码可以对内存的任意位置进行访问,而DMA控制器也可以不经过CPU直接对内存进行访问,如果仅从软件来控制,是远远不够的。,针对上述问题,英特尔提出基于硬件的安全解决方案,包括以下几个主要部分:CPU:支持进程间隔离,对执行进行保护,包括扩充安全指令集,以及寻址结构;TPM:支持密封存储,提供用于用户认证和平台验证的各种密码支持Chipset:支持内存隔离,域管理,解决DMA通道对内存访问的问题,也为建立有保护的输入输出环境提供硬件支持Protect I/O:涉及到各种外部设备及接口,建立有保护的输入输出还需要对外部设备及接口进行改造,
8、LT技术的安全特性总结为以下四点:执行保护:从硬件上支持应用间的隔离,称为“域隔离”;可验证性:能够向本地和远程实体提供平台身份或配置环境是否可信的验证;安全存储:通过TPM进行重要信息的密封存储,其本身的硬件特性就保证比存放在其他设备上要安全得多,同时TPM又具有证实的能力,通过对存放的密封数据的检验和鉴别,更好地保护数据的完整性和秘密性;输入输出的保护:芯片组和外部接口经过安全设计,可以建立基于硬件保护的可信通道。,在应用模式上,考虑到兼容性,LT技术引入了标准环境和保护环境,并且两种环境是并存的,如果一旦安全应用需要运行,系统将通过一系列步骤在标准环境下建立一个平行的保护环境,应用一旦处
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 可信计算综述 可信 计算 综述 PPT 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5480220.html