欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 毕业论文 > 计算机毕业论文

Windows可信计算实现研究

时间:2012-03-10  作者:秩名
  ?远程证明。证明是确认信息正确性的过程,提供平台问的相互认证机制,鉴别本地或远程平台软、硬件配置及应用的可信性。通过这个机制,外部实体可以确认保护区域、保护能力和信任源,而本地调用则不需要证明。通过证明,可以完成网络通信中身份的认证,而且由于引入了PCR,在身份认证的同时还鉴别了通讯对象的平台环境配置,这大大提高了通信的安全性。将软件和硬件都作为一个比特文件进行身份验证,通过验证来确定这些软件和硬件的完整性是否遭到破坏。验证机制本身并不为文件是否正常定性,而是去验证该文件的签名者,确保只有签名用户才能正常读文件。远程证明机制可以让其他实体明确本地实体是像其宣称的那样可信。NGSCB的远程证明可以可在更高应用层次构建软件、硬件和用户实体的验证体系,无论它们有多么复杂,差别有多么小,从而将这种可证明的验证体系延伸到网络层次。

?安全桌面。该机制为数据提供输入/输出设备同Nexus间的安全通道,它保证了用户读写数据时不被木马或间谍软件截获、中断、仿冒、篡改。

NGSCB为用户提供了一个抗软件攻击的可信环境(硬件攻击可通过揭露密钥而破坏NGSCB 的安全环境,但一次攻击只能威胁一台计算机系统,因为每个NGSCB 系统的密钥是不同的)。从而可以防范病毒和蠕虫等的破坏,阻止非授权访问, 提供安全登录、安全通信、保护数字版权策略、有效的控制能力等功能,从而维护数据与计算的安全性、机密性、完整性和可靠性。Windows Vista发布很久之后,NGSCB的安全特性才得以实现,因为它包含了BitLocker组件,可以利用可信平台模块芯片来进行安全启动和全分区加密。很多采用Intel Core 2 Duo处理器或者是使用AM2接口的AMD Athlon 64处理器的系统都已经集成了TPM。

NGSCB提供的可逻辑证明的远程证明机制是可信计算理论在实际应用中的里程碑,必定对将来的计算架构有深远影响。

3.2完整性度量与可信启动

完整性度量是一个过程,通过计算某个模块的摘要同期望值的比较,获得一个关于平台的影响可信度的特征值(metrics),然后将这些值的摘要存储到PCR(Platform Configuration Register,平台配置寄存器)中,就可以维护这个模块的完整性。完整性报告则是用来证明完整性存储的过程,展示保护区域中完整性度量值的存储,依靠可信平台的的鉴定能力证明存储值的正确性。在运行系统中的任何硬件和软件模块之前,必须建立对这些模块代码的信任,这种信任是通过在执行控制转移之前对代码进行度量来确认的。在确认可信后,将建立新的一个可信边界,隔离所有可信和不可信的模块。即使确定模块不可信,也应该继续执行这个模块,但是需要保存真实的平台配置状态值。

图3可信启动过程

如图3所示,系统加电时,CRTM首先执行,它实际上是BIOS的扩展部分。CRTM用SHA-1算法对其自身和BIOS代码进行散列运算,得出摘要值,将摘要值同期望值进行比较,并将其存储到TPM的第一个PCR——PCR0中。只有CRTM完成自我度量操作,它才开始度量BIOS配置、其他系统ROM和第一个物理磁盘的MBR(Master Boot Record,主引导记录),将它们的度量结果摘要存入随后的PCR中,然后将控制权交给MBR,依次类推,完成NTFS BootSector(NTFS启动扇区)、NTFS Boot Block(NTFS启动块)、Boot Manager(启动管理器)等的度量过程,如果度量值同期望值相符,便将控制权移交给下个组件,最后到OS-loader(操作系统装载程序),再由OS-loader将控制权转交给操作系统。每个度量步骤的摘要都分别存入相应的PCR中,作为后来证明平台完整性没有收到损害的证据。这些度量的目的是为了建立一个信任链(Chain of Trust),以CTRM为根,将系统中有关启动的组件都连接起来,从而将物理保证的可信性沿信任链传递到操作系统。

3.3TPM支撑架构

可信计算平台是以TPM为核心,但它并不仅仅由一块芯片构成,而是把CPU、操作系统、应用软件、网络基础设备融为一体的完整体系结构。TPM 向上层应用提供的服务是通过(TPM Software Stack,软件协议栈)的方式呈现的。

图4Vista TPM支撑架构[10]

如图4所示,整个NGSCB平台TPM支撑主要分为四层:TPM、TPM设备驱动层(TPM DeviceDriver)、TPM基础服务层(TPM Base Service)和TCG TSS及应用软件。TSS处于TPM之上、应用软件之下,是可信平台模块和使用TPM功能的应用程序之间的支撑软件,提供对TPM 的访问、安全认证、密码学服务器和管理TPM 的资源等重要功能。TPM基础服务层直接面对顶层应用,提供了丰富的面向对象的应用接口,并且在此可对TPM 的功能进行扩展,而上层应用程序则必须TPM基础服务层通过来获得TPM的服务。TPM设备驱动层通常以系统服务的形式存在,它通过TPM设备驱动接口和TPM进行通信。同时TPM设备驱动层为TPM基础服务层提供接口服务,TPM基础服务层是通过调用TPM设备驱动来使用TPM的功能。TPM设备驱动层是用户态和内核态的过渡,提供了操作TPM的底层接口。

4 存在问题

当前,NGSCB被设定成为一个用于创建可信计算应用程序的框架,因此有着广泛的潜在应用领域。NGSCB和可信计算无益于解决当前大多数的安全问题,比如计算机病毒和木马。尽管如此,微软在过去曾宣称为了抗击未来病毒爆发对Microsoft Windows用户造成的威胁,NGSCB不可或缺。现在,微软不再声称NGSCB可以解决这些病毒问题了。

虽然微软是TCG的发起者之一,但它的Windows产品却不支持TCG TPMv1.1版规范,也不能使用NGSCB的基础功能。在微软的Windows平台上,符合TCG TPMv1.1版规范的TPM产品只有借助CSP(Cryptographic Service Provider,加密服务提供者)组件才能得到支持。CSP由硬件厂商提供,是专门支持Windows中CAPI(Cryptographic Application Programming Interface,加密应用编成接口)的。TPMv1.2版规范定义的TPM产品,是用来满足NGSCB中SSC角色需要的。一个完整的基于微软产品并启用了可信计算的系统不仅包含由微软开发的软件组件,还包含可信计算组开发的硬件组件。NGSCB引入的主要功能严重依赖于特殊的硬件,所以在2004年前出售的个人电脑上不能运作。

微软商业垄断问题也是一个无法避开的问题。NGSCB和可信计算可能被蓄意滥用以锁定某些用户,使他们无法使用某些文件、产品和服务,例如,阻止用户使用竞争对手的产品,这有可能导致严重的用户锁定。这类似于现在很多企业都不得不购买使用Microsoft Office Word,以便和使用这个软件的生意伙伴兼容。今天,这个问题被OpenOffice.org这类产品部分解决,它提供对微软Office文件格式的有限支持。使用NGSCB之后,如果Microsoft Word将生成的文档加密了,任何其他软件即便有能力解读底层文件格式也无法解密。

最令人失望的是,从用户的角度来说,NGSCB根本没有提供任何功能。

5相关工作

Tal Garfinkel等人提出的Terra方案[13]很灵活、简单、方便、代价低,但它不具备硬件TPM,不具备物理“可信根”。没有硬件支持是很难检测出系统中的恶意代码的——“若硬件支持,所有试图在软件中检测恶意变化的方法都可以被恶意软件回避,反之,加上一点硬件的支持就很容易发现系统的破坏”[15]

北京交通大学何帆提出了“虚拟可信计算平台框架”[19],与NGSCB有许多相通之处。虚拟可信计算平台框架也是为每一个DomU建立虚拟可信设备,实现DomU与Dom0之间的可信设备通信,记录其运行状态,从而将虚拟运行环境纳入到安全计算体系的可信链中。不同的是,NGSCB则站在更高层次上将物理可信平台所建立的可信“域”,通过可信实体和可信认证系统,向整个可信网络延伸。

6小结与展望

支持可信平台模块的Vista的推出使得可信计算平台概念更加市场化。同时,随着微软Vista的部署,市场对高可信操作系统的理解和需求将逐步扩大。

NGSCB为解决可信计算平台的实现提供了又一个有力的支点,也为可信应用的建立了提供了一个可靠的运行环境。但是,其它可信计算解决方案和方法并不会因为它的出现而消失。在未来的很长时间里,NGSCB可信计算解决方案与其它可信计算解决方案互相融合并朝着更加安全、可靠的方向发展。

相对于NGSCB可信计算解决方案,TNC(TrustedNetworks Connection,可信网络连接)架构在更高的抽象层次和更广的作用范围为信息安全的发展提供了指导。通过使用TPM强化可信传输、身份认证,再加上可信网络连接的架构,将大大地限制恶意软件的传播与破坏。如果NGSCB能同可信网络架构实现技术“对接”,形成相对统一的标准并获得切实的应用,将对可信计算技术的发展和可信计算技术的普及应用起到积极的推动作用。


参考文献:
[1]Trusted ComputingGroup. TCG Specification Architecture Overview [EB/OL], URL:https://
www.trustedcomputinggroup.org/groups/TCG_1_2_Architecture_Overview.pdf,[2007-12-07][2010-6-21].
[2]沈昌祥,张焕国,冯登国等.信息安全综述[J].中国科学(E辑: 信息科学),2007,37(2): 129-150
[3]张焕国,罗捷,金刚等.可信计算研究进展[J],武汉大学学报(理学版),2006.52(5):513-518
[4]陈钟沈晴霓.现代操作系统的发展[J],Communications of CCF,2008.09,pp15-22
[5]R. Walsh.Q&A: Microsoft seeks industry wide collaboration for ‘Palladium’ initiative. Press Pass – Information for Journalists [EB/OL], July 2002. Available athttp://www.microsoft.com/presspass/features/2002 /jul02/07-01palladium.asp.[2002-7-1][2010-6-23]
[6]M. Abadi, T. Wobber, “A Logical Account of NGSCB”[C], Springer Berlin/Heidelberg, Volume 3235, 2004. pp115-139.
[7]Chris Mitchell. IET PROFESSIONAL OFCOMPUTING SERIES 6[M], Institution of Engineering and Technology, London, United Kingdom, 2005.pp76-81
[8]CI Dalton, TH Choo,AP Norman, Trusted operating system[P], US Patent App.10/240,137. 2002.
[9]Microsoft, InsideMicrosoft’s NGSCB (Palladium) Project[R], DIGITAL ID WORLD November/December, 2003. pp25-26
[10]Thomas Müller,Konzepte und Anforderungen, Springer: Trusted Computing Systeme, 2008. pp134-140.
[11]Trusted ComputingGroup. TCG Software Stack (TSS) Specification [EB/OL],Ver. 1.10. https://www.trustedcomputing group.org. [2003-8-20][2010-6-25]
[12]TrustedComputing Group, “Trusted Platform Module Main Specification” [EB/OL], http://www.trusted computinggroup.org. Version 1.2,Revision 62,[2003-10-2][2010-6-25].
[13]Tal Garfinel, BenPfaff, Jim Chow, etc. Terra: A Virtual Machine-Based Platform for TrustedComputing [C] , SOSP’03, Bolton Landing, New York, USA. 2003,Octobor 19-22
[14]Stefan Berger,Ramon Caceres, Kenneth A. Goldman, etc. vTPM Virtualizing the Trusted PlatformMoudle [J]. Proceedings, USENIX Association Berkeley, CA, USA. 2006(15):305-320
[15]David Chanllener, Kent Yoder, Ryan Catheraman, etc. A Practical Guide toTrusted Computing[M]. IBM Press.2008
[16]P. England, B.Lampson, J. Manferdelli, etc., “A Trusted Open Platform”, IEEE Computer, vol.36, 2003. pp.55-62
[17]Sean W. Smith.Springer: Trusted Computing Platforms: Design and Applications, pp.206-208.2005.
[18]Paul Barham, BorisDragovic, Keir Fraser, etc. XEN and the Art of Virtualization [C], ACMSymposium on Operating Systems Principles (SOSP’03. ACM). New York, USA: ACM Press, 2003: 164-177
[19]何帆,一种虚拟可信计算平台框架的设计与实现[D], 北京交通大学. 2009.02
 

 

查看相关论文专题
加入收藏  打印本文
上一篇论文:Proteus在单片机教学与实践中的应用_简单制作
下一篇论文:GSM\GPRS在全球定位监控报警系统中的应用研究
毕业论文分类
行政管理毕业论文 工商管理毕业论文
护理毕业论文 会计毕业论文
会计专业毕业论文 英语专业毕业论文
大学毕业论文 硕士毕业论文
计算机毕业论文 市场营销毕业论文
物流管理毕业论文 法学毕业论文
相关计算机毕业论文
    无相关信息
最新计算机毕业论文
读者推荐的计算机毕业论文