




已阅读5页,还剩77页未读, 继续免费阅读
(计算机应用技术专业论文)基于可信赖计算平台的可信执行环境研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于可信赖计算平台的可信执行环境研究与实现:摘要 摘要 终端系统的安全是构建网络安全的基础而信息安全本质上是安全风险的管 理,绝对的安全是不存在的。我们期望能够设计一种可信平台:它按照预定的目 的总是实施可以预知的行为。当平台以这种可控的方式运行时就能最大程度地降 低安全风险,保护系统的安全状态。如何使平台具备可信属性正是可信赖计算技 术的努力方向。可信赖计算是一种软硬件相结合的技术,它为系统运行建立了可 以信任的起点,并提供了收集、存储和度量系统完整性状态信息的相关机制。在 可信赖平台提供的信任根之上,通过在操作系统和应用程序加载执行前插入控制 点来实现完整性状态信息的度量验证和修复操作,使得信任逐级传递从而完成整 个信任链的建立,这是本文一个主要的研究目标。 另一方面,恶意代码作者由于经济利益的驱使,越来越多的使用深度隐藏技 术保护自己的行踪,r o o t k i t 技术的迅速发展就是一个很好的证明。攻击者已经将 代码从用户态转至核心态,由于具备了系统最高权限,它们可以修改系统内存中 的关键数据来隐藏自身进程,并为了某种目的而改变系统服务的某些功能。使用 r o o t k i t 技术的恶意代码一旦运行,会严重破坏系统内存数据的完整性,使得系统 运行方式不再可信,并且由于技术的隐蔽性和先进性,现有安全防御技术显得非 常被动。为了实现可信平台,本文的另一个研究目标是保护系统内存关键数据的 完整性、使隐藏运行的恶意程序显形,这是维护系统中信任关系的必要环节,是 整个信任链系统的必要延伸。 为了实现上述两个目标,本论文以国家“8 6 3 计划”资助项目( 2 0 0 5 a a l 4 2 0 3 0 】 为背景,沿着可信赖计算提供的思路研究实现t c g 规范中未完成的后续信任链构 建过程,并通过内核态r o o t l d t 的检测进一步维护信任链不被破坏。本文采用完整 性度量算法保护磁盘关键文件、实现认证执行环境来建立信任链,同时基于行为 分析方法检查系统内存的关键数据来维护信任链,力图使系统运行在可信状态, 保障终端的安全。 论文的主要内容和贡献如下; 1 从攻击和防御两个角度分析了安全技术的现状和发展要求。通过正反两 方面的思考,阐明了终端安全研究的思路和技术发展方向。 2 介绍了可信赖计算平台的概念、构成和目前研究的进展情况:介绍了m o t l d t 技术的发展和技术实现。 3 提出了基于t c g 规范构建信任链、实现认证执行环境的系统架构和在远 程度量中的应用性。以此为基础重点描述了信任链建立的第三阶段文件系统保护 的设计和实现,包括层次划分、功能划分和接口描述。 4 在主动防御思想指导下,基于行为分析,通过分析比较四种主要的r o o t k i t 检测方法,提出了一种更强健的检测隐藏进程的差分状态检测法:同时采用启发 式方法检测恶意篡改系统服务分配表的行为。通过结合使用上述方法设计并实现 了内存保护模块,检测内核态r o o t k i t ,维护系统的可信属性。 5 通过实际的病毒和r o o t k i t 8 攻击测试,并和相关同类产品的测试对比,验 证本文实现的信任链系统具各可信属性,实现了认证授权的执行环境且具备保护 系统内存关键数据的功能,显示了其它同类产品不具备的先进性。 基于可信赖计算平台的可信执行环境研究与实现:摘要 关键词:可信赖计算平台,信任链,完整性度量,深度隐藏,r o o t k i t 行为分析,差分状态检测 基于可信赖计算平台的可信执行环境研究与实现:a b s t r a c t t h er e s e a r c ha n d i m p l e m e n t a t i o no f t r u s t e de x e c u t i o ne n v i r o n m e n t b a s e do nt r u s t e dc o m p u t i n gp l a t f o r m x u n a ( c o m p u t e r a p p l i c a t i o nt e c h n o l o g y ) d i r e c t e db yw c iw e i i a b s t r a c t n e t w o r ks e c u r i t yi sb a s e do nc o m p u t e rs y s t e m ss e c u r i t y t h ee s s e n c e o fi i l f o r m a t i o ns e c u r i t yi sm a n a g e m e n to fs c c u r i t vr i s k s a b s o l u t es e c u r i t yd o e s n t e x i s t w ee x p e e tt od e v i s eat r u s t e dc o m p u t e rp l a t f o r i l l ,w h o s eb e h a v i o ri sp r e d i c t a b l e u n d e ra l m o s ta n yo p e r a t i n gc o n d i t i o n w r o r k i n gi ns u c hac o n t r o l l a b l ew a y , t h e c o m p u t e rw i t lb eh i 吐l yr e s i s t a n tt os u b v e r s i o nb yv a r i o u sr i s k sa n dr e m a i ni na s e c u r e s t a t e t n i s t e dc o m p u t i n gt e c h n o l o g yi sm a k i n gg r e a te f f o i t st om a k et h ec o m p u t e l t r u s t w o t h y t m s t e dc o m p u t i n gi sb a s e d b o t hh a r d w a r ea n ds o f t w a r et e c h n o l o g y i t p r o v i d e st h er o o to ft r u s tf o rt h er u n n i n gs y s t e m , a n di ta l s op r o v i d e sa s s i s t a n t m e c h a n i s mf o rc o l l e c t i n g ,s t o r i n ga n da t t e s t i n gt h es y s t e mi n t e g r i t yi n f o r m a t i o n b a s e d o nt h er o o to ft r u s t i n s e r t i n gc o n t r o lp o i n t sb e f o r eo s1 0 a d i n ga n da p p l i c a t i o n e x e c u t i o n w e :c o u l dc o l l e c ti n t e g r i t yi n f o r m a t i o n ,m a k ea t t e s t a t i o na n dp r o v i d e r e s t o r a t i o ni fa t t e s t a i o nf a i l s i ns u c haw a yw ec o u l dm a k et h er o o to ft r u s tb e t r a n s f e r r e dt o0 sa n da p p l i c a t i o n s s oe s t a b l i s h i n gt h ec o m p l e t ec h a i no ft r u s ti nt h e c o m p u t e rs y s t e mi so n eo b j e c t i v e o ft h et h e s i s m o t i v a t e db ve c o n o m i ci n t e r e s t s ,m a l w a r ea u t h o r sa r em o r el i k e l yt ou s eh i 幽l y s t e a l t h yt e c h n o l o g yt oc o v e rt h e i r 仃a c e s t h er a p i ds p r e a do fr o o t l d tt e c h n o l o g y r e c e n t l yh a sp r o v e dt h a t m o r ea t t a c k e r sh a v em o v e dt h e i rc o d ef r o mu s e rm o d et o k e r n e lm o d ef o rg a i n i n gp r i v i l e g e s w i t hf u l ls y s t e mp r i v i l e g e st h e yc o u l dm o d i f y c r i t i c a ld a t aa l i a si nt h ek e r n e lm e m o r yt oh i d et h e m s e i v e sa n dc h a n g et h es y s t e m f u n c t i o n st ow o r ka st h e yw a n t o n c et h en l a l w a r ee m b e d d e dw i t hr o o t l d t sh a v eb e e n e x e c u t e d ,t h es y s t e mc o u l dn ol o n g e rb et r u s t e d s i n c et h e i rs t e a l t ha n da d v a n t a g e , c u r r e n td e f e n s i v et e c h n o l o g ys e a n su s e l e s st oi t s ot h eo t h e ro b j e e t i v eo f t h et h e s i si s t om a k et h ec o m p u t e rr f f m a i nt r u s t w o r t h y , p r o t e c t i n gt h ei n t e g r i t yo fc r i t i c a lm e m o r y a c ea n df i n d i n go u tt h es t e a l t h yb e h a v i o ri t sv e r yc r i t i c a lf o rm a i n t a i n i n gt h et r u s t r e l a t i o n s h i pa n di n d i s p e n s a b l ef o rt h ew h o l ec h a i no f t r u s t f o rt h et w oo b j e c t i v ed e s c r i b e da b o v e ,t h er e s e a r c hw o r ki ss u p p o r t e db yt h e n a t i o n a l “8 6 3p r o j e c t ( 2 0 0 5 a a l 4 2 0 3 0 ) b a s e do nt h ei d e a sf r o mt h et r u s t e d c o m p u t i n gt h et h c s i sh a sm a d eas t u d yo fe s t a b l i s h m e n to ft h er e m a i n d e rc h a i no f t r u s t ,a n dt h em a i n t e n a n c oo ft h et r u s tq u a l i t yb yd e t e c t i n gt h ek e r n e lr o o t l d t s i th a s s e tu pt h ea u t h e n t i c a t e de x e c u t i o ne n v i r o n m e n tt oe s t a b l i s ht h ew h o l el r u s tc h a i nb y p r o t e c t i n gt h ef i l es y s t e mw i t hi n t e g r i t ya t t e s t a t i o n ;i ta l s oh a st h ea b i h t yt om a i n t a i n t h et r u s tq u a l i t yb yp r o t e c t i n gc r i t i c a lk e m e l a c ew i t hb e h a v i o r a la n a l y s i s s ot h e s y s t e mi sa b l et or u ni nat r u s t e ds t a t ea n dt h ec o m p u t e rs e c u r i t yc a nb eg u a r a n t e e d t h et h e s i si n c l u d e df i v ep a r t s : 1 i ta n a l y z e dc u r r e n ts e c u r i t yt e c h n o l o g ya n dr e q u i r e m e n t sf o ri t sd e v e l o p m e n t f r o mb o t ht h ed e f e n s i v ea n do f t e n s i v ep o i n t so fv i e w i tp o i n t e do u tt h ed i r e c t i o nf o r s o l v i n gt h ep r o b l e m so f c o m p u t e rs y s t e ms e c u r i t y 2 i ti n t r o d u c e dt h ec o n c e p lc o m p o s i t i o n , a n dr e s e a r c hs i t u a t i o no ft h et r u s t e d c o m p u t i n gp l a t f o r m i ta l s oi n t r o d u c e dt h ed e v e l o p m e n ta n di m p l e m e n t a t i o no f r o o t l d t t e c h n o l o g y 3 i tb r o u g h tf o r w a r dt h ea r c h i t e c t u r et oe s t a b l i s hc h a i no ft r u s tb a s e do nt c g s p e c i f i c a t i o na n db u i l da na u t h e n t i c a t e de x e c u t i o ne n v i r o n m e n t b a s e do nt h i s a r c h i t e c t u r e ,t h et h e s i sp u te m p h a s i so nt h ep r o t e c t i o no ff i l es y s t e m , t h et h i r dp h a s e o f e s t a b l i s h i n gc h a i no f t r u s t 。i n c l u d i n gt h eh i e r a r c h y 。f u n c t i o na n di n t e r f a c e i i ! 基于可信赖计算平台的可信执行环境研究与实现:a b s w a c t 4 u n d e rt h eg u i d a n c eo f p r o a c t i v ed e f e n d i n g , u s i n gb e h a v i o r a la n a l y s i s ,t h et h e s i s m a d eac o m p a r i s o no f c u r r e n tf o u rd e t e c t i n gm e m o d s ,t h e ni tb r o u g h tf o r w a r dam o r e r o b u s tc r o s sv i e wb a s e dm e t h o dt of i n do u th i d d e np r o c e s s e s :m e a n w h i l ei tu s e da h e u r i s t i cm e t h o dt oc h e c km a l i c i o u sm o d i f i c a t i o nt os y s t e ms e r v i c ed i s p a t c ht a b l c i m p l e m e n t i n gt h o s em e t h o d si nt h em e m o r yp r o t e c t i o nm o d u l ec a nd e t e c tr o o t k i t sa n d m a i n t a i nt h et r u s tq u a l i t yo f s y s t e m 5 i tp u tt h et r u s t e ds y s t e mu n d e rp r a c t i c a le n v i r o n m e n t t e s t e di ta g m n s tv i r u 8 e 8 a n dr o o t l d t s c o m p a r i n gw i 也o t h e rr c l a t c ds e c u r i t yp r o d u c t s t h er e s u l t sd e m o n s t r a t e d t h a tt h es y s t c mp o s s e s s e st h et r u s tq u a l i t y , h a v i n gt h ea b i l i t yt ob u i l da na u t h e n t i c a t e d e n v i r o n m e n ta n dp r o t e c tt h ec r i t i c a lm e m o r ys p a c e ,w h i c hg a i n st h ea d v a n t a g eo v e r c u r r e n ts e c u r i t yp r o d u c t s k e y w o r d s :t r u s t e dp l a t f o r mm o d u l e ( t p m ) ,c h a i no f t r u s t , i n t e g r i t ya t t e s t i o n , h i g h l y s t e a l t yt e c h n o l o g y , r o o t k i t ,b e h a v i o r a la n a l y s i s ,c r o s sv i e wb a s e dm e t h o d 辨 、 代 j 声明 我声明本论文是我本人在导师指导下进行的研究工作及取得的研 究成果。就我所知,除了文中特别加以标注和致谢的地方外,本论文中 不包含其他入已经发表或撰写过的研究成果。与我一同工作的同志对本 研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 作者签名: 徐南甲 日期:埘争b 关于论文使用授权的说明 中国科学院计算技术研究所有权处理、保留送交论文的复印件,允 许论文被查阅和借阅;并可以公布论文的全部或部分内容,可以采用影 印、缩印或其它复制手段保存该论文。 储戳j 锄新戳:奄飞日期疹s 第一章引言 第一章引言 随着信息技术的发展,各种计算资源通过网络进行互联与共享不断加强,各 行各业的信息化也不断加深,人们因此对计算机的依赖越来越多,随之而来的信 息安全问题也日益突出。为了抵御各种安全威胁,计算机安全界一直都在进行着 广泛的研究,制定各种安全标准,开发不同的安全产品,取得了不少突破性技术 的进展。俗话说:道高一尺,魔高一丈。虽然一直进行着不懈的努力,计算机世 界的安全问题依然令人担忧,稍有松懈就有恶化的危险。一般对于安全可划分为: 网络安全和系统安全。事实证明,系统安全的重要性更为突出,因为终端系统是 构成网络的基本元素,一个不安全的终端系统势必通过网络连接将不安全因素扩 散到整个网络中去,所以解决安全问题,理所当然从解决终端的安全入手构建 安全的计算机系统,必须加强终端的基础软硬件安全性研究。本文的研究工作致 力于提高终端环境的安全性。 1 1 可信赖计算的产生与发展 目前各种应用的终端系统中,对于安全需求较高的应用,为了保证客户端安 全,通常采用封闭平台:功能固定,使用嵌入式的硬件设备进行安全计算。如; a 1 m 机,p o s 机等。这类系统的功能相对单一,具备专用性。然而,为了满足 多样化的需求,开放性平台成了众多应用的首选,许多原来基于封闭性平台的应 用目前也逐渐转向开放式平台,如:视讯终端设备。开放平台可以提供通用的平 台环境,方便在上面运行众多的应用,满足不同需求,因此使用十分广泛。 但正是这样的灵活性,对恶意程序也敞开了门户,使系统的安全性大打折扣。 当前大部分信息安全系统主要是由防火墙、入侵监测和防病毒等组成。常规的安 全手段只能是在网络层设防,从网络边缘对非法用户和越权访问进行封堵,以达 到防止外部攻击的目的,而对共享网络内部的访问端不加控制,加上操作系统自 身的不安全导致应用系统的各种漏洞层出不穷,无法从根本上解决安全问题。封 堵的办法是捕捉黑客攻击和病毒入侵的特征,其特征是已发生过的滞后信息。随 着恶意用户攻击手段的变化,防护者只能把防火墙越砌越高、入侵检测越做越复 杂、恶意代码库越做越大,误报率也随之增多,从而使安全的投入不断增加,维 护与管理变得更加复杂和难以实施,而对新的攻击仍没有防御能力。因此,对于 一个远程的访问者而言,它不能也不应该对和其通信的另一端做出任何安全性假 设。 那么是否可以设计这样一种应用平台,使它既有封闭平台的安全性又有开放 平台的灵活性呢? 可信赖计算( t r u s t e dc o m p u t i n g ) 将会逐步实现这样的美好设 想。一个实体是可信赖的,是指它按预定目的总是实施可以预知的行为,具备了 可信赖属性的平台就称之为可信赖平台。在参考文献【1 】中关于可信的完整描述 如下:“at r u s t e dc o m p o n e n t ,o p e r a t i o n ,o rp r o c e s s i so n ew h o s eb e h a v i o ri s p r e d i c t a b l eu n d e ra l m o s ta n yo p e r a t i n gc o n d i t i o na n dw h i c hi sh i g h l yr e s i s t a n tt o s u b v e r s i o nb ya p p l i c a t i o ns o l , w a r e , v i r u s e s ,a n dah i g hl e v e lo f p h y s i c a li n t e r f e r e n c e ” 为了在世界范围内推行可信计算,1 9 9 9 年由m m 、i n t e l 及m i c r o s o f t 牵头组 织t c p a ( t r u s t e dc o m p u t i n gp l a t f o r ma l l i a n c e ) ,目前已发展成员1 6 0 多家,遍布 中国科学院研究生院硕士学位论文基于可信赖计算平台的可信执行环境研究与实现 全球各大洲主力厂商,联想也是其中的成员之一t c p a 专注于从计算平台体系 结构上增强其安全性,2 0 0 1 年1 月发布了标准规范( v 1 1 ) ,2 0 0 3 年3 月改组 为t c g ( t r u s t e d c o m p u t i n g g r o u p ) ,其目的是在计算和通信系统中广泛使用基于 硬件安全模块支持下的可信计算平台,以提高整体的安全性。可信计算平台的涵 盖范围是广泛的:p c 。p d a , 手机,以及其他的些平台。目前,基于p c 的可 信计算平台的研究进展相对快一些,t c g 已经制定了相关的规范,基于v 1 1 标 准的一些应用也有相关的产品,v 1 2 的规范也已经制定完成。 1 2r o o t k i t 技术与深度隐藏带来的威胁 c n e t 科技资讯网2 0 0 5 年1 1 月1 4 日国际报道,互联网上出现了一种利用 索尼b m g 唱片娱乐公司的c d 安装在硬盘上的防拷贝技术的恶意软件。自从一 位独立研究人员脚】披露索尼b m gc d 的软件使用了r o o t l d t 技术1 2 7 , 2 8 , 2 9 】后,数周 中计算机安全厂商一直预测这样的恶意代码会出现。索尼公司通过r o o t k i t 技术 能够使防拷贝技术在用户系统中“隐形”,但也为隐藏其它软件留了一扇f j h 。病 毒作者已经在迅速利用这扇门,修改原来的特洛伊木马利用这一漏洞传播。 索尼公司在未向用户披露充分资料的情况下在用户系统中植入了r o o t k i t ,为 恶意代码的隐藏提供了途径。这次风波使得安全业界颇为震动和尴尬,原因在于 这款软件发布已半年有余,各种安全产品都未发现它所带来的安全风险,何谈对 其用户进行任何的警示。安全业界必须重新审视现有技术的缺陷并发展新技术来 解决新问题。 风波过后,r o o t l d t 技术迅速升温,各大安全厂商都开始思量对策,普通的计 算机用户也开始对其有所了解。r o o t k i t 是一种功能强大的软件技术,能够在最基 本层次上控制计算机系统。它使用户可以实现“根”一级的访问,使计算机用户无 法发现它或发现它执行某些任务。r o o t k i t 从本质上说并非一种恶意技术,但却 可以被恶意代码作者使用。在控制用户的计算机后,利用r o o t k i t 技术隐藏于系 统中来完成不可告人的任务。目前r o o t l d t 大部分以开源形式存在,滥用并扩散 十分容易。 来自c n c e r t c c 2 0 0 5 年的调查报告【2 】显示:蠕虫同比有减少趋势,而以窃 取银行帐号、密码和个人信息,获得经济利益为目的的木马和间谍软件迅速增多, 成为当前黑客手中的主要工具。蠕虫和木马等恶意代码的不断发展进化,给网 络和用户带来了更大的威胁。蠕虫、木马乃至间谍软件都逐步使用m o t k i t 技术 隐藏自身,提高生存能力。r o o t l d t 技术的普及和广泛应用将给用户清除恶意代 码带来很大困难。即使是计算机专业人员,也难以发现和清除这类恶意代码。 以r o o t l d t 为代表的深度隐藏技术迅速发展,为新一代的恶意软件提供了良 好的防身手段。索尼风波为使用传统防御技术的安全产品敲响了警钟,研究新的 对策已经是当务之急。 1 3 现有安全防御技术及其发展趋势 安全防御技术的发展将逐渐从被动式转向主动式。被动防御技术的代表主要 有:防病毒技术,防火墙技术以及入侵检测技术。此类技术之所以称为被动式, 关键在于它们只能防范已知的攻击,对未知攻击无能为力。由于本文的研究重点 侧重于终端安全技术,所以就以防病毒技术为例稍加阐述。防病毒技术发展至今, 2 第一章引言 一直依赖于病毒特征码的识别技术,它的识别率很高,但识别能力非常有限, 病毒稍加变化,就必须用新的特征码才能有效识别。结果是病毒库越来越大,但 永远是滞后于新病毒的产生,失去最佳的防御时机,以至无法有效的遏制新病毒 的蔓延。要想有效地制止攻击,行为识别将是首选的解决方案。它不再针对某个 具体的恶意代码简单提取特征码,而是分析一类恶意代码的非法行为,通过查找 此类非法行为来识别恶意代码的运行,从而可以实现对未知攻击行为的防御,弥 补传统被动式防御的缺陷。 主动防御的思想提出已有一段时间了,一经提出就得到了广泛的认可,但目 前更多还停留在概念的层面上,并没有成熟的产品。前述的索尼风波一事恰巧充 当了试金石:世界范围内,众多安全产品的失职正说明了主动防御时代还远没有 真正开始,但这一风波无疑已经成为主动防御时代来f 临的催化剂。 另一方面,单纯依靠软件构建的系统安全方案是非常脆弱的,这一点早已经 被业界所认知,可信计算的兴起正是以此为出发点,通过软硬件相结合的技术, 为平台的计算环境提供可信根基,为关键应用的实施提供有力支撑技术。 1 4 研究目标和意义 本论文基于可信赖计算标准构建可信计算环境,主要有两个研究目标: 第一,在w i n d o w s 平台下,通过完整性度量和验证实现从操作系统加载到 应用程序运行过程中信任的建立和传递机制,完成t c g 规范中没有实现的后续 信任链的建立,实现认证执行的系统环境。 第二,研究内核态r o o t k i t 并分析改进现有的检测技术,基于行为分析合理 结合多种检测手段,使用更强健的检测方法保护系统内存关键数据的完整性,维 护系统中建立的信任链,保证执行环境的可信属性。 可信计算标准只为建立可信终端环境提供了起点,而主动防御的概念带给我 们的是关于怎样做的思考。因此,本文探索了在系统中建立完整信任链的方法, 并采取了动态与静态分析相结合的技术手段,化被动为主动,基于行为分析有效 抵御未知恶意程序,为建立高度可信的终端环境、实现主动防御进行了积极的努 力,对进一步研究可信计算与主动防御技术都有指导意义和参考价值。 1 5 本文的组织结构 本文主要研究在可信赖平台下建立信任链、实现可信计算环境的方法。主要 包括操作系统和应用程序关键部件的完整性度量的设计与实现。涉及到可信计 算,w i n d o w s 内核以及r o o t k i t 技术等相关内容。由以下章节组成: 第一章即本章,是全文的引言部分。它分析了当前信息安全系统存在的问题, 初步给出了可信赖计算平台的概念,分析了r o o t l d t 技术带来的威胁,给出了本 论文的研究目标和意义。 第二章是相关技术背景部分,主要介绍了三个方面:o 可信赖计算平台的构 成、功能和研究进展情况。w i n d o w s 系统的体系结构,介绍关键组成和系统机 制。( 三) r o o t k i t 技术的介绍,重点阐述r o o t k i t 的分类技术实现。 第三章是本论文的核心部分,提出了基于t c g 规范构建信任链、实现可信 执行环境的系统架构。阐述了完整的信任链建立模型和在提高网络环境安全性方 面的应用。重点描述了信任链建立的实现机制和可信属性的维护机制。 中国科学院研究生院硕士学位论文基于可信赣计算平台的可信执行环境研究与实现 第四章也是本论文的核心部分,阐述了在w i n d o w s 平台下建立并维护可信 执行环境实现信任链的具体实现。详细讨论了基于静态完整性度量与动态行为分 析的方法保护文件系统和内存空间关键数据,使用“可信列表”与备份文件来建 立并维护系统的可信执行环境。其中静态度量使用密码学提供的哈希算法,保护 磁盘文件的完整性;而动态行为分析以静态度量为基础,深入到系统的内存执行 环境,使用启发式检测和改进的差分状态检测方法,提高了方法的健壮性。 第五章是测试分析部分,将本信任链系统应用在具体的环境中,进行了实际 攻击测试并和同类的安全工具进行了对比测试,验证了系统的有效性和先进性。 第六章是本论文的最后一章,总结了本论文的主要贡献和创新,并对下一步 研究工作进行了展望。 4 ,ili 第二章相关技术背景 第二章相关技术背景 本章主要介绍了一些和本论文相关的技术背景,包括可信赖计算平台, w i n d o w s n t x p 的系统结构,以及r o o t k i t 的发展、技术实现和检测方法。 2 1 可信赖的计算 个人计算机系统的脆弱性主要是因为以下两个原因造成的:个人计算机系 统最初设计的目标就是开放和灵活;o 基于软件的安全方案本身是非常脆弱的。 可信赖计算平台目的是通过改进现有计算环境的根基,以使用户能够在对安全性 要求较高的场合也可以放心使用个人计算机系统。 2 1 1 可信赖引导的提出 在相当长的时间里,计算机系统底层的完整性和可靠性总是被上层假定为有 效的。我们假定组成计算机系统的硬件设备是合法的,并且各个层次的完整性是 可以保证的。实际上这种假定只有在同时满足以下两个条件时才是成立的:( 一) 底 层的完整性检查通过。当上一层的完整性检查顺利完成时才将控制权进行传 递。这样逐级建立的过程最终才能保证系统的完整性是可靠的;反之则不能保证。 随着计算机系统越来越紧密的融入人们的工作与日常生活,广泛的互联网应 用使得系统面临更多的安全风险,我们对于保证系统完整性的要求也增高了。当 系统一直处于未联网状态时,我们对它做出完整性假定是相对可靠的;丽一旦联 网,这样的假定显然是难以让用户信服的。我们需要一种方法来保证引导过程的 可靠性,并能够验证完整性。能否建立这样一个可以信赖的起点是决定一个计算 机系统可靠与否的根基。 对于引导过程的安全性研究就此展开,可以分为两类:s e c u r eb o o t 和 a u t h e n t i c a t e db o o t 。前者是更为严格的过程:系统引导过程中一旦发现完整性不 再满足要求,就会强行中止或恢复,a e g i s 系统【3 l 提供了在p c 平台上实现的框 架。而后者仅提供了引导过程中的验证,并会保存验证结果,通过比较标准值可 以对引导过程进行认证,它并不会强行中断系统的运行。这些研究内容随后成为 了可信赖计算的出发点。 2 1 2 可信赖平台模块 关于可信赖计算组织和可信赖计算的定义在引言部分作了简单介绍,下面就 其具体内容加以展开。 1 可信赖平台逻辑结构【9 】 可信计算平台的基本框架参加下图,它在传统的主板上添加了t b b ( t r u s t e x b u i l d i n gb l o c k ) 模块和与平台相关的嵌入硬件其中t b b 由c r t m ( c o r cr o o to f t r u s tf o rm e a s u r e m e n t ) 和t p m ( t r u s t e dp l a t f o r mm o d u l e ) 及它们和主板的联结组 成。c r t m 到t p m 之间的联结是通过可信的传递建立的。c r t m 和t p m 是主 板上唯一的可信组件,负责整个信任体系的建立过程。可以理解为信任建立的起 点。 中国科学院研究生院硕士生论文基于可信赖计算平台的可信执行环境研究与实现 图2 - 1 可信赖计算平台逻辑结构图 c r t m 是以软件的形式存在的,是可信赖b i o s 的引导部分;而t p m 是一 个硬件模块,为可信计算提供所需的基本运算和存储功能:目前主要有随机数生 成,非对称密码算法以及哈希运算的功能。 2 t p m 各模块的功能【3 1 通信总线 阉熏差要要蒌 图2 - 2 t p m 的主要功能模块 1 ) 通信总线:这里不规定“o 总线的类型,由具体平台的实现来确定。例 如对于p c ,通常采用l p c 总线。 2 ) r s a 引擎:它主要完成一些基于非对称算法的安全操作,非对称安全算 法包括r s a 等;当然也可以支持一些基于对称算法的安全操作,对称安全算法 包括d e s ,3 d e s ,a e s 等;安全操作主要是加解密和签名。 6 第二章相关技术背景 3 ) s h a - 1 引擎:它是t p m 中最重要的部件之一,在系统加电后,它是t p m 芯片中最先初始化的。它主要作哈希运算生成度量值,输出1 6 0 位的字节串,一 般参考的标准是f i p s 1 8 0 i 。在t p m 内部有一些命令都需要此引擎的支持。 4 ) h m a c 引擎:h m a c 的计算模式是h ( kx o ro p a d ,h ( kx o ri p a d ,t e x t ) ) , 其中h 指哈希函数。 5 ) r n g ( r a n d o mn u m b e rg e n e r a t o r ) :随机数产生器用于产生随机数,使用 硬件产生。 6 ) 密钥产生器:它主要用于产生基于非对称算法的公私钥对和基于对称算 法的密钥。 7 ) 电源模块:管理t i m 的电源状态以及与平台电源的关联;支持物理在线。 8 ) o p t 4 n :提供机制和保护措施来处理t p m 的开关,使能,活动等问题; 维护一些永久的和可变的标志,并执行与这些标志语义相关的动作。 9 ) 执行引擎:这里的e x e c u t i o ne n g i n e 是一个m c u ( m i c r oc o m p u t i n gu n i t ) 。 执行t p m 命令;保护芯片内的保护区域。 1 0 ) 非易失性存储器:用于存储永久性的身份标识、t i m 状态等。 1 1 ) 易失性存储器:主要指p c r ( 平台配置寄存器) ,用于存储构建信任链过 程中产生的各模块完整性度量值。p c r ( 平台配置寄存器) 放置在芯片内部的保 护区域,使用方式由平台的体系结构来确定。 3 可信平台的度量、存储和报告能力 在可信赖平台中,t p m 是核心,它必须是可信的。t i m 被设计为硬件模块, 和c r t m 软件模块一起组成t b b ( t r u s t e db u i l d i n gb l o c k ) ,构成了平台中信任 建立的起点。为平台输出可信能力( 包含度量能力、存储能力、报告能力) ,使平 台成为可信赖平台。 1 p m 包含的可信能力是存储和报告能力,即r 1 限( r o o to ft r u s tf o r r e p o r t i n g ) 、r t s ( r o o to ft r u s tf o rs t o r a g e ) 。而r t m ( r o o to ft r u s tf o r m e a s u r e m e n t ) 软件模块输出度量能力,它产生关于平台软硬件的度量信息,并 把度量结果存放在r t s 。r t r 负责把度量结果提交给验证方,r t r 用于阻止对 度量结果的非授权改变,可靠地报告度量结果。r t s 提供了最小化所需要的可信 赖存储空间的方法。r t m 和r t r 通过协作使实体相信度量值描述了当前平台上 的计算环境。实体可以把度量值和期望值( 平台按期望方式运行时的所得的值) 进行比较。如果度量值和期望值充分匹配,实体就可以认为平台上的计算会按照 期望的方式执行。 为使1 1 p m 拥有除r t m 外所有的可信能力,t p m 被设计为单独的芯片,它 具备抵抗软件攻击和一定的物理攻击的能力。 4 t p m 的身份 任何一个t p m 都具备唯一性,都有一个唯一性标识来表明平台的身份。同 时基于隐私的考虑,这个标识只有在极少数的情况下使用;而为了满足不同场合 下身份鉴别的需求,t i m 至少应有一个外部可以信任的匿名身份以便能够参加 外部需鉴别的通信,并且可以拥有不止一个无论是唯一性身份还是匿名身份都 基于密码学原理,密码学身份是这样一个身份:它需要是一个秘密,这个秘密是 统计上不可猜测的,并且能够证明拥有这个秘密而不泄露它。t p m 中采用的密 码学身份是非对称加密算法中的公钥( 身份密钥) ,秘密是私钥( 签名密钥) 。r t r 必须有密码学身份以向远程实体证明r t r 的消息来源于真正的可信能力,而不 7 1tliff 中国科学院研究生院硕士生论文一基于可信赖计算平台的可信执行环境研究与实现 是来源于伪造的可信能力。 t p m 的身份在t p m 里创建,并且是不可迁移的。在t p m 所有者的请求下, 由c a ( c e r t i f i c a t i o na u t h o r i t y ) 证实每个这样的身份属于t p m 。t p m 的密码学 身份要求:0 统计上唯一的,圆难以伪造,圆容易被本地和远程实体验证。t p m 具有防止软件攻击和有限的物理攻击的能力,以及获取真随机数的能力,使得 ; 1 t p m 可以获得这种密码学身份。 ? 下面分别介绍密码学身份: ( 1 ) 背书密钥( e n d o r s e m e n tk e y ) :e k 是t p m 的唯一性密码学身份标识,它 唯一地标识了一个t p m 的身份。e k 实际上是一个公私钥对,通常的做法是由 厂商创建并保证e k 的安全性。e k 一旦生成就会固化到安全芯片上,不允许再 修改。访问e k 的私钥时内部严格受限,因为它影响整个系统的安全性;访问 e k 的公钥时外部严格受限,要保证它的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 绵阳师范学院《ERP沙盘模拟》2023-2024学年第二学期期末试卷
- 长春金融高等专科学校《绿色营销》2023-2024学年第二学期期末试卷
- 2025物业管理服务合同书
- 2025年户外装备租赁合同协议书
- 2025授权公司设备租赁合同范本
- 2025建筑公司装饰工程内部承包经营合同范本
- 2025年高考历史总复习高中历史130个关键概念一篇搞定
- 【7道期中】安徽省淮北市“五校联盟”2023-2024学年七年级下学期期中道德与法治试题(含解析)
- 2025房地产合作开发合同
- 山西省晋中市介休市2024-2025学年七年级下学期期中考试生物试题
- 黑龙江省齐齐哈尔市重点达标名校2025届中考一模生物试题含解析
- Unit 3 Diverse Cultures Reading and Thinking (说课稿)高一英语同步高效课堂(人教版2019必修第三册)001
- 工地试验室管理经验交流
- 2025年全国普通话水平测试50套复习题库及答案
- 乙女游戏情感叙事中的虚拟亲密关系
- 【培训课件】跨境服务免税政策及管理解读
- 女方婚后出轨保证书(6篇)
- 马克思主义基本原理概论复习资料
- 计算机等级考试一级计算机基础及WPS Office应用试题与参考答案(2025年)
- 常见消防安全隐患图解精美
- 学校白板打印机维修合同(2篇)
评论
0/150
提交评论