evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

可信網絡連接和遠程證明

TIME:2019-03-20 16:05  click: 248 次 來源: 未知

1.可信網絡連接

當前,各種安全風險威脅着整個計算機系統,如果僅僅保證計算終端的可信是遠遠不夠的,必須將可信機制擴展到整個網絡,使之成為一個整體的可信環境。TCM是對可信平台應用的擴展,也是網絡接入控制機制與可信計算機制的結合。

在每個終端被接入網絡之前,需要一系列的證明。第一时间要對用戶的身份進行證明,然後對終端平台的身份進行證明,最後度量終端平台的可信狀態。如果每一步都顺利获得,並且度量結果符合基準植,則允許該終端接入網絡;否則,這個終端將被連接到一定的隔離區,升級和修補其安全性。TNC的目的是將終端的可信狀態不断延續到網絡中,使信任鏈從終端擴展到網絡,從架構上抑制了對網絡的攻擊。

2004年,TCG工作組创建可信網絡連接分組,負責研究和制定TNC架構和相關的標準。經過幾年的不斷研究和开展,2009年,發佈了TNC1.4版本的架構標準,形成了以多種組件的交互接口為支撐、TNC框架為核心的體系結構,並且與微軟的網絡訪問保護之間實現了互操作。

在TCG的基礎上,我國學者根據中國的具體情況改進了TNC1,在體系結構中加入一個策略管理器,用來驗證訪問控制器和訪問請求者相互之間的身份和平台信息。該管理器是一個對等、三元的結構。林闖等人顺利获得將網絡體系結構與信任機制集成,對安全機制進行增強,在體系結構層面上增加了安全機制,從而使網絡的脆弱性問題得到解決。田立勤等人針對網絡中用戶的行為可信進行了研究,在用戶身份可信的基礎上增加了對行為可信的管理與控制,提出利用貝葉斯網絡對用戶行為在多屬性條件下進行可信預測,基於用戶安全行為可信屬性進行博弈與風險分析,計算出混合的納什均衡策略,為網絡可信给予決策。

可信網絡連接包括物理設備可信、接入可信與傳輸可信3部分。在傳統的可信網絡服務器基礎上,需要終端安全技術、共享資源的保護與服務器的服務可信。對此,張煥國等人認為可信性包含的主要屬性是安全性和可靠性,可信網絡要解決接入可信和接入之後的數據共享和網絡傳輸的可信問題58。馮偉等人提出基於擴展的串空間模型對遠程證明協議的安全屬性(私隱性、機密性和認證性)進行了抽象和分析。

肖躍雷對可信網絡連接的關鍵技術進行了研究60。現在的研究工作大多是針對可信網絡在理論與技術的某個局部目標展開的,還沒有形成完整的體系,可信網絡的許多研究還處在探索階段。

2.遠程證明

可信基於證明,只有證明才能在不可信的環境中建立信任關係。因此,證明問題是可信計算最為重要的問題之一。在TCG規範中,證明( Attestation)間是可信計算平台的3個基礎特徵之一。近年來,國內外眾多學者、研究组织對TCG架構下的證明問題已經進行了廣泛的研究,主要包括3個方面的內容。

對平台身份的證明

TCG最初是使用背書( Endorsement)證書證明平台的身份。但是,直接顺利获得背書證書完成證明會使平台的身份信息泄露。在TCG規範1.1版本中,為避免泄露平台身份信息,可使用可信第三方私隱CA( Privacy CA)輔助進行身份認證。該方案需要私隱CA參與到每次會話中,存在需要私隱CA始終在線的缺點1。2004年,E. Brickell等人提出直接匿名證明( Direct Anonymous Attestation,DAA)的策略62,使驗證者在不暴露對方的真實身份信息的前提下,確認通信對方是真正的TPM宿主(Host)。TCG規範1.2採用這種方法。但是該方法一次證明至少需要運行3次零知識證明,因此,其性能差效率低、複雜度較高。

對平台配置環境的證明

TCG規範中,TPM顺利获得一組平台配置寄存器進行平台配置的證明。每個PCR都是20位元組長,即SHA-1Hash值的長度。證明過程中,TPM對PCR值進行彳數字簽名,然後給遠程挑戰者發送該數字簽名给予的平台完整性度量。PCR中存儲的度量值是利用Hash函數取得的二進制值,因此,TCG這種對平台配置信息的證明又稱為二進制證明。這種方法有很多不足,主要是暴露了平台的配置信息,從而使平台更容易遭受攻擊者的各種攻擊。另外,考慮到系統備份、升級和更新以及多樣的平台狀態信息,這種證明也很難在分佈式應用中實現。

對平台運行時環境的證明

平台運行時環境是指平台上運行的操作系統及應用程式的狀態。平台運行時環境證明是指向請求者表明操作系統、應用程式運行狀態的可信。其核心問題有兩個:一個是收集運行環境中的有用信息、評估運行環境的可信度並報告;另一個是顺利获得代碼的完整性度量防止惡意代碼運行。即使證明了平台身份可信、平台配置環境可信,也不能保證平台運行時環境可信,這一點對平台是否可信非常重要,但TCG規範並沒提及這種動態證明。因此,有必要對運行時環境證明進行深入的探討。

 

上一篇:可信計算平台種類和介紹 下一篇:信息安全概念|信息安全的現狀