可信计算之TCG体系结构综述-信息安全资讯-广西信息网络安全协会

来源:百度文库 编辑:神马文学网 时间:2024/04/29 10:42:01
可信计算之TCG体系结构综述
2009-02-10 10:37:45  作者:  来源:互联网  浏览次数:282  文字大小:【大】【中】【小】
简介:  信息化时代,保护信息的私密性、完整性、真实性和可靠性,提供一个可信赖的计算环境已经成为信息化的必然要求。为此,必须做到终端的可信。
TCG的基本情况
现在使用的个人计算机、服务器及其它嵌入式计算设备软硬件结构比较简化,可能导致资源被任意使用,尤其是执行代码可修改,恶意程序可以被植入病毒程序利用操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代码程序,实现病毒传播黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏更为严重的是对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全事故。
为了解决计算机上的不安全,从根本上提高其安全性,必须从芯片、硬件结构和操作系统等方面综合采取措施,由此产生出可信计算的基本思想,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
在当今的信息时代,保护信息的私密性、完整性、真实性和可靠性,提供一个可信赖的计算环境已经成为信息化的必然要求。为此,必须做到终端的可信,从源头解决人与程序、人与机器还有人与人之间的信息安全传递,进而形成一个可信的网络,解决当前以防火墙、入侵监测和病毒防范为主的传统网络安全系统存在的被动防御的不足。
TCG组织
1999年10月为了解决PC机结构上的不安全,从基础上提高其可信性,由几大IT巨头Compaq 、HP 、IBM 、Intel 和Microsoft 牵头组织了可信计算平台联盟TCPA(Trusted Computing Platform Alliance) ,成员达190 家。TCPA定义了具有安全存储和加密功能的可信平台模块( TPM ),致力于数据安全的可信计算,包括研制密码芯片、特殊的CPU 、主板或操作系统安全内核。 2003 年 3 月 TCPA 改组为“可信计算组织” TCG(Trusted Computing Group) ,TCG 在原TCPA 强调安全硬件平台构建的宗旨之外,更进一步增加了对软件安全性的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进不依赖特定厂商开发可信计算环境。
TCG已发表与将发表在多种计算机平台上如何建立可信计算体制的执行规范及定义,包括:体系结构、功能、界面等。对于特定的计算平台,如:PC , PDA ,蜂窝电话及其他计算设备,TCG将发表更详细的执行规范。
基于TCG标准的计算平台,将符合更高可信标准的功能和可靠性标准。TCG 将发表评估标准和准确的平台结构作为使用了TCG技术的设备的评估尺度。
可信计算系统在投入使用后同样需要持续的操作完整性维护以达到可信度的持续改良。TCG 将推荐系统投入使用后的(改良)程序和方法。
TCG规范确保了完整性、私密性和真实性,防止了泄密和攻击对信息资产带来的风险。
在可信计算领域,具有TPM功能的PC机已经上市(IBM 、 HP 等),微软提出了NGSCB (Next-Generation Secure Computing Base)的可信计算计划,并在操作系统 VISTA部分实现。 Intel为支持可信计算推出相应的新一代处理器。
2004年,武汉瑞达公司推出自主知识产权的可信计算机产品。2005 年4月联想集团和中科院计算所安全芯片完成安全芯片和可信PC平台开发。2005年4月,兆日科技也推出符合可信计算联盟(TCG)技术标准的 TPM 安全芯片。
2008年4月底,中国可信计算联盟(CTCU)在国家信息中心成立。
TCG倡导的可信计算已逐步由理论逐步转化为产业,转入到实质性的实现阶段。
几个工作组
现在TCG组织分成下列几个工作组:
认证工作组。该组定义可信计算平台的认证机制的规范,包括生物识别与认证、智能卡等。
硬件复制工作组。该组定义用于硬件复制设备的、开放的、与厂商无关的规范,硬件复制设备可利用TCG组建构建自己的可信根。
基础结构工作组。该组定义结构框架以及整合结构的接口标准和元数据。
移动工作组。该组定义可信的移动设备,包括手机、PDA 等。
PC客户端工作组。该组为使用TCG组件的PC客户端提供公共的功能、接口及安全性私密性相关的必要支撑条件。
服务器工作组。该组为TCG技术实现服务器提供定义、规范、指南等。
软件栈工作组:该组为利用 TPM 的应用系统厂商提供一组标准的API接口, 目标是对使用TPM功能的应用程序提供一个唯一入口:提供对TPM的同步访问;管理TPM的资源;适当的时候释放TPM的资源等
存储工作组。该组重点制定专用存储系统的安全服务标准。
可信网络联接(TNC)工作组。该组重点在端点接入网络时和接入之后端点的完整性策略符合性上。
可信平台模块 (TPM) (Trusted Platform Module) 工作组。该组制定TPM规范。 TPM是可信根,该根是其它工作组的基础。
虚拟化平台工作组。该组着重虚拟化平台上的可信计算
TCG组织以TPM为核心,逐步把可信由TPM推向网络和各种应用。下图是TCG正在或计划从事的领域:

可信的定义
TCG对“可信”的定义是:“一个实体在实现给定目标时,若其行为总是如同预期,则该实体是可信的”(An entity can be trusted if it always behaves in the expected manner for the intended purpose)。这个定义将可信计算和当前的安全技术分开:可信强调行为结果可预期,但并不等于确认行为是安全的,这是两个不同的概念。如,你知道你的电脑中有病毒,这些病毒会在什么时候发作,了解会产生如何的后果,同时病毒也确实是这么运行的,那么这台电脑就是可信的。从TCG的定义来看,可信实际上还包含了容错计算里可靠性的概念。可靠性保证硬件或者软件系统性能可预测。
可信计算的主要手段是进行身份确认,使用加密进行存储保护及使用完整性度量进行完整性保护。基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。由于引入了TPM这样的一个嵌入到计算机平台中的嵌入式微型计算机系统,TCG解决了许多以前不能解决的问题。 TPM 实际上就是在计算机系统里面加入了一个可信第三方,通过可信第三方对系统的度量和约束来保证一个系统可信。
可信计算之TCG体系结构综述-信息安全资讯-广西信息网络安全协会 解析可信计算:TCG体系结构综述 天融信 可信报告之二: TCG 体系结构综述 北京大学卿斯汉:可信计算研究的现状与发展趋势 - 北京大学,信息安全,TCG,广州,网易 ... 第四届中国可信计算与信息安全学术会议召开--中国计算机安全--信息安全、网络安全资讯 信息安全与可信计算 TCG体系结构综述:解析可信计算 - 云上的日子 - Joy生活!活着是一场为了告别的短暂... TCG体系结构综述:解析可信计算 - 云上的日子 - Joy生活!活着是一场为了告别的短暂... 现代军事评论:信息网络安全世人关注 美国欲建立“不可追踪”安全架构--中国计算机安全--信息安全、网络安全资讯 可信网络架构-信息安全新概念简介 | TechTarget IT专家网1 可信网络架构-信息安全新概念简介 | TechTarget IT专家网2 内网信息安全之二 360杀毒市场份额跃居行业第一--中国计算机安全--信息安全、网络安全资讯 瑞星公布针对360攻击代码 可能触犯刑法--中国计算机安全--信息安全、网络安全资讯 奇虎状告瑞星不正当竞争--中国计算机安全--信息安全、网络安全资讯 新型病毒入侵全球2500家企业--中国计算机安全--信息安全、网络安全资讯 湖北警方摧毁黑客培训网站“黑鹰安全网”--中国计算机安全--信息安全、网络安全资讯 北京公安局原网监处长受贿千万当庭认罪--中国计算机安全--信息安全、网络安全资讯 个人电脑信息安全指南 信息安全师 可信计算 WCF-安全之 传输安全 无干扰可信模型及可信平台体系结构实现研究--《解放军信息工程大学》2009年博士论文