Module 7-2 • 簡介 • 可信賴電腦發展歷程 • 可信賴電腦的概念

Download Report

Transcript Module 7-2 • 簡介 • 可信賴電腦發展歷程 • 可信賴電腦的概念

Module 7-2:可信賴電腦
•
•
•
•
簡介
可信賴電腦發展歷程
可信賴電腦的概念
可信賴的安全功能
– TCG 組織的可信賴電腦概念及相關規範
– Microsoft 公司的可信賴電腦概念
• 可信賴電腦運作模式
• 可信賴平台模組簡介
– TPM模組架構
– 使用TPM晶片的系統
– TPM 模組服務功能
• 可信賴電腦發展現況
7-1
簡介 (1/2)
• 可信賴電腦簡介 (Trusted Computing
Platform)
– 在數位的網路化潮流下,一個合適的、安全的
資訊運作平台將使我們在工作或生活上能夠平
穩、順暢,而不會因為 平台的失常或是錯誤資
訊而導致損害
7-2
簡介 (2/2)
• 可以完全信賴電腦嗎?
• 系統內的程式設計或硬體設計是否夠周延
• 是否有弱點?
• 是否內部程式會遭惡意的篡改、資料或植
入病毒和木馬程式造成系統的不正確性或
不穩定性
• 重要資料的外流?
7-3
可信賴電腦發展歷程 (1/5)
• 1972 年, Anderson針對電腦的安全功能的
設計,提出了一個較具體的電腦安全設計
• 1983 年美國美國國防部國家電腦安全中心
為因應軍事電腦保密的需要對可信賴電腦
基礎(Trusted Computing Base; TCB) 做了較
明確的定義。
7-4
可信賴電腦發展歷程 (2/5)
• 最早的資訊系統結構的安全準則
– 可信賴網路釋義(Trusted Network Interpretation)
– 電腦安全次系統釋義(Computer Security
Subsystem Interpretation)
– 可信賴資料庫釋義(Trusted Database
Interpretation)
7-5
可信賴電腦發展歷程 (3/5)
• 於1991 年,英、法、德、荷等歐洲較先進
國家提出了資訊技術安全評估準則
(Information Technology Security Evaluation
Criteria; ITSEC)
– 提出了私密性(Confidentiality)、完整性
(Integrity)、可用性(Availability)等性質,把可信
賴電腦的概念加以討論
7-6
可信賴電腦發展歷程 (4/5)
• 1999 年由Intel、IBM、HP、Compaq 及
Microsoft 發起一個可信賴計算平台聯盟
(Trusted Computing Platform Alliance; TCPA)
– 於 2002年,更名為可信賴電腦組織(TCG)
– 於 2003年,由TCPA 聯盟組成現在的可信賴計
算組織 (Trusted Computing Group; TCG)
• 強調安全硬體平台及軟體安全性的問題
• 訂定可信賴電腦的標準及規範
7-7
可信賴電腦發展歷程 (5/5)
• 2002年,Microsoft公司創辦人比爾‧蓋茲提
出了可信賴計算(Trustworthy Computing)策
略
• 在2005 年Microsoft 公司公佈了其發展將近
四年次世代作業系統Windows Vista(代號:
Longhorn)的雛型
– 新功能的增加與改善
– 該作業系統提供使用可信賴平台模組(TPM)的
服務功能來提升使用新作業系統之安全係數
7-8
可信賴電腦的概念
• 可信賴電腦較具體的概念是由TCPA 聯盟
(TCG 的前身)率先提出
– 目的就是在於建構一個誠信的電腦網路環境與
系統
– 每個網路終端都應具有合法並可被鑑別的網路
身份
– 而且網路終端具有對惡意程式有防範的功能
7-9
可信賴的安全功能
• 終端設備的鑑別
• 資料完整性的檢驗
• 使用者身份的鑑別
• 使用者存取權的合法性
• 各種輸出入連接埠埠 (I/O Port) 控制和管理
• 儲存資料的加解密
• 保護重要資訊的硬體
7-10
系統的可信賴性
• ISO/IEC 15408 標準
– 可信賴的元件
– 操作的行為是可預測的
– 能抵抗惡意程式軟體、病毒及其他物理干擾的
破壞
– 可信賴性應
• 可用性、可靠性、強健性、可維護性、安全性及可
測試性
7-11
TCG 組織的可信賴電腦概念及相關規範 (1/2)
• TCG 組織制定三個基本規範
私密性
(Confidentiality)
認證
(Authentication)
完整性
(Integrity)
7-12
TCG 組織的可信賴電腦概念及相關規範 (2/2)
• TCPA聯盟所制定的TCPA 主規範(TCPA
Main Specification)來定義ㄧ個可信賴平台
模組(Trusted Platform Module; TPM)的硬體
安全架構的標準
• 於2003 年,TCG 組織也公佈了一份新的標
準:TCG Software Stack 規範1.1 (TSS 1.1)
7-13
Microsoft 公司的可信賴電腦概念
(1/2)
• 其目標包括四個方面
安全性
(Security)
可靠性
(Reliability)
商務完整性
(Business Integrity)
私密性
(Privacy)
7-14
Microsoft 公司的可信賴電腦概念
(2/2)
• 遵循的策略
安全開發策略
資訊平等原則
可管理性
正確性
實用性
負責任
透明性
7-15
可信賴電腦運作模式
• TCG 組織延續TCPA 聯盟的作法來達成可信
賴電腦的目摽
– 可信賴平台模組
– 數位版權管理(Digital Rights Management; DRM)
– 強制性存取控制(Mandatory Access Control;
MAC)機制
7-16
可信賴平台模組
• 其主要的核心技術是透過一個硬體模組搭
配軟體的方式來運作
7-17
數位版權管理
• 透過軟體來對系統中的作業系統、應用程
式、檔案文件或多媒體資料進行檢核授權
的工作
• 也就是說TCG 組織所建議的機制系統中所
能被執行的每一個程式或資料都經過信任
檢核與保護
7-18
強制性存取控制機制
• 強制性存取控制由系統來統一決定物件被
存取的策略
– 通常用於政府機關或對資料安全有極端保密需
求的組織
7-19
可信賴平台模組簡介
• 可信賴計算模組
Removable
Devices
Display
Embedded
Devices
CPU
Controller
TPM
RAM
Boot ROM
7-20
軟體解決安全問題的弱點
• 以軟體來解決安全問題的弱點
– 作業系統本身的弱點與漏洞會造成軟體程式無
法正常或正確地運作
– 軟體程式有潛在被破壞或不當修改的危機
• 以硬體來解決軟體的弱點
– 破壞硬體晶片來達到攻擊的目的,其難度遠比
破壞軟體程式高出許多
7-21
TPM模組架構
• TCG組織訂定了TPM模組架構,各個重要
元件如下圖所示:
http://www.pconline.com.cn/notebook/skill/experience/06
07/pic/TPM_Snap3_01_0717.jpg
7-22
使用TPM晶片的系統
TPM晶片
http://member.digitimes.com.tw/new
simage/060213160ee6_0.gif
• TPM 晶片
– 它是搜集一些與系統和資訊安全相的微晶片
– 用來進行各種與資訊安全相關的基本運算功能
– Wrapping Key或Binding Key
• 可自行產生多組密鑰並將此密鑰以加密方式來加以
保護,且確保只能由TPM 晶片解密取得這些密鑰
• 此密鑰我們把它稱為SRK (Storage Root Key)
7-23
TPM 模組服務功能 (1/3)
• 資料保護和安全類
– 目的是用來協助保護顧客資料安全的功能
• 密鑰管理功能
• 文件數位簽章的應用
• 資料保護與加解/密應用
• 認證、驗證服務
7-24
TPM 模組服務功能 (2/3)
• 系統管理類
– 目的是用來協助系統管理員管理控制TPM 模組
功能
• 透過WMI 的遠端管理
• 群體政策(Group Policy)
• 容易進行部署和終止(Easy Deployment and
Decommissioning)
7-25
TPM 模組服務功能 (3/3)
• 終端使用者之系統安全類
– 目的是在Windows Vista作業系統中,以TPM 模
組技術為基礎的新功能
• 安全的系統啟動開機程序機制
• 以TPM 模組技術為基礎的安全密鑰儲存和提供機制
Microsoft Windows Vista 作業系統
7-26
可信賴電腦發展現況 (1/3)
• 已有多家主要的晶片公司投入生產符合
TCG 組織所制訂的TPM 模組規範的TPM 晶
片行列
– Atmel、Broadcom、Infineon、Winbond
Electronics、Sinosun 或STMicroelectronics 等
• 2006年推出的最新版的Windows Vista作業
系統,才是重量級的軟體大廠提供支援可
信賴電腦技術的開始
Microsoft Windows Vista 作業系統
7-27
可信賴電腦發展現況 (2/3)
• 目前國內外的學術機構和產業界針對可信
賴電腦的研究內容相當廣泛
– 無線網路與行動計算環境的安全研究
– 容錯系統研究
– 容侵系統研究
– 節點數龐大、複雜度高之網路環境下的安全分
散式計算
7-28
可信賴電腦發展現況 (3/3)
• 目前國內外的學術機構和產業界針對可信
賴電腦的研究內容相當廣泛
– 可信賴程式開發工具和可信賴程式開發方法的
研究
– 針對軟體模組之可信賴屬性的建構、分析和預
測
– 有效的可信賴管理
7-29
參考資料
•
實戰 Linux 防火牆 -- iptables 應用全蒐錄, Robert L. Ziegler著, 上奇科技出版,
ISBN 986752969-3
•
軟體安全與資訊戰爭
http://www.csie.nctu.edu.tw/~skhuang/soft-sec.htm
•
軟體品質與資訊安全
http://www.csie.nctu.edu.tw/~skhuang/
•
企業防護不可或缺的一環:整合的用戶端安全
http://www.symantec.com/region/tw/enterprise/article/client/security.html
•
駭客攻擊之分析與主機系統安全之設定
http://linuxweb.tccn.edu.tw/NewUpgrade
•
可信賴電腦的簡介與發展趨勢
http://ics.stpi.org.tw/Treatise/doc/12.pdf
7-30
參考資料
•
時序攻擊法(Timing Attack)與安全防護說明
http://www2.nsysu.edu.tw/cc/20050829.pdf
•
Linux Server Hacks 駭客一百招, Rob Flickenger 著, 林長毅,林班侯 編譯, O’REILLY
出版, ISBN 986-7794-19-2
•
Linux 系統安全防禦手冊, 劉祖亮著, 學冠行銷出版, ISBN 986-7961-74-9
•
Linux 網路管理實務 – 調校,帳號,監控,安全 , 施威銘實驗室, 旗標出版, ISBN 957442-111-2
•
UNIX 與 INTERNET 安全防護 – 系統篇 , Simon Garfinkel & Gene Spafford 著, 陳志
昌,林逸文,蔣大偉 譯, O’REILLY 出版, ISBN 957-8247-60-5
•
Web 應用軟體安全之研究
http://www.sinica.edu.tw/as/advisory/journal/13-2/101-105.pdf
7-31
參考資料
• SANS Network Security Roadmap, 8th Edition, 2003,
http://www.sans.org.
• Bruce Schneier, Applied Cryptography, 2nd Ed., 1996.
• Charles P. Pfleeger, Security in Computing, 2nd Ed., 1997.
• Dorothy E. Denning, Information Warfare and Security,
Addison-Wesley, 1999.
• Dieter Gollmann, Computer Security, Wiley, 1999.
• William Stallings, Cryptography and Network Security:
Principles and Practices, 4th Ed., Prentice Hall, 2006.
7-32
參考資料
•
•
•
•
•
陳奕明等著,資訊與通訊系統之程式安全,行政院國家
科學委員會科學技術資料中心,民國92年
高宏傑箸,建立零缺點的安全軟體系統,培生教育出版
集團,民國91年
孫宇安箸,採用Color Petri Net方法偵測程式原始碼緩衝
區溢位問題,中央大學資訊管理研究所碩士論文,民國
90年6月
D. Evans and D. Larochelle, “Improving Security Using
Extensible Lightweight Static Analysis,” IEEE Software
Magazine, Vol. 19, No. 1, 2002, pp.42-51.
W. Stackpole, “Security Realities in Software Development,”
Computer Security Journal, Vol. 8, No. 1, 2002, pp. 9-14.
7-33
參考資料
• 邱榮輝箸,資訊與通計系統之硬體安全,行政院國家科學
委員會科學技術資料中心,民國92年
• 賴溪松等著,近代密碼學及其應用,松崗,台北,民國89
年,頁7-27
• 凱薩琳.艾倫等著,陳曉開譯,智慧e卡,麥格羅希爾,
台北,民國89年
• D. G. Abraham, G. M. Dolan, G. P. Double, and J. V. Stevens,
Transaction Security System, IBM Systems Journal, Vol. 30,
No. 2, 1991, pp. 206-229.
• Security Requirements for Cryptographic Modules, FIPS PUB
140-2, May 2001,
http://csrc.nist.gov/publications/fips/fips140-2/
7-34
參考資料
• 樊國禎等著,系統安全,行政院國科科學委員會科學技術
資料中心,民國91年
• 陳至哲等著,資訊訊安全關鍵技術發展藍圖,財國法人資
訊工業策進會,民國92年
• 林祝興、張真誠箸,電子商務安全技術與應用,旗標出版
股份有限公司,民國94年
• Trusted Computing Group, TCG Specification Architecture
Overview, Revision 1.2, Apr. 28 2004.
• Microsoft Incorporated, Trusted Platform Module Services in
Windows Longhorn, WinHEC 2005 Version, Apr. 25 2005.
7-35