可信计算的核心是TPM。在TCG规范中定义的证明是一种报告计算机平台配置寄存器中完整性度量值的机制。在证明过程中,TPM使用保存在其中的RSA签名算法中的私钥签名PCR的值。
基于二进制的远程证明即TPM、TCM安全芯片直接证明用二进制hash值表示的平台完整性值。最基本的证明方法,其他方法都是在此基础上派生的。
缺点:
1.每一个组件的新版本拥有不同的二进制代码,它们有不同的散列值,导致存在大量的配置。
2.因为平台配置的测量是在系统启动时进行的,这种证明方式只能提供静态的证明,不能保证运行时的完整性。
3.示证者提供的PCR值很大程度上暴露了其自身的配置信息,极不安全。
4.整个平台更新后,所有的系统校验参考值都需要重新配置,因此不能向前兼容。
针对TCG远程证明模型中直接将系统配置散列值直接传递给验证方验证的缺点,
可信计算是一种以硬件安全机制为基础的主动防御技术,它通过建立隔离执行的可信赖的计算环境,保障计算平台敏感 *** 作的安全性,实现了对可信代码的保护,达到从体系结构上全面增强系统和网络信任的目的。学术界与工业界普遍认为可信计算的技术思路是通过在硬件平台上引入可信计算平台模块(TPM)提高计算机系统的安全性。同时,我国也对应提出并建立了可信密码模块(TCM)。然而由于信息安全应用需求的不断变化,基于TPM或TCM的信任链已经不能满足现实场景中的应用需求,信任链传递方案存在安全隐患,无法抵御针对度量过程的时间差攻击,并且CPU与内存均可能被攻击
可信计算的目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台。
数据通过可信根–硬件– *** 作系统–应用系统这条信任链能够保证其安全性。、
可信计算平台由可信根、硬件平台、 *** 作系统和应用系统组成。
使用可信平台模块芯片将能够完全阻止盗版游戏的运行。
下列哪一选项关于可信计算是正确的( D )
A. 可信计算的核心思想是软件安全模块支持下的可信计算平台
B. 可信计算平台由可信链、 硬件平台、 *** 作系统和应用系统组成
C. 可信计算不能从根本上阻止病毒和黑客等软件的攻击。
D. 可信计算可以用来打击在线游戏作弊。
可信根下面哪个不是可信计算平台的可信根( C )
A.可信度量根(RTM)
B.可信报告根(RTR)
C.可信反馈根(RTF)
D.可信存储根(RTS)
RTM通常被称为CRTM的一段代码
信任链构建分类从终端加电至 *** 作系统装载的静态可信认证
从 *** 作系统至应用程序的动态可信认证
所谓静态指**平台的一次运行对应于一个信任链,一个起点一个终点。**这种特点使得恶意程序无法通过重置、回溯手段篡改信任链,一旦平台进入不可信状态,从信任链的角度出发,平台以后所有的状态都是不可信的,因为信任链的传递断了。
以CRTM为可信根,
下列哪一个不是静态信任链的运行特点( D )
A.以CRTM为可信根
B.平台的一次运行对应于一个信任链,一个起点一个终点
C.一旦平台进入不可信状态,从信任链角度,平台以后的所有状态都是不可信的
D.主要采用DRTM技术
动态信任链 远程证明即在终端平台信任构建的的基础上,将终端平台的信任扩展到远程平台
远程证明过程不包括哪个阶段( D )
A .完整性度量
B.完整性报告
C 完整性测评
D 完整性验证
远程证明是通过典型的挑战应答协议实现的
完整性度量阶段的任务是示证者收集其完整性证据
完整性报告阶段的任务是示证者向验证者报告完整性证据
完整性证明阶段的任务是验证者依据示证者所提供的完整性证据对其完整性做出决策
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)