目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
可信计算平台
  • 1 可信计算平台的组...
  • 2 可信平台模块

可信计算平台

可信计算平台的组成和功能

       可信计算平台是指具有可信保证机制的计算平台,具体是指本机用户及远程交易各方都信赖的平台,基于可信平台模块,依赖密码技术支持,以安全操作系统为核心,涉及身份认证、软/硬件配置、应用程序、平台间验证和管理等内容。

       可信计算平台是一种概念模型,在工程应用中可具体化为可信服务器、可信计算机、可信移动终端、可信网络以及可信云平台等。只有具备主要的可信计算技术机制和可信服务功能,方可称为可信计算平台。这些机制和功能主要包括:信任根和信任链机制,信任度量、存储和报告,可信软件栈,安全输入/输出、存储器屏蔽、密封存储和平台身份的远程证明等技术特征。

       可信计算平台主要特点有:① 可信计算平台上的所有操作均需通过授权和认证,非法用户无法使用该平台进行工作。② 通过可信计算平台来实现系统的一致性检查,平台内部各元素之间存在严密的互相认证关系,系统启动时,将从一个可信信任源开始,依次对 BIOS 或 UEFI、操作系统、应用程序进行验证,从而构建一个完整的信任链,以确保系统平台未被改动或遭受攻击。

可信计算平台的组成(书p191)

       可信计算平台以 TPM 为核心,融合了 CPU、操作系统、应用软件/网络基础设备,构成了一个一体化的完整架构。如下图所示。

       在可信计算平台中最重要的两个部件为可信平台模块TPM和可信软件协议栈。可信软件协议栈配合可信平台模块对可信计算平台提供支持,在可信平台模块和可信软件协议栈二者的共同作用下,可信计算平台提供基于硬件保护的安全存储和各种密码运算等功能。

一个可信平台要实现可信目标,核心就是真实报告系统的状态,同时不暴露密钥而且尽可能不暴露自己的身份。

这要求平台具有如下能力:

  • 保护能力(Protected Capabilities)

  • 平台身份证明能力(Attestation Capabilities)

  • 完整性的度量存储和报告(Integrity Measurement,Storage and Reporting)

1. 保护能力(Protected Capabilities)

保护能力是指以可信的方式执行计算和安全的存储数据,是唯一被许可访问屏蔽保护区域(Shielded Locations)的一组命令,只有通过这些命令才能实现敏感数据的访问授权,从而控制外部实体对这些敏感数据的访问。屏蔽保护区域是指能够安全操作敏感数据的区域(如内存、寄存器等)。

TPM 实现了保护能力和被保护的屏蔽区域,可以用来保护和报告完整性度量。完整性度量保存在平台配置寄存器(Platform Configuration Register,PCR)中,该寄存器位于 TPM 内部,仅用于装载模块完整性度量值。保护能力还提供密钥管理、随机数生成、将系统状态值密封(Seal)到数据等安全和管理功能,从而使得系统的状态随时可知,可以实现系统状态与数据的相互绑定。

2. 证明能力

证明是确认信息正确性的过程。

TCG 的身份证明包括 3 个层次:

  • TPM 可信性证明(Attestation by the TPM):TPM 可信性证明提供的是 TPM 数据的校验操作,通过使用平台身份认证密钥(Attestation Identity Key,AIK)对 TPM 内部某个 PCR 值的数字签名来完成,AIK 是通过唯一背书密钥(Endorsement Key,EK)获得的,可以唯一地确认身份。

  • 平台身份证明(Attestation to the Platform):平台身份证明通过使用平台相关的证书或其子集来提供证据,证明平台可以被信任,以做出完整性度量报告。

  • 平台可信状态证明(Authentication of the Platform):平台可信状态证明通过在 TPM 中使用 AIK 对涉及平台环境状态的 PCR 值进行数字签名,提供平台完整性度量的证据。

通过该过程,外部实体可以确认保护区域、保护能力和信任源。通过身份证明能够实现网络通信中的身份认证,还可以借助可信平台模块中的平台配置寄存器值,实现通信对象的平台环境配置鉴别。

3. 完整性的度量存储和报告

可信计算平台的可信机制主要是以可信平台模块为基础,体现在完整性度量存储以及报告三方面。

  1. 完整性度量:是指获取完整性相关的平台特性序列,在可信计算平台上的操作必须经过度量来完成授权和认证,从而限制非法用户的操作。

  2. 存储:在日志中保存所有的度量值序列,并在平台配置寄存器中保存该序列的摘要。

  3. 报告:通过完整性度量报告来证明完整性存储内容。采用报告机制可以实现平台可信性的查询,一旦查询到某平台的可信环境遭到破坏,查询者就有理由拒绝与该平台交互(包括请求或提供服务)。

总结