TEE可信计算环境

£可爱£侵袭症+ 提交于 2020-01-06 14:07:38

可信计算(Trusted Computing)是指系统提供的计算服务是可信赖的,是一种运算与防护并存的信息安全技术,保证了计算的行为与预期一致,同时保证全程是可检测可监控。

为实现计算行为的信任,通常需要证明平台的安全属性,保证部分关键计算不受到干扰,标识计算平台的身份,对外提供自己行为和环境的证据,以及对用户身份的认证。可信计算的其中一种机制,是在硬件平台引入安全芯片架构,通过其提供的安全特征来提高终端系统的安全性,从而在根本上实现对各种不安全因素的主动防御。

可信计算的基本思想是,首先在计算机系统中构建一个信任根,信任根的可信性由物理安全、技术安全和管理安全共同确保;再建立一条信任链,从信任根开始到软硬件平台,到操作系统、再到应用、一级度量认证一级、一级信任一级、把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。

在可信计算组织(Trust ed Computing Group - TCG)的规范中,对可信计算定义了三个属性:

  • 可鉴别性:计算机系统的用户可以确定与他们通信的对象身份
  • 完整性:用户确保信息能被正确传输
  • 私密性:用户相信系统能保证信息的私密性

在基于TCG的解决方案中,将平台转变为可信计算环境。如下图所示,平台能够证明给定的网络环境是一个受保护的环境,而且只有在正确的平台环境中,秘密才会被释放出来,而平台的可信构造块主要是基于可信平台模块(Trusted Platform Module)。

可信平台模块(TPM)是可信计算平台的信任根(RTS, RTR), 它本身是一个SOC芯片,由CPU、存储器、I/O、密码协处理器、随机数产生器和嵌入式操作系统等部件组成,主要用于可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能。

可信计算是基于密码的计算机体系架构安全技术,在TCG规范中,包括5个关键技术概念:认证密钥,安全输入输出,内容屏蔽/受保护执行,封装存储,远程证明。

可信技术在实践中的应用案例包括有:

  • Bit Locker: 针对离线攻击问题(如设备丢失,或使用其他引导介质启动后窃取硬盘数据,写入木马等),它关心系统的可信引导,着力确保在操作系统之前执行的所有引导相关代码都不存在被篡改的现象,防止被植入病毒或Root Kit等恶意程序,确保操作系统从引导到用户登录均处于可信的状态。
  • 可信计算池:可信计算池主要针对云租赁业务中不同用户的安全需求所提出的计算资源池化、管理方案。主要解决的是安全可信计算的资源创建、分配、虚拟机可信保护、业务运行跟踪等问题。
  • 可信云主机安全:主要融合可信计算、操作系统加固、虚拟计算安全等安全技术,以可信服务器为根,构建链接固件、VMM、Guest OS和上层应用的软硬一体化信任链,结合虚拟化加固、虚拟网络控制、操作系统加固等,应对云主机面临的服务器固件、硬件、OS、应用等传统攻击,虚拟化引入的VMM篡改、Guest OS镜像篡改、主机租户攻击等新型威胁
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!