文章横幅PC版
文章横幅iPad版
文章横幅手机版

可信网络连接和远程证明

TIME:2019-03-20 16:05  click: 248 次 来源: 未知

1.可信网络连接

当前,各种安全风险威胁着整个计算机系统,如果仅仅保证计算终端的可信是远远不够的,必须将可信机制扩展到整个网络,使之成为一个整体的可信环境。TCM是对可信平台应用的扩展,也是网络接入控制机制与可信计算机制的结合。

在每个终端被接入网络之前,需要一系列的证明。首先要对用户的身份进行证明,然后对终端平台的身份进行证明,最后度量终端平台的可信状态。如果每一步都通过,并且度量结果符合基准植,则允许该终端接入网络;否则,这个终端将被连接到一定的隔离区,升级和修补其安全性。TNC的目的是将终端的可信状态一直延续到网络中,使信任链从终端扩展到网络,从架构上抑制了对网络的攻击。

2004年,TCG工作组成立可信网络连接分组,负责研究和制定TNC架构和相关的标准。经过几年的不断研究和发展,2009年,发布了TNC1.4版本的架构标准,形成了以多种组件的交互接口为支撑、TNC框架为核心的体系结构,并且与微软的网络访问保护之间实现了互操作。

在TCG的基础上,我国学者根据中国的具体情况改进了TNC1,在体系结构中加入一个策略管理器,用来验证访问控制器和访问请求者相互之间的身份和平台信息。该管理器是一个对等、三元的结构。林闯等人通过将网络体系结构与信任机制集成,对安全机制进行增强,在体系结构层面上增加了安全机制,从而使网络的脆弱性问题得到解决。田立勤等人针对网络中用户的行为可信进行了研究,在用户身份可信的基础上增加了对行为可信的管理与控制,提出利用贝叶斯网络对用户行为在多属性条件下进行可信预测,基于用户安全行为可信属性进行博弈与风险分析,计算出混合的纳什均衡策略,为网络可信提供决策。

可信网络连接包括物理设备可信、接入可信与传输可信3部分。在传统的可信网络服务器基础上,需要终端安全技术、共享资源的保护与服务器的服务可信。对此,张焕国等人认为可信性包含的主要属性是安全性和可靠性,可信网络要解决接入可信和接入之后的数据共享和网络传输的可信问题58。冯伟等人提出基于扩展的串空间模型对远程证明协议的安全属性(隐私性、机密性和认证性)进行了抽象和分析。

肖跃雷对可信网络连接的关键技术进行了研究60。现在的研究工作大多是针对可信网络在理论与技术的某个局部目标展开的,还没有形成完整的体系,可信网络的许多研究还处在探索阶段。

2.远程证明

可信基于证明,只有证明才能在不可信的环境中建立信任关系。因此,证明问题是可信计算最为重要的问题之一。在TCG规范中,证明( Attestation)间是可信计算平台的3个基础特征之一。近年来,国内外众多学者、研究机构对TCG架构下的证明问题已经进行了广泛的研究,主要包括3个方面的内容。

对平台身份的证明

TCG最初是使用背书( Endorsement)证书证明平台的身份。但是,直接通过背书证书完成证明会使平台的身份信息泄露。在TCG规范1.1版本中,为避免泄露平台身份信息,可使用可信第三方隐私CA( Privacy CA)辅助进行身份认证。该方案需要隐私CA参与到每次会话中,存在需要隐私CA始终在线的缺点1。2004年,E. Brickell等人提出直接匿名证明( Direct Anonymous Attestation,DAA)的策略62,使验证者在不暴露对方的真实身份信息的前提下,确认通信对方是真正的TPM宿主(Host)。TCG规范1.2采用这种方法。但是该方法一次证明至少需要运行3次零知识证明,因此,其性能差效率低、复杂度较高。

对平台配置环境的证明

TCG规范中,TPM通过一组平台配置寄存器进行平台配置的证明。每个PCR都是20字节长,即SHA-1Hash值的长度。证明过程中,TPM对PCR值进行彳数字签名,然后给远程挑战者发送该数字签名提供的平台完整性度量。PCR中存储的度量值是利用Hash函数获得的二进制值,因此,TCG这种对平台配置信息的证明又称为二进制证明。这种方法有很多不足,主要是暴露了平台的配置信息,从而使平台更容易遭受攻击者的各种攻击。另外,考虑到系统备份、升级和更新以及多样的平台状态信息,这种证明也很难在分布式应用中实现。

对平台运行时环境的证明

平台运行时环境是指平台上运行的操作系统及应用程序的状态。平台运行时环境证明是指向请求者表明操作系统、应用程序运行状态的可信。其核心问题有两个:一个是收集运行环境中的有用信息、评估运行环境的可信度并报告;另一个是通过代码的完整性度量防止恶意代码运行。即使证明了平台身份可信、平台配置环境可信,也不能保证平台运行时环境可信,这一点对平台是否可信非常重要,但TCG规范并没提及这种动态证明。因此,有必要对运行时环境证明进行深入的探讨。

 

上一篇:可信计算平台种类和介绍 下一篇:信息安全概念|信息安全的现状