当前位置:主页>科 研>学术交流>

可信计算的分析(2)

?
1.5 TCG软件栈(TSS)?
    营造可信的网络环境的目的是支持安全的应用。TSS是为了方便应用程序开发和不同类型平台合作而提供的访问TPM功能的标准软件接口。它从内核层、系统服务层、应用层三个层次提供调用TPM功能的接口。在应用层,应用程序可以借助TSP(可信服务提供者)实现TPM提供的可信运算功能。如:可以开发“文件柜”实现对文件、个人标识信息和数字保密信息的更安全的存储,防止其在外部软件攻击或物理被盗时产生的危害;通过对安全协议(如802.1x, S-MIME, VPN等)使用的密钥的更安全的用户认证,提高远程访问控制的安全性。再如实现软智能卡,利用TPM实现智能卡的密钥存储和密码协议计算功能,利用用户认证口令达到的安全强度可以与携带智能卡的安全强度等效,从而减少安全设备丢失的风险。?
1.6 TCG规范?
    TCG通过定义一系列的规范来描述建立可信机制需要使用的各种功能和接口,主要包括TPM主规范、TSS主规范、可信PC详细设计规范、针对CC的保护轮廓等。由于TCG具有强烈的商业背景,其真正的用意在于数字版权保护。?

2 对可信计算的几点构想?
2.1 构建面向网格的可信计算环境?

    网格计算是未来计算的发展趋势之一,许多产品正逐渐从实验室转变成使用的产品。网格是以网络服务为基础的虚拟组织实现,实现了资源共享和协同工作能力。共享的资源不仅包括计算、存储、大型仪器等物理资源,也包括网络带宽、软件服务等逻辑资源。由于构成网格的节点隶属于不同的组织域,跨组织域的资源共享与协同必须服从各自治域的安全和管理策略,网格应用对可信计算的需求与跨组织域节点的"不信任通信基础"之间的矛盾突显了构造网格的可信计算环境的重要性。为了保证资源的保密性、安全性、隐私性,实现对大规模网络中分布式资源的有效、一致的管理和共享,保证资源不被非法破坏和获取,必须基于可信计算平台营造一个可信赖的网格计算环境。可信计算可以保证网格节点的可信,能够提供完整性证明,使得网格每一格节点清楚另一节点的配置情况,终结网络病毒和垃圾邮件的传播,阻断网络入侵,能保证合法用户合理的使用网络资源。总的来说,基于可信计算平台的网格计算环境需要研究解决的问题是信任机制如何建立可信关系,如何维护管理,如何利用信任机制进行全局统一身份认证机制、全局一致的授权和访问控制策略及其安全信任域管理等。?
2.2 国内标准规范的制订和安全体系的构建?
    TCG通过定义一系列的规范来描述建立可信机制需要使用的各种功能和接口,主要包括TPM主规范、TSS主规范、可信PC详细设计规范、针对CC的保护轮廓等。但由于TCG具有强烈的商业背景,其真正的用意在于数字版权保护,考虑这方面的原因,是否沿用TCG的标准作为中国的可信计算标准也是个值得讨论的问题。我们应制订适合中国实际情况的相应标准和规范,包括设计规范、测评标准等。在此基础上,构建适合中国国情的安全体系。下面阐述了规范研究的几个方面:?
    2.2.1确定研究可信计算的目标,可信计算标准的体系结构,包括标准体系的构成、各个标准要实现的目的、对国际可信计算相关标准的跟踪分析等,使得标准与国际接轨不脱节,并具有自己的特色。该部分对应TCG的architectural overview。?
    2.2.2 确定可信计算的主规范,使其具有普适性与平台无关的特点。即定义可信计算平台子系统的体系结构(Trusted platformsubsystem = TPM + CRTM + TSS),包括一系列的定义、结构和相互之间的交互协议。可信计算平台子系统能提供一种度量和报告系统状态的安全手段。该部分对应TCG的Mainspecification。
    2.2.3 构建中国TCP的可信根-可信计算模块(TMP)的安全芯片标准,包括设计原则 TMP结构、命令规范。该部分对应TCG的TPM Main Specification v1.2系列。?
    2.2.4 针对具体平台的设计规范,对应于TCG的设计规范。根据行业要求和可信计算普及应用的进度以及国内的情况开发决定一系列的针对具体平台的设计规范,如个人电脑(PCPlatform )、个人数字助理( PDA Platform )、无线移动通讯设备(cellular Platform )。目前迫切需要确立PC平台的设计规范。?
    2.2.5 确定可信软件堆栈(TSS)规范,在内核层、系统服务层、应用层三个层次上设计TSS规范,使TCG的软件开发有据可依。该部分对应于TCG的TSS规范TSS
v1.1。?
    2.2.6 确定可信计算信任链传递的每个环节的设计规范和测试标准,使得信任的传播安全可信。可以是新的标准或对现行标准的补充完善。即采用中国自己的密码算法;BIOS标准;主板制造和设计标准;安全操作系统标准;基于TPM的安全应用标准,如:智能卡, IPSEC, IKE, PKI CA等标准。
    这些标准涉及具体的安全子系统设计和安全应用的设计和测试标准,包括了硬件和软件的方面。开发中可以对现行标准进行扩充和完善而不是替代,使得安全机制更加可信。?
    2.2.7 结合可信硬件平台,完善现有等级保护的系列标准。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部