密码学--可信计算(简述)

可信计算的研究背景:

计算机在广度和深度上迅速渗透人们的生活,但随之而来的,也是层出不穷的信息安全事件,各种病毒木马肆意攻击计算机和网络。

现状:

目前,广泛实施的计算机网络安全防范机制依赖于传统的“老三样”
防火墙 入侵检测系统 病毒扫描

存在的问题:

**高投入:**防火墙的维护成本越来越高,入侵检测系统越来越复杂,病毒库越来越庞大,极大的提高了使用时的性能损耗和空间占用
**局限性:**针对新的外部攻击形式和来自内部的破坏束手无策

传统的防御手段:

对于计算机平台而言,由于软硬件的复杂性,漏洞,bug等直接或间接导致信息安全问题的触发点很难完全排除,传统信息安全防御手段在封堵这些脆弱点上疲于奔命

可信计算的核心思想:

可信计算**承认系统中存在的脆弱点,不去封堵,而是排除异己,**禁止计算机系统中非授权的软硬件行为,从宏观角度上保证系统脆弱点不会被非法、恶意利用
(就相当于,传统的防御方法,是给所有人都打上疫苗;但是可信计算,是将健康的人与病原体隔离开来)

可信计算的发展概况:

1.0时代:通过纯软件实现的容错,故障诊断等机制
2.0时代:增加硬件实现的新任根TPM,构建信任链
3.0时代:“宿主+可信”双节点主动免疫可信计算架构

可信计算:

在可信计算中,当一个设备想要接入系统,首先要出示可信报告来证明自身是可信的,可信报告被采纳之后,才会被允许接入,进入系统之后,还会对此进行行为监测
(健康码/核酸检测 允许进入 健康监测)
密码学--可信计算(简述)_第1张图片
密码学--可信计算(简述)_第2张图片
就比如说,小明想要进入北京,那他首先要出示健康码或核酸检测的证明,才会允许进入北京,进入北京之后,要对小明进行实使的健康检测,就比如说进入某些地方要进行体温测量。

可信报告:

可信报告主要是通过静态度量实现的:首先,要建立基线(也就是收集设备正常状态下,操作系统,配置文件,代码,数据等一系列信息)并将当前状态与正常状态进行对比分析,只有两者相一致,才可判定,当前的设备是可信的

行为检测:

行为监测主要是通过动态度量实现的:首先,要建立基线(收集设备正常状态下流量,进程等一系列信息)可信防护会对设备进行不间断的监测,一旦发现异常,就会立即阻断。

可信计算的原理:

名词解释:

**可信:**如果一个实体的行为总是以预期的方式,朝着预期的目标,那么可认为它是可信的(TCG)
**可信计算:**计算运算的同时,进行安全防护,计算全程可测可控,不被干扰,只有这样方能使计算结果总是与预期一样
可信计算的核心是:结果==预期
信任:(直接信任)A->B
(间接信任)A->C&&C->B=>A->B
信任链: A->B->C->D->E->F
创建信任根: 信任链的起点
构建信任链: 信任根->局部可信验证->全局可信验证 识别异己,排除非己

可信度量根:(RTM)一般被定义为BIOS最先执行的代码上,不对外暴露任何接口,不可能被篡改,具有无条件可信性
可信平台模块: 可信计算平台所依赖的核心,负责可信计算平台的安全控制和运算功能,以及存储线和可信报告
度量:可信实体对另一个实体进行可信评估

TCG可信体系的缺陷:

  1. RTM安全性不够高:RTM储存在TPM之外(BIOS之中)不能防御来自内部的恶意攻击
  2. 被动度量:CPU是主体,CPU先启动,由CPU对待度量数据进行收集并发送给TPM
  3. 不具备控制功能:只能CPU实现对硬件的控制

你可能感兴趣的:(安全,密码学,web安全)