欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 毕业论文 > 计算机毕业论文

Windows可信计算实现研究

时间:2012-03-10  作者:秩名

论文导读::本文简要阐述了发展可信计算的原因,介绍了其相关概念,描述了Windows的可信计算实现架构——NGSCB;应用可信计算理论分析了NGSCB的主要特性,剖析了完整性度量、可信启动、TPM支撑架构的理论基础和主要实现方法;列举了NGSCB现有可信计算产品存在的问题,指出了NGSCB的发展前景和需要努力的方向。
论文关键词:

 

传统的信息安全以受保护的信息资源为中心,通过防火墙、入侵检测等对攻击进行层层封堵来保护信息系统的机密性、完整性和可用性。然而,安全威胁的种类和数量层出不穷,传统的安全防护技术始终滞后于攻击技术的发展,对各种已知和未知的攻击防不胜防;与此同时,因病毒和攻击代码特征库日益庞大、攻击检测技术日渐复杂,使整个信息系统的防护能力和运行效率明显降低,信息安全形势日益严峻。为了突破传统安全技术发展的窘境,2003年,IBM、Intel、微软等业界领袖联合成立了TCG(Trusted Computing Group, 可信计算组织),并正式提出了“可信计算”的概念,并以标准的形式,提供了一个可伸缩的、模块化的体系架构。

1可信计算

TCG对可信计算的定义是:“一个实体是可信的,如果它的行为总是以预期的方式达到预期的目标” [1]。从TCG相关规范和标准可以看出——“可信计算系统是能够提供可靠性、可用性、信息和行为安全性的计算机系统”[2],通过在现有通用计算平台中增加一个称为TPM(Trusted Platform Module, 可信平台模块)的安全芯片,以加强信息终端的安全性为出发点,可以从根本上提高现有信息终端的安全性。

TCG主要从系统完整性角度来解决平台安全性问题。它认为,如果计算平台从一个初始的“可信根”(Root of Trust)时,这种可信状态都可以通过传递的方式保持下去不被破坏,那么该平台就始终是可信的。具备此性质的平台就称为TCP(Trusted ComputingPlatform,可信计算平台)。TCG从计算系统的安全形式的全局考虑,提出了一整套的信任建立和维持的解决方案。这套方案从进入可信计算系统开始,到退出系统结束,主要技术特征是:安全输入/输出(SecureI/O)、存储器屏蔽(MemoryCurtaining)、密封存储(SealedStorage)和远程证明(RemoteAttestation) [3]

TCP具有三个重要的“根”,分别是RTM ( Root of Trust for Measurement)、RTS(Root of Trust for Storage)、RTR(Root of Trust for Reporting)。其中,RTM被用来完成完整性度量,通常使用度量可信根的核心CRTM(CoreRoot of Trust for Measurement)所控制的计算引擎;RTS是维护完整性摘要的值和摘要序列的引擎,由对存储加密的引擎和加密密钥组成;RTR是一个计算引擎,能够可靠的报告RTS持有的数据,这个可靠性一般由签名来保证。这三个“根”都是可信的,功能正确,而且不需要外界维护。这些可信根存在于TPM和BIOS中,可以由专家的评估来确定是否符合可信的标准。在平台建立之后,一般认为TPM和BIOS是绝对可信的。

2NGSCB

2002年6月,微软发布了“Palladium (智慧女神)”[5]系统计划,准备构建集软件安全和硬件安全于一体的TCP。微软声称,将在其当时的“下一个版本的Windows”——Longhorn (Microsoft Windows Vista的开发代号,原本定于2004年发布,却因加入的组件太多而一拖再拖,直至2006年才发布,同时使用这个代号的还有WindowsServer 2008)中嵌入。后来发现Palladium已经在别的产品上被使用过了,为了避免混淆,所以该名称被NGSCB(Next Generation Secure Computing Base,下一代安全计算基)取代。然而,时至今日,微软官方发布的NGSCB技术细节少之又少。

2.1NGSCB体系架构

根据目前可信计算的规范,NGSCB有两个硬件组件:提供安全密钥存储、安全密码协处理器的TPM和具有屏蔽内存特性的CPU,都属于SSC(Security Support Component,安全支持组件)。以及两个软件组件:Nexus——操作系统的安全内核,NCAs (Nexus Computing Agents, Nexus计算代理)——启用NGSCB的应用程序内部的可信模块。

图1 NGSCB体系架构 [6]

如图1所示,NGSCB分为可信运行模式(Trusted Mode/Nexus Mode)和非可信运行模式(Untrusted Mode),主要包含以下基础的部件[7]:

?SSC. SSC是防篡改加密芯片组件,也是在物理硬件层面实现与平台紧密结合的加密部件,被物理嵌入主板;

?安全隔离内核. 主要是为了便于在同一台机器上并行运行不同的操作系统,并有效控制这些操作系统的各种资源的使用;

?NCA. NCA操作系统的可选组件,运行在隔离内核上,与一个或多个HAC(High AssuranceComponent)相连接,为可信应用提供安全的运行环境。

NGSCB基于密码体系建立信任关系, 进而施加控制能力。如图1所示,左边为传统的运行环境, 原有的Windows 操作系统、应用等依然可以执行;启用NGSCB所提供的可信计算功能, 必须依赖右边的执行环境。它是一个新添加的软件部件, 构成NGSCB计算机系统的可信计算基。Nexus驻留于并行的双重执行环境(右侧)的核心模式空间中。通过委派一个NCA在每个应用中,应用可获得NGSCB所提供的安全增强功能。

2.2SSC

SSC是实现加密系统所必需的部件,也是安全支撑组件,提供必要的密码支持和安全存储等功能,NGSCB使用TPM1.2作为SSC。此外,NGSCB还依赖于CPU提供的屏蔽内存特性。位于屏蔽内存中的数据只能被属于它的应用程序访问,任何其他应用程序和操作系统都被禁止。TPM提供验证功能用于向受信任的应用程序证实其确实运行在屏蔽内存中。因此,任何人(包括所有者),试图欺骗受信任的应用程序让其运行在屏蔽内存之外都是极为困难的。

TPM是构建可信根的核心部件,被物理嵌入到平台上,提供密码支持和有保护的存储功能,为各种可信机制和安全功能提供硬件保障。CRTM是平台执行RTM时的执行代码,一般存在BIOS中,同时,它也是可信度量和信任传递的原点。完整性存储是存储度量值在度量存储日志( Stored Measurement Log,SML) ,并将其摘要存入PCRs。此外还需要存储期望值。

2.3隔离内核(Isolation Kernel)

隔离内核是一个“瘦软件层”(thin software layer),它提供常规操作系统服务,向一个或多个上层HAC提供虚拟抽象接口,并将这些接口在HAC间共享。HAC之上则运行可信应用程序。

2.4NCA

NCA可以访问有限应用程序接口(API)的可信模块,以及可以访问全部Windows API的不可信部分。涉及到NGSCB功能的代码必须位于NCA之中。进行这种分割的原因是,Windows API已经开发了很多年而变得极为复杂,审查安全漏洞是非常困难的。为了实现最大程度的安全性,要求可信代码只能使用一部分已经过仔细审查的API。在安全性不是最重要的情况下,全部的API都可以使用。

3NGSCB架构实现

在NGSCB实施以来,“Vista是微软第一款根据‘安全开发生命周期(SecurityDevelopment Lifecycle,SDL)’机制进行开发的操作系统”[4]。而自从微软发布Vista操作系统以来,人们开始看到安全可信的操作系统离普通用户越来越近。NGSCB首次实现了用户易用优先向系统安全优先的转变,其中所有选项的默认设置也都是以安全性为第一要素考虑的,这和以往的Windows客户端操作系统把易用性放在第一位大不相同。

3.1主要安全特性

如图2所示,NGSCB的目标是向用户提供安全操作系统。而从严格定义上讲,安全操作系统[8]除了提供普通操作系统的功能外,还提供内存保护、文件保护、认证和授权管理等服务。当然,强制访问控制、自主访问控制、对象重用保护、仲裁服务、审计服务也是一个安全操作系统必不可少的。可信操作系统并不仅仅通过访问控制保证相关核心服务和系统关键资源的安全性,而且还通过身份验证和授权管理机制保证系统特权的安全性。

图2安全操作系统实现

为了能为上层应用构建出一个安全的、可信的运行环境,NGSCB提供了一下四个基本安全特性[9][10]

?进程隔离。进程隔离机制能够防止间谍软件、网络攻击等类似外部攻击,防止存储过程被中断或是误用,为应用程序提供一个安全的运行环境。为此,Nexus实行强隔离,并且这种强制隔离还受到硬件保护。

?封装存储。封装存储机制利用加密存储的方式来封装数据,然后通过身份验证机制来管理这些敏感数据的访问。这些数据很有可能被存储在一个不可信的磁盘上,也可能通过非安全信道传输到主机,还有可能被保存在不受保护的RAM上,但是,它们只能被封装它的本地Nexus访问。这样,就保证了敏感信息不被泄漏。

查看相关论文专题
加入收藏  打印本文
上一篇论文:Proteus在单片机教学与实践中的应用_简单制作
下一篇论文:GSM\GPRS在全球定位监控报警系统中的应用研究
毕业论文分类
行政管理毕业论文 工商管理毕业论文
护理毕业论文 会计毕业论文
会计专业毕业论文 英语专业毕业论文
大学毕业论文 硕士毕业论文
计算机毕业论文 市场营销毕业论文
物流管理毕业论文 法学毕业论文
相关计算机毕业论文
    无相关信息
最新计算机毕业论文
读者推荐的计算机毕业论文