下载

1下载券

加入VIP
  • 专属下载特权
  • 现金文档折扣购买
  • VIP免费专区
  • 千万文档免费下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 云计算模式下可信平台设计

云计算模式下可信平台设计.pdf

云计算模式下可信平台设计

tiantian3211
2013-05-14 0人阅读 举报 0 0 暂无简介

简介:本文档为《云计算模式下可信平台设计pdf》,可适用于高等教育领域

第卷第期年月山东科学SHANDNGSCIENCEVo.No.Aug.文章编号:()云计算模式下可信平台设计王海峰程广河郝惠娟王尚斌(山东省计算中心山东济南)摘要:本文在介绍云计算的基本概念的基础上分析了云计算给信息安全带来的机遇与挑战。提出了采用嵌入式技术来实现云计算模式下的信任根的方案并介绍了方案的详细设计思路。关键词:云计算可信计算信任根可信平台模块云安全嵌入式技术中图分类号:TI~文献标识码:Bl云计算与云安全简介云计算作为一种新兴的共享基础架构的方法可以将巨大的IT资源池化后连接在一起以提供各种IT服务。很多因素推动了对这类环境的需求其中包括连接设备、实时数据流、SOA的采用以及搜索、开放协作、社会网络和移动商务等这样的Web.应用的急剧增长。云计算(CloudComputing)是分布式处理(DistributedComputing)、并行处理(ParallelComputing)和网格计算(GridComputing)的发展或者说是这些计算机科学概念的商业实现J¨。同时也包含了虚拟化(Virtualization)、效用计算(UtilityComputing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念。云计算描述了一种可以通过因特网进行访问的可扩展的应用程序。将来的应用软件将会同时在客户端和“云中”运行。和现在的weh.技术不同在云中的运行部分需要具备快速的向上和向下伸缩的能力另外客户端部分需要在和云断开的情况下仍然可用J。实际上云让更多新的服务、新的价值成为可能并且能够解决现有技术不能解决的问题。越来越多的公司和科学研究者认为云计算意味着全球范围内、高度扩展性和灵活性的服务这些服务能够以按需使用的商业模式通过互联网进行消费。但是一旦实现商用云的安全就成为不可忽略的因素。通过云计算提供给最终用户的应用服务可能会有多种不同的形式并且这种服务可发生在任何场合。现有的网络传输安全控制措施做的却是极为有限的。例如对于在类似星巴克这样的咖啡厅使用无线以太网的用户其数据是暴露在开放的空间这种数据传输方式很显然是不能满足很多商业用户的安全要求的。另外由于云计算中客户端和服务器端的路由过于复杂因此黑客们完全有机会通过网络侦听(Sniffer)或者其他更高级的技术进行攻击或数据窃取。所以为了提高数据的安全尤其是针对利用公共网络上网的用户提供云计算服务的公司必须采取有力的安全措施确保数据安全可靠地被传输、被访问。可信平台设计为了实现云计算的安全特性高级的计算云通常包含一些其他的计算资源例如存储区域网络(SANs)、网络中问件(例如防火墙、包过滤)以及其他安全设备等。这些都停留在网络层或者存储层如果能在硬件收稿日期:作者简介:王海峰硕士研究实习员Email:wanghfkeylab.net山东科学芯片层就能保证云计算的安全使云计算的大规模商用成为可能。目前将云计算与可信计算结合是探索云计算安全问题一个研究方向j。可信计算是信息安全领域中的一个重要概念主要思想是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性。其基本思想是建立一个物理安全的信任根部件并基于该信任根建立一条认证和信任链如果能在云中植入一个信任根让计算机从BIOS到操作系统内核层再到云应用层都构建信任关系以此为基础扩大到云中的网络建立相应的信任关系链。通过信任链的扩充就建立起可信云。这样可以从根本上解决云计算的安全问题。也就是说在每个云的终端平台上都植入一个信任根当终端受到攻击时可实现自我保护。随着‘功能的完善实现终端的自我管理和自我恢复。可信平台TPM的实现可信计算框架主要是通过增强现有的终端体系结构的安全性来保证整个系统的安全。在可信计算技术体系中最核心的是可信芯片平台TPM。TPM是一个含有各种密码部件和存储部件的小型片上系统能够提供一系列密码处理功能如RSA加速器、算法引擎、随机数发生器以及存放密钥等功能。这些功能可以在TPM硬件内部执行TPM外部的硬件和软件代理只是为它提供I/O接口而不能干预TPM内部的密码函数的执行。在互联网构成的云计算平台中各种终端包含了Pc、手机以及其它移动智能终端等其中手机以及其它移动智能终端等多为嵌人式系统。本文将嵌入式系统作为终端尝试在该硬件平台上引入可信架构。嵌入式可信终端在嵌入式终端中引入了TPM由TPM芯片完成嵌入式终端信息安全的核心算法而由软件调用TPM的计算结果来实现相应的安全功能控制嵌入式终端从启动到运行的全过程。嵌入式可信终端包括可信的硬件层、OS层和应用层这个层次相互配鬲合从而使得可信终端具备可靠的安全支持其中该架构的核心是TPM。总LIJ体架构见图。该结构包括安全可靠的硬件平台与设备驱动程序库在统一安全保密管理下的嵌入式操作系统、软件支持程序库和嵌入式应用程序。该体系结构主要部件功能包括:()基于TPM的安全嵌入式系统体系结构的物理层以拥有自主知识产权的TPM安全协处理器为核心具有支持各类加密标准和处理复杂密码算法的能力。硬件平台采用加固型物理封装并具备自毁功能以防止极端情况下的信息泄露。图嵌入式可信终端的总体架构()嵌人式安全操作系统应选择源代码公开、内核功能健全以及方便安全功能开发的嵌入式操作系统。()安全管理工具将操作系统和应用程序的安全管理有机地结合起来一方面保证应用程序在操作系统平台上安全可靠的运行.另一方面防止应用程序可能带来的安全隐患对嵌入式系统自身造成破坏。为了自主研发TMP芯片本文在原有基于ARM处理器PAX研发的手持式高速公路应急收费机的基础上采用现场可编程门阵列FPGA(EPCFC)组成智能终端的TPM硬件系统从最底层保证芯片的安全性。可以在该系统中添加基于TPM芯片的安全协处理器来保护口令、PIN码、加密密钥以及其他重要数据。TPM模块硬件设计TPM实际上是一个含有密码运算部件和存储部件的小型片上系统以TPM为基础可信机制主要通过可信的度量、度量的存储、度量的报告三个方面来体现。TPM提供了一系列密码处理功能通过LPC(LowPinCountTPM芯片与外部交换数据的窗口)总线与第期王海峰等:云计算模式下可信平台设计PC芯片组结合在一起安全防护模块采用硬件访问控制技术和存储加密技术来保护片上敏感信息。这些功能可在TPM硬件内部执行TPM外部的硬件和软件代理不能干预TPM内部的密码函数的执行而只是提供UO接口。本文在Ahera公司的Qu~usII软件平台下首先设计实现了一台NiosII软核处理器。该处理器是位RISC嵌入式处理器采用位指令集其最大特点就是其可配制性能。NiosII架构定义的用户可见的电路包括寄存器文件、算术逻辑单元、与用户自定义指令逻辑的接口、异常控制器、中断控制器、指令总线、数据总线、指令及数据缓存、紧密耦合存储器接口电路及JTAG调试模块等。系统中与FPGA外部硬件相连的各组件的配置包括FLAsH存储器、EPCS、IIC、UART、LCM等的接口控制器这些使用SOPCBuilder组件库中的标准组件。红色LED、绿色LED、按钮、波段开关等控制器使用SOPCBuilder组件库中的PIO来定制。平台的输入时钟为MHz经过锁相环将产生MHz处理器系统的时钟CLK。由于SDRAM对时钟时序的特殊要求必须对时钟移相ns才能使用。可信功能实现根据可信计算平台的基本思路信任将从嵌入式设备安全模块这个信任根开始然后到硬件外设到LINUX操作系统再到应用最后将这种信任扩展到整个计算机系统。计算机安全模块实现了可信计算层层认证的思想从软件、硬件、管理三方面保证了整个计算机系统的可信性。TPM模块在以下方面实现了可信计算功能:()当主机root程序启动完成主机的相关初始化、自检正常后将调用安全控制模块扩展ROM程序这样就从开机的root级进行硬件的合法性认证。()在root进行用户身份(密码或者生物特征)登录认证。()操作系统的完整性认证。()根据硬件中的权限开放其硬件设备在运行的过程中监测硬件设备的运行状况。()在用户级应用程序在安装的时候就可以将代表程序完整性的校验值存储在安全模块中当应用程序在运行前就会验证应用程序的完整性。()操作系统启动后后台监控程序开始监控主机上的系统状况并定时向计算机安全控制模块报告系统状况计算机安全控制模块如果发现有非法操作或后台监控程序被关闭计算机安全控制模块将报警并将异常情况作详细的记录写到硬盘中并根据异常的情况采取拒绝访问硬件设备、关机等相应的措施或者锁定系统等待用户进行处理。TPM芯片的扩展设计在嵌入式系统中TPM的扩展可采用内扩展或外扩展两种方式之一来进行。内扩展方式就是通过内置安全功能的微处理器或多核处理器等来模拟TPM的基本功能外扩展是指采用国内外已有的TPM芯片通过SMBUS总线或LPc总线挂接到嵌入式硬件环境中。本文采用外扩展方式来实现将FPGA芯片扩展到已有的ARM平台上。IIC总线是一种由Philips公司开发的两线式串行总线标准用于连接微控制器和外围设备。其主要优点是:电路结构简单程序编写方便减少了电路板的空间及设计的难度有利于降低成本和体积易于实现用户系统软硬件的模块化、标准化。目前IIC总线技术已为许多著名公司所采用并已经成为世界性的工业标准本文的ARM平台也是使用的IIC总线。.TPM访问接口分析TPM的访问接口主要负责TPM与所属系统之间进行通信系统通过发送符合TPM命令格式的数据与TPM进行交互数据经过物理层的TPM接口寄存器发送给TPM并从接口寄存器接收TPM返回的数据。.TPM的接口寄存器TPM的接口寄存器主要包括配置寄存器、ACCESS寄存器、状态寄存器、DATAFIFO寄存器和TPMINT山东科学矩寄存器。.Locality访问机制TPM.规范中定义了两种对TPM接口寄存器的访问方式即I/O方式和存储器映射方式。.TPM接口状态转换当TPM初始化完成使用的Locality被激活后TPM即进入Idle状态每向TPM发送一个命令TPM将遍历接口内部所有的状态。一旦TPM在某个过程中出现错误而导致操作超时驱动程序需要在ACCESS寄存器的CommandReady位写来中止TPM的当前操作。操作中止后TPM将回到idle状态。.嵌入式TPM设备驱动程序设计嵌入式TPM设备驱动程序属于软件模块是介于嵌入式操作系统和TPM硬件之间的设备控制代码其设计的主要目标是屏蔽TPM硬件设备的复杂性为用户提供一些统一的编程接口方便应用程序控制TPM设备来完成特定的功能。TPM设备驱动程序的主要任务是接收来自与TPM设备无关的上层软件的抽象请求并执行它还需要负责在电源改变时保存或者恢复TPM的状态。嵌入式TPM驱动和Pc一样都采用I/控制操作的方式通过调用DevicelOControl函数访问驱动程序。小结通过可信计算技术就能迅速的解决当前云计算中已经碰到的一些安全问题其主要思路是在各种终端(包含PC、手机以及其它移动智能终端等)硬件平台上引入可信架构通过其提供的安全特性来提高终端系统的安全性。相信未来建立安全的云计算环境是不存在任何根本问题的。参考文献:张健.云计算概念和影响力解析J.电信网技术():.SIMSK.IBMIntroducesReadytouseCloudComputingCollaborationServicesGetClientsStartedwithCloudComputingZ.OHD..ARMBRUSTMFOXAGRIFFTHG.伯克利云计算白皮书(节选)J.高性能计算发展与应用():.谢四江冯雁.浅析云计算与信息安全J.北京电子科技学院学报():.朱文军.可信平台模块中位微处理器FPGA实现与验证J.计算机工程与应用():.肖曦黄吴陈磊.基于TPM的安全嵌入式系统研究J.信息安全与通信保密():.林小茶李光.基于嵌入式技术的信任根研究J.计算机工程与应用():.陈小峰.可信平台模块的形式化分析和测试J.计算机学报():.刘海雷王震宇马鸣锦刘鑫杰.嵌人式可信终端TPM接口的研究与实现J.计算机工程与设计():.孙勇陈伟杨义先.嵌入式系统的可信计算J.信息安全与通信保密():.

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

文档小程序码

使用微信“扫一扫”扫码寻找文档

1

打开微信

2

扫描小程序码

3

发布寻找信息

4

等待寻找结果

我知道了
评分:

/4

云计算模式下可信平台设计

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利