节点可信计算框架

可信节点框架


节点中各可信部件以可信软件基为核心,组成节点可信框架。可信计算基在可信计算体系中处于承上启下的核心地位。其上与可信策略管理中心对接,通过主动监控机制保护应用;对下管理可信根和其他可信硬件资源,对系统安全机制(访问控制机制)提供支撑,同时与网络环境中其他可信软件基实现可信协同。

节点可信框架结构

左为系统的可信节点,右为系统的计算节点。两个节点组合形成双系统体系架构。

  • 在可信节点中,可信软件基对可信硬件平台进行资源访问,使用各种密码服务和可信硬件功能。可信策略管理中心将制定的可信策略下发给可信软件基,可信软件基则上传审计信息给可信策略管理中心,供其监督。
  • 计算节点基本保持原有,在OS、VMM或底层中间件等设置钩子机制,可信节点通过钩子拦截系统行为,对应用监控,判断异常行为并实施控制,对数据资源进行验证,确认数据的可信性。同时可信软件基对系统的访控机制进行管理。

节点自身可信性通过可信根开始到应用层的逐级可信链来保证。这一可信链包括可信节点的各个部件,也包括计算节点中的安全机制。
可信链不是用来取代安全,而是支撑安全,
保证安全机制的可信运行。

节点可信链组成


可信链从可信根出发,通过一层套一层的可信扩展过程,将可信机制扩展到整个节点环境。节点可信链分为静态和动态可信扩展过程。

  • 静态可信扩展过程是从可信根到系统初始脚本运行的全过程。
  • 动态可信扩展过程是操作系统启动后为系统的安全机制和应用提供可信支持的过程。系统的控制权始终在操作系统手中,操作系统将监视到的信息提交给可信软件基,执行主动免疫,拦截不可信行为并实施控制。
节点可信链组成

节点可信链从TPCM开始,首先是TPCM度量主板和可信固件,确定主板和固件的可信性后,将控制权移交给主板上的固件程序(BIOS)。固件程序中有固件度量模块,以传统硬件为宿主,通过钩子机制切入主板固件的正常流程中,对OS引导程序进行度量,将控制权交给OS引导程序。OS引导程序通过引导程序中的可信度量模块度量OS内核镜像及系统的初始化程序,确认内核镜像以及内核层的安全机制的完整性,以及系统基本信任基的正确启动,而后将控制权交给内核。此过程为静态扩展部分。

在内核启动之后,内核安全机制将持续对系统服务和应用程序进行监控,并支撑系统中其他主动免疫安全机制的可信运行,此过程为动态扩展部分。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,530评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,403评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,120评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,770评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,758评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,649评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,021评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,675评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,931评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,751评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,410评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,004评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,969评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,042评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,493评论 2 343

推荐阅读更多精彩内容

  • 节点主动监控机制一般是通过调用在操作系统、虚拟机监视器(VMM)、底层函数和中间件中的钩子函数来实现对上层行为的监...
    光年xd阅读 692评论 0 0
  • 可信主板环境下的可信部件 节点静态可信过程的起点可信根——可信主板的可信扩展是从可信根加电开始,到可信主板完成对自...
    光年xd阅读 698评论 0 0
  • feisky云计算、虚拟化与Linux技术笔记posts - 1014, comments - 298, trac...
    不排版阅读 3,813评论 0 5
  • 一、概念 可信计算的基本思想: 在计算机系统中,建立一个信任根,从信任根开始,到硬件平台、操作系统、应用,一级度量...
    光年xd阅读 7,065评论 0 5
  • 如果你看完书中的所有例子,你很可能已经做完你的实验和在已经越狱的iPhone上的研究。因为和许多人一样,几乎所有的...
    fishmai0阅读 15,802评论 2 42