1 / 35

Module 7-2 :可信賴電腦

Module 7-2 :可信賴電腦. 簡介 可信賴電腦發展歷程 可信賴電腦的概念 可信賴的安全功能 TCG 組織的可信賴電腦概念及相關規範 Microsoft 公司的可信賴電腦概念 可信賴電腦運作模式 可信賴平台模組簡介 TPM模組架構 使用 TPM 晶片的系統 TPM 模組服務功能 可信賴電腦發展現況. 簡介 (1/2). 可信賴電腦簡介 (Trusted Computing Platform) 在數位的網路化潮流下,一個合適的、安全的資訊運作平台將使我們在工作或生活上能夠平穩、順暢,而不會因為 平台的失常或是錯誤資訊而導致損害. 簡介 (2/2).

Download Presentation

Module 7-2 :可信賴電腦

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Module 7-2:可信賴電腦 • 簡介 • 可信賴電腦發展歷程 • 可信賴電腦的概念 • 可信賴的安全功能 • TCG 組織的可信賴電腦概念及相關規範 • Microsoft 公司的可信賴電腦概念 • 可信賴電腦運作模式 • 可信賴平台模組簡介 • TPM模組架構 • 使用TPM晶片的系統 • TPM 模組服務功能 • 可信賴電腦發展現況

  2. 簡介(1/2) • 可信賴電腦簡介 (Trusted Computing Platform) • 在數位的網路化潮流下,一個合適的、安全的資訊運作平台將使我們在工作或生活上能夠平穩、順暢,而不會因為 平台的失常或是錯誤資訊而導致損害

  3. 簡介(2/2) • 可以完全信賴電腦嗎? • 系統內的程式設計或硬體設計是否夠周延 • 是否有弱點? • 是否內部程式會遭惡意的篡改、資料或植入病毒和木馬程式造成系統的不正確性或不穩定性 • 重要資料的外流?

  4. 可信賴電腦發展歷程(1/5) • 1972 年, Anderson針對電腦的安全功能的設計,提出了一個較具體的電腦安全設計 • 1983 年美國美國國防部國家電腦安全中心為因應軍事電腦保密的需要對可信賴電腦基礎(Trusted Computing Base; TCB) 做了較明確的定義。

  5. 可信賴電腦發展歷程(2/5) • 最早的資訊系統結構的安全準則 • 可信賴網路釋義(Trusted Network Interpretation) • 電腦安全次系統釋義(Computer Security Subsystem Interpretation) • 可信賴資料庫釋義(Trusted Database Interpretation)

  6. 可信賴電腦發展歷程(3/5) • 於1991 年,英、法、德、荷等歐洲較先進國家提出了資訊技術安全評估準則(Information Technology Security Evaluation Criteria; ITSEC) • 提出了私密性(Confidentiality)、完整性(Integrity)、可用性(Availability)等性質,把可信賴電腦的概念加以討論

  7. 可信賴電腦發展歷程(4/5) • 1999 年由Intel、IBM、HP、Compaq 及Microsoft 發起一個可信賴計算平台聯盟(Trusted Computing Platform Alliance; TCPA) • 於 2002年,更名為可信賴電腦組織(TCG) • 於 2003年,由TCPA 聯盟組成現在的可信賴計算組織 (Trusted Computing Group; TCG) • 強調安全硬體平台及軟體安全性的問題 • 訂定可信賴電腦的標準及規範

  8. 可信賴電腦發展歷程(5/5) • 2002年,Microsoft公司創辦人比爾‧蓋茲提出了可信賴計算(Trustworthy Computing)策略 • 在2005 年Microsoft 公司公佈了其發展將近四年次世代作業系統Windows Vista(代號:Longhorn)的雛型 • 新功能的增加與改善 • 該作業系統提供使用可信賴平台模組(TPM)的服務功能來提升使用新作業系統之安全係數 • 降低資料暴露於網路的危險機會

  9. 可信賴電腦的概念 • 可信賴電腦較具體的概念是由TCPA 聯盟(TCG 的前身)率先提出 • 目的就是在於建構一個誠信的電腦網路環境與系統 • 每個網路終端都應具有合法並可被鑑別的網路身份 • 而且網路終端具有對惡意程式有防範的功能

  10. 可信賴的安全功能 • 終端設備的鑑別 • 資料完整性的檢驗 • 使用者身份的鑑別 • 使用者存取權的合法性 • 各種輸出入連接埠埠 (I/O Port) 控制和管理 • 儲存資料的加解密 • 保護重要資訊的硬體

  11. 系統的可信賴性 • ISO/IEC 15408 標準 • 可信賴的元件 • 操作的行為是可預測的 • 能抵抗惡意程式軟體、病毒及其他物理干擾的破壞 • 可信賴性應 • 可用性、可靠性、強健性、可維護性、安全性及可測試性

  12. TCG 組織的可信賴電腦概念及相關規範 (1/2) • TCG 組織制定三個基本規範

  13. TCG 組織的可信賴電腦概念及相關規範 (2/2) • TCPA聯盟所制定的TCPA 主規範(TCPA Main Specification)來定義ㄧ個可信賴平台模組(Trusted Platform Module; TPM)的硬體安全架構的標準 • 於2003 年,TCG 組織也公佈了一份新的標準:TCG Software Stack 規範1.1 (TSS 1.1)

  14. Microsoft 公司的可信賴電腦概念(1/2) • 其目標包括四個方面

  15. Microsoft 公司的可信賴電腦概念(2/2) • 遵循的策略

  16. 可信賴電腦運作模式 • TCG 組織延續TCPA 聯盟的作法來達成可信賴電腦的目摽 • 可信賴平台模組 • 數位版權管理(Digital Rights Management; DRM) • 強制性存取控制(Mandatory Access Control; MAC)機制

  17. 可信賴平台模組 • 其主要的核心技術是透過一個硬體模組搭配軟體的方式來運作

  18. 數位版權管理 • 透過軟體來對系統中的作業系統、應用程式、檔案文件或多媒體資料進行檢核授權的工作 • 也就是說TCG 組織所建議的機制系統中所能被執行的每一個程式或資料都經過信任檢核與保護

  19. 強制性存取控制機制 • 強制性存取控制由系統來統一決定物件被存取的策略 • 通常用於政府機關或對資料安全有極端保密需求的組織

  20. 可信賴平台模組簡介 • 可信賴計算模組

  21. 軟體解決安全問題的弱點 • 以軟體來解決安全問題的弱點 • 作業系統本身的弱點與漏洞會造成軟體程式無法正常或正確地運作 • 軟體程式有潛在被破壞或不當修改的危機 • 以硬體來解決軟體的弱點 • 破壞硬體晶片來達到攻擊的目的,其難度遠比破壞軟體程式高出許多

  22. TPM模組架構 • TCG組織訂定了TPM模組架構,各個重要元件如下圖所示: http://www.pconline.com.cn/notebook/skill/experience/0607/pic/TPM_Snap3_01_0717.jpg

  23. 使用TPM晶片的系統 • TPM 晶片 • 它是搜集一些與系統和資訊安全相的微晶片 • 用來進行各種與資訊安全相關的基本運算功能 • Wrapping Key或Binding Key • 可自行產生多組密鑰並將此密鑰以加密方式來加以保護,且確保只能由TPM 晶片解密取得這些密鑰 • 此密鑰我們把它稱為SRK (Storage Root Key) TPM晶片 http://member.digitimes.com.tw/newsimage/060213160ee6_0.gif

  24. TPM 模組服務功能(1/3) • 資料保護和安全類 • 目的是用來協助保護顧客資料安全的功能 • 密鑰管理功能 • 文件數位簽章的應用 • 資料保護與加解/密應用 • 認證、驗證服務

  25. TPM 模組服務功能(2/3) • 系統管理類 • 目的是用來協助系統管理員管理控制TPM 模組功能 • 透過WMI 的遠端管理 • 群體政策(Group Policy) • 容易進行部署和終止(Easy Deployment and Decommissioning)

  26. TPM 模組服務功能(3/3) • 終端使用者之系統安全類 • 目的是在Windows Vista作業系統中,以TPM 模組技術為基礎的新功能 • 安全的系統啟動開機程序機制 • 以TPM 模組技術為基礎的安全密鑰儲存和提供機制 Microsoft Windows Vista 作業系統

  27. 可信賴電腦發展現況(1/3) • 已有多家主要的晶片公司投入生產符合TCG 組織所制訂的TPM 模組規範的TPM 晶片行列 • Atmel、Broadcom、Infineon、Winbond Electronics、Sinosun 或STMicroelectronics 等 • 2006年推出的最新版的Windows Vista作業系統,才是重量級的軟體大廠提供支援可信賴電腦技術的開始 Microsoft Windows Vista 作業系統

  28. 可信賴電腦發展現況(2/3) • 目前國內外的學術機構和產業界針對可信賴電腦的研究內容相當廣泛 • 無線網路與行動計算環境的安全研究 • 容錯系統研究 • 容侵系統研究 • 節點數龐大、複雜度高之網路環境下的安全分散式計算

  29. 可信賴電腦發展現況(3/3) • 目前國內外的學術機構和產業界針對可信賴電腦的研究內容相當廣泛 • 可信賴程式開發工具和可信賴程式開發方法的研究 • 針對軟體模組之可信賴屬性的建構、分析和預測 • 有效的可信賴管理

  30. 參考資料 • 實戰 Linux 防火牆 -- iptables 應用全蒐錄, Robert L. Ziegler著, 上奇科技出版, ISBN 986752969-3 • 軟體安全與資訊戰爭 http://www.csie.nctu.edu.tw/~skhuang/soft-sec.htm • 軟體品質與資訊安全 http://www.csie.nctu.edu.tw/~skhuang/ • 企業防護不可或缺的一環:整合的用戶端安全 http://www.symantec.com/region/tw/enterprise/article/client/security.html • 駭客攻擊之分析與主機系統安全之設定 http://linuxweb.tccn.edu.tw/NewUpgrade • 可信賴電腦的簡介與發展趨勢 http://ics.stpi.org.tw/Treatise/doc/12.pdf 7-30

  31. 參考資料 • 時序攻擊法(Timing Attack)與安全防護說明 http://www2.nsysu.edu.tw/cc/20050829.pdf • Linux Server Hacks 駭客一百招, Rob Flickenger 著, 林長毅,林班侯 編譯, O’REILLY 出版, ISBN 986-7794-19-2 • Linux 系統安全防禦手冊, 劉祖亮著, 學冠行銷出版, ISBN 986-7961-74-9 • Linux 網路管理實務 – 調校,帳號,監控,安全 , 施威銘實驗室, 旗標出版, ISBN 957-442-111-2 • UNIX 與 INTERNET 安全防護 – 系統篇 , Simon Garfinkel & Gene Spafford 著, 陳志昌,林逸文,蔣大偉 譯, O’REILLY 出版, ISBN 957-8247-60-5 • Web 應用軟體安全之研究 http://www.sinica.edu.tw/as/advisory/journal/13-2/101-105.pdf 7-31

  32. 參考資料 • SANS Network Security Roadmap, 8th Edition, 2003, http://www.sans.org. • Bruce Schneier, Applied Cryptography, 2nd Ed., 1996. • Charles P. Pfleeger, Security in Computing, 2nd Ed., 1997. • Dorothy E. Denning, Information Warfare and Security, Addison-Wesley, 1999. • Dieter Gollmann, Computer Security, Wiley, 1999. • William Stallings, Cryptography and Network Security: Principles and Practices, 4th Ed., Prentice Hall, 2006.

  33. 參考資料 • 陳奕明等著,資訊與通訊系統之程式安全,行政院國家科學委員會科學技術資料中心,民國92年 • 高宏傑箸,建立零缺點的安全軟體系統,培生教育出版集團,民國91年 • 孫宇安箸,採用Color Petri Net方法偵測程式原始碼緩衝區溢位問題,中央大學資訊管理研究所碩士論文,民國90年6月 • D. Evans and D. Larochelle, “Improving Security Using Extensible Lightweight Static Analysis,” IEEE Software Magazine, Vol. 19, No. 1, 2002, pp.42-51. • W. Stackpole, “Security Realities in Software Development,” Computer Security Journal, Vol. 8, No. 1, 2002, pp. 9-14.

  34. 參考資料 • 邱榮輝箸,資訊與通計系統之硬體安全,行政院國家科學委員會科學技術資料中心,民國92年 • 賴溪松等著,近代密碼學及其應用,松崗,台北,民國89年,頁7-27 • 凱薩琳.艾倫等著,陳曉開譯,智慧e卡,麥格羅希爾,台北,民國89年 • D. G. Abraham, G. M. Dolan, G. P. Double, and J. V. Stevens, Transaction Security System, IBM Systems Journal, Vol. 30, No. 2, 1991, pp. 206-229. • Security Requirements for Cryptographic Modules, FIPS PUB 140-2, May 2001, http://csrc.nist.gov/publications/fips/fips140-2/

  35. 參考資料 • 樊國禎等著,系統安全,行政院國科科學委員會科學技術資料中心,民國91年 • 陳至哲等著,資訊訊安全關鍵技術發展藍圖,財國法人資訊工業策進會,民國92年 • 林祝興、張真誠箸,電子商務安全技術與應用,旗標出版股份有限公司,民國94年 • Trusted Computing Group, TCG Specification Architecture Overview, Revision 1.2, Apr. 28 2004. • Microsoft Incorporated, Trusted Platform Module Services in Windows Longhorn, WinHEC 2005 Version, Apr. 25 2005.

More Related