複製鏈接
請複製以下鏈接發送給好友

可信計算

(計算機專業術語)

鎖定
可信計算/可信用計算(Trusted Computing,TC)是一項由可信計算組(可信計算集羣,前稱為TCPA)推動和開發的技術。可信計算是在計算和通信系統中廣泛使用基於硬件安全模塊支持下的可信計算平台,以提高系統整體的安全性 [1]  。簽註密鑰是一個2048位的RSA公共和私有密鑰對,它在芯片出廠時隨機生成並且不能改變。這個私有密鑰永遠在芯片裏,而公共密鑰用來認證及加密發送到該芯片的敏感數據。 [2] 
中文名
可信計算
外文名
Trusted Computing
目    的
提高系統整體的安全性
屬    性
計算機專業名詞

可信計算發展背景

信息安全具有四個層面:設備安全、數據安全、內容安全與行為安全。可信計算屬於行為安全,據中國信息安全專家在《軟件行為學》一書中描述,行為安全應該包括:行為的機密性、行為的完整性、行為的真實性等特徵。
早期可信計算的研究主要以TCG(國際可信計算工作組)組織為主,國內開展可信計算研究的思路基本也是跟着TCG的步伐。可信計算最核心的就是TPM硬件芯片,其TPM 1.2規範是比較經典的,大多數廠家的芯片都以TPM 1.2為標準。該規範已經升級到TPM 2.0,也稱為“Trusted Platform Module Library Specification”,而且遵循該規範的新芯片也已經面世 [3] 
國內對應的是TCM芯片,可以參考“可信計算密碼支撐平台功能與接口規範”,而且已經成為國家標準,即GB/T 29829-2013。
而隨着可信計算的發展,可信平台模塊不一定再是硬件芯片的形式,特別是在資源比較受限的移動和嵌入式環境中,可信執行環境(TEE,Trusted Execution Environment)的研究比較熱,如基於ARM TrustZone、智能卡等可以實現可信計算環境。另一個熱點是物理不可克隆函數PUF(Physical Unclonable Functions),其可以為可信計算提供物理安全特徵,實現密鑰安全存儲、認證、信任根等功能,而且對應用到物聯網、可穿戴設備、BYOD等場景中具有很好的優勢。關於這方面的標準可以參考“GlobalPlatform”,一個開放式聯盟,定義了關於卡、設備、系統等各個方面的規範,其中包含與可信計算聯繫比較緊密的GP-TEE規範 [4] 
這項技術的擁護者稱它將會使計算機更加安全、更加不易被病毒和惡意軟件侵害,因此從最終用户角度來看也更加可靠。此外,他們還宣稱可信計算將會使計算機和服務器提供比現有更強的計算機安全性。而反對者認為可信計算背後的那些公司並不那麼值得信任,這項技術給系統和軟件設計者過多的權利和控制。他們還認為可信計算會潛在地迫使用户的在線交互過程失去匿名性,並強制推行一些不必要的技術。最後,它還被看作版權和版權保護的未來版本,這對於公司和其他市場的用户非常重要,同時這也引發了批評,引發了對不當審查(censorship)關注。
很多著名的安全專家已經表明了對可信計算技術的反對,因為他們相信它將給計算機制造商和軟件作者更多限制用户使用自己的計算機的能力。有一些人關注的則是可信計算可能(或者本身就是要)起到限制自由軟件市場、私有軟件開發和更一般化的整個IT市場競爭的作用。有些人,如理查德·斯托曼,因此給它起了一個惡名——背叛的計算(Treacherous computing)。
不管這場爭論以及可信計算最終產品的形式怎樣,在計算機領域擁有重大影響的公司,如芯片製造商Intel、AMD和系統軟件開發商Microsoft,都計劃在下一代的產品中引入可信計算技術,如Windows Vista。

可信計算核心概念

可信計算包括5個關鍵技術概念,他們是完整可信系統所必須的,這個系統將遵從TCG(Trusted Computing Group)規範:
  1. 認證密鑰
  2. 安全輸入輸出
  3. 內存屏蔽/受保護執行
  4. 封裝存儲
  5. 遠程證明
簽註密鑰
簽註密鑰是一個2048位的RSA公共和私有密鑰對,它在芯片出廠時隨機生成並且不能改變。這個私有密鑰永遠在芯片裏,而公共密鑰用來認證及加密發送到該芯片的敏感數據
安全輸入輸出
安全輸入和輸出(I/O)指的是計算機用户與他們認為與之進行交互的軟件間的受保護的路徑。在當前的計算機系統中,惡意軟件有很多途徑截取用户與軟件進程間傳送的數據。例如,鍵盤監聽者(Keyboard Logger)和屏幕截取者(Screen Scraper)。安全I/O表現為受硬件和軟件保護和驗證的信道,採用校驗值來驗證進行輸入輸出的軟件沒有受到篡改。將自身注入到信道間的惡意軟件會被識別出來。
儘管安全(I/O)提供針對軟件攻擊的防護,但它未必提供對基於硬件的攻擊的防護,例如物理插入用户鍵盤和計算機間的設備。
儲存器屏蔽
儲存器屏蔽拓展了一般的儲存保護技術,提供了完全獨立的儲存區域。例如,包含密鑰的位置。即使操作系統自身也沒有被屏蔽儲存的完全訪問權限,所以入侵者即便控制了操作系統信息也是安全的。
封裝儲存
封裝存儲從當前使用的軟件和硬件配置派生出的密鑰,並用這個密鑰加密私有數據,從而實現對它的保護。這意味着該數據僅在系統擁有同樣的軟硬件組合的時候才能讀取。例如,用户在他的計算機上保存自己的日記,不希望其他的程序或計算機讀取。這樣一來,病毒可以查找日記,讀取它,並將它發給其他人。Sircam 病毒所作的與此類似。即使日記使用了口令保護,病毒可能運行字典攻擊。病毒還可以修改用户的日記軟件,用户使用軟件打開日記時通過受篡改的軟件可能泄漏其中的內容。使用封裝存儲,日記被安全地加密,只有在該計算機上的未被修改的日記軟件才可以打開它。
遠程證明
遠程證明使得用户或其他人可以檢測到該用户的計算機的變化。這樣可以避免向不安全或安全受損的計算機發送私有信息或重要的命令。遠程證明機制通過硬件生成一個證書,聲明哪些軟件正在運行。用户可以將這個證書發給遠程的一方以表明他的計算機沒有受到篡改。
遠程證明通常與公鑰加密結合來保證發出的信息只能被髮出證明要求的程序讀取,而非其它竊聽者。 [5] 
再用上面日記的例子,用户的日記軟件可以將日記發送給其他的機器,但是隻能發給那些能夠證明所運行的是一份安全的日記軟件。與其他的技術結合起來,遠程證明可以為日記提供一個更加安全的路徑:通過鍵盤輸入以及在屏幕顯示時受到安全I/O的保護,內存屏蔽在日記軟件運行時保護日記,而封裝存儲在它存儲到硬盤的時候保護它,並且遠程證明保護它在其它計算機使用時不受非授權軟件的破壞。

可信計算應用場景

數字版權管理
可信計算將使公司創建很難規避的數字版權管理系統,但也不是不可能(破解)。例子是下載的音樂文件,用遠程認證可使音樂文件拒絕被播放,除非是在執行着唱片公司規則的特定音樂播放器上。密封儲存防止用户使用其他的播放器或在另一台電腦上打開該文件。音樂在屏蔽儲存裏播放,這將阻止用户在播放該音樂文件時進行該文件的無限制複製。安全I/O阻止用户捕獲發送到音響系統裏的(流)。規避(破解)這樣的系統需要操縱電腦硬件或者是用錄音設備或麥克風獲取模擬信號(這樣可能產生信號衰減)或者破解加密算法。
身份盜用保護
可信計算可以用來幫助防止身份盜用。以網上銀行為例,當用户接入到銀行服務器時使用遠程認證,之後如果服務器能產生正確的認證證書那麼銀行服務器就將只對該頁面進行服務。隨後用户通過該頁面發送他的加密賬號和PIN和一些對用户和銀行都為私有的(不看見)保證信息。
防止遊戲作弊
可信計算可以用來打擊在線遊戲作弊。一些玩家修改他們的遊戲副本以在遊戲中獲得不公平的優勢;遠程認證,安全I/O以及儲存器屏蔽用來核對所有接入遊戲服務器的玩家(以確保)其正運行一個未修改的軟件副本。尤其是設計用來增強玩家能力屬性或自動執行某種任務的遊戲修改器。例如,用户可能想要在射擊遊戲中安裝一個自動瞄準BOT,在戰略遊戲中安裝收穫機器人。由於遊戲服務器無法確定這些命令是由人還是程序發出的,推薦解決方案是驗證玩家電腦上正在運行的代碼。
保護系統不受病毒和間諜軟件危害
軟件的數字簽名將使得用户識別出經過第三方修改可能加入間諜軟件的應用程序。例如,一個網站提供一個修改過的流行即時通訊程序版本,該程序包含間諜軟件。操作系統可以發現這些版本里缺失有效的簽名並通知用户該程序已經被修改,然而這也帶來一個問題:誰來決定簽名是否有效。
保護數據
用於身份認證的生物鑑別設備可以使用可信計算技術(存儲器屏蔽,安全I/O)來確保沒有間諜軟件安裝在電腦上竊取敏感的生物識別信息。
保護生物識別身份驗證數據
用於身份認證的生物鑑別設備可以使用可信計算技術(存儲器屏蔽,安全I/O)來確保沒有間諜軟件安裝在電腦上竊取敏感的生物識別信息。
核查遠程網格計算的計算結果
可信計算可以確保網格計算系統的參與者返回的結果不是偽造的。這樣大型模擬運算(例如天氣系統模擬)不需要繁重的冗餘運算來保證結果不被偽造,從而得到想要的(正確)結論。
就中國國內而言,中國的政府管理者對可信計算給予了極大的關注,對可信計算提供了相當大的經費支持。如中國國家密碼管理委員會組織了可信密碼模塊的標準制定,並在其官方網站上提供了部分標準。中國科技部的863計劃開展了可信計算技術的項目專題研究,自然基金委開展了“可信軟件”的重大專項研究計劃支持。
在學術領域,中國工程科學院沈昌祥院士、中科院馮登國研究員、武漢大學張煥國教授等在可信計算的理論與技術推廣方面做了很大的貢獻。
參考資料
  • 1.    侯方勇, 周進, 王志英,等. 可信計算研究[J]. 計算機應用研究, 2004, 21(12):1-4.
  • 2.    陳鍾, 劉鵬, 劉欣. 可信計算概論[J]. 信息安全與通信保密, 2003(11):17-19.
  • 3.    周明天, 譚良. 可信計算及其進展[J]. 電子科技大學學報, 2006(s1):116-127.
  • 4.    張煥國, 羅捷, 金剛,等. 可信計算研究進展[J]. 武漢大學學報(理學版), 2006, 52(5):513-518.
  • 5.    劉吉強, 趙佳, 趙勇. 可信計算中遠程自動匿名證明的研究[J]. 計算機學報, 2009, 32(7):1304-1310.