目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
可信网络连接
  • 1 可信网络连接
  • 2 TNC 架构

可信网络连接

TNC与终端完整性

       通过前面讲述的 TPM、TSS、可信计算平台,可以实现以 TPM 可信根为起点,构建基于硬件的信任链,完成从底层硬件到上层系统的信任传递,进而可以在本地主机终端上构建一套可信的计算环境。

       但是,随着网络应用的迅速普及,网络的开放、互连、复杂等特征都给网络空间安全带来了巨大隐患。本地可信主机无法确定与其通信的外部主机具备可信的计算环境,更无法确定与其通信的安全性,在 P2P、云计算等网络环境中,计算环境的可信问题尤为突出。为解决这个问题,一方面需要保证本地主机终端计算环境的可信,另一方面要将终端计算环境的可信扩展到网络,以形成可信的网络计算环境。

       在此背景下,TCG于2004年提出了可信网络连接(Trusted Network Connection,TNC)。该架构不仅关注网络环境下的终端安全,还通过终端完整性度量来评估终端对于拟接入网络的适用性,以确保只有经过授权而且自身可信的终端方可接入网络。

可信网络连接(Trusted Network Connection,TNC)的基本思想

  1. 通过网络管理员设定的安全策略检查拟接入网络的终端的安全状态

  2. 判断该终端是否遵守安全策略

满足以上两点才可接入网络。

TNC 过程分为以下步骤:

<1> 将终端连入网络之前,首先认证用户的身份;

<2> 如果用户身份认证通过,则进行终端平台的身份认证;

<3> 如果终端平台的身份认证通过,则对终端平台可信状态进行度量;

<4> 如果终端平台可信状态度量结果符合网络连接的安全策略要求(即判定该平台可信),则允许终端连接网络;

<5> 如果终端平台可信状态度量结果不符合网络连接的安全策略要求(即判定该平台不可信),则将终端连入指定的隔离区域,对其进行升级或安全性修补等操作。

远程证明

远程证明的目标和途径

       从TNC流程可知,从TNC流程可以看到,终端需要对自己的安全性进行证明。而传统网络连接的安全策略主要包括对终端的身份认证、访问控制和授权,并不包含对自身安全系的证明,这是TNC 的特点。

      这种对终端的安全状态进行检查的过程依靠远程证明(Remote Attestation,RA)来完成。换句话说,可信网络连接首先以可信平台模块为信任根建立终端平台的信任,并通过远程证明将信任扩展至网络。在 TCG 规范中,证明能力、保护能力、完整性度量存储报告同为 TCG 定义的可信计算平台的三大核心功能之一。

      远程证明是指向一个远程实体证明本地平台的完整性信息,又称为平台认证。在保证不泄露平台配置信息的前提下,如何使网络中的不同节点在交互前能够快速有效地判断对方平台的可信状态,是远程证明技术的关键所在。在可信网络连接中,远程证明分为两种,即平台身份证明(认证)和平台完整性证明(验证)。

平台身份证明

     针对平台身份的证明(Attestation of Identity)作为建立平台间信任的基础,其作用是向远程验证方证明可信计算平台(终端)的身份。平台身份证明本质上就是证明平台嵌入有合法的 TPM。一个平台是否可被信任要看其是否有与平台相关的证书来证明。背书证书就是平台相关证书的一种,不同的 TPM 都拥有出厂时绑定的不同的背书密钥 EK,依靠 EK 来唯一地标识TPM。 

      不过,如果直接通过 EK 来完成所有的平台身份证明,那么平台的隐私性就得不到保障。如何实现可信平台终端 的远程身份证明而又不泄露自身的隐私呢?匿名认证技术为解决此问题提供了很好的途径。具体与多方安全协议中不经意传输、点积协议等有关。TCG 标准采用隐私认证中心(Privacy CA,PCA)和直接匿名证明(Direct Anonymous Attestation,DAA)这两种匿名身份证明机制来解决平台身份证明的隐私保护问题

平台完整性证明

       平台完整性证明又称为对平台的证明(Attestation of Platform),完成的是对平台配置信息的证明,即利用可信报告根的报告机制,对外报告计算平台配置寄存器中的完整性度量值。在 TCG 标准给出的证明流程中,TPM 使用其中保存的 RSA 私钥对 PCR 值进行签名,然后与度量报告一起发送给验证方。验证方一方面使用相应的 RSA 公钥来获取 PCR 值,另一方面利用度量报告重新计算 PCR 值,然后对二者进行比较,根据比较结果来判别计算平台(终端)的完整性是否被破坏。 

TCG 远程证明的不足及发展方向

主要不足

  1. TCG 标准给出的证明方案主要是完成平台静态状态的远程证明,无法实现平台状态动态的远程证明。

  2. 该方案对复杂多变的计算环境的适应性不足,在很大程度上限制了可信计算在分布式计算环境中的应用,需要采用多种安全机制来保护和标识软件运行环境。

  3. 即便某些组件对于评估可信性并无直接影响,远程证明也需要度量所有的组件,导致效率不高。

  4. 证明过程本身亦缺乏有效的安全保护,很可能导致证明结果的不可信。

发展方向

       为了解决上述问题,又出现了跨域匿名证明模型(实现多个信任域之间的相互匿名通信)、基于属性的远程证明协议以及无证书的跨域可信接入认证协议等新的解决方案。在云计算领域,可采用基于组件属性和系统行为的证明模型等。

中国可信连接架构 TCA

      中国根据自身国情以及可信计算研究和应用的实际情况,参考 TNC 规范和技术路线并进行了一系列适用性和实用性改进,提出了可信连接架构(Trusted Connection Architecture,TCA)。

       TCA 中存在 3 个实体:访问请求者(Access Requestor,AR)、访问控制器(Policy Controller,PC)和策略管理器(Policy Manager,PM),分为完整性度量、可信平台评估层和网络访问控制层 3 个层次。

      TCA 采用了三元对等架构,将访问请求者和访问控制器作为对等实体,引入策略管理器作为可信第三方,以实现访问请求者和访问控制器的集中管理,网络访问控制层和可信平台评估层执行具有中国自主知识产权的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该鉴别协议以策略管理器为可信第三方。

      因此,在TCA 中,访问请求者和访问控制器二者均具有控制连接的能力,这是 TCA 对 TNC 的重要改进,也是 TCA 与 TNC 显著的区别之一。可信第三方的引入简化了身份管理、策略管理、证书管理机制,同时保证了终端与网络的双向认证。此外,TCA 标准制定了统一完备的访问控制协议与接口支持。

      总体来说,TCA 克服了 TNC 的部分不足,特别是在安全性方面进行了改进,但它仍然具有与 TNC 类似的局限性,如在完整性验证、接入后安全保护、安全交互协议、应用支撑等方面还存在不少不足之处,仍然有较大的完善空间。 

      我国还制定了《信息安全技术—可信计算规范—可信连接架构》(GB/T 29828—2013),连同可信芯片、可信主板、可信软件等标准,构成了较为完整的中国可信计算规范标准体系。

     可以看出,在网络空间安全领域,可信计算的核心思想和应用实践都在不断地发展和进步。可信计算是一种共性网络空间安全技术,可以应用到包括传统网络、云计算环境、物联网等信息系统和网络空间中,可在网络空间由被动防御向主动防御的过程中发挥重要作用。