他负责管理ssh的口令登录。想要只通过密钥登陆的话,可以取消注释,并将yes改为no。
使用密钥登陆前需要理清楚2个概念:公钥(id_rsapub)和私钥(id_rsa)。
公钥负责加密,私钥负责解密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密 *** 作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
1生成密钥对:
你学废了吗~服务器密码机可以实现安全传输,原因如下:
1 密码机可以将明文转化为密文,从而保护数据的机密性,防止黑客通过窃听等方式获取数据。
2 密码机可以使用加密算法对数据进行加密,确保传输过程中数据不被篡改,保证数据的完整性。
3 密码机可以使用数字签名技术,确保数据的真实性和不可否认性,防止数据被伪造或篡改。
4 密码机可以使用密钥管理技术,确保密钥的安全性,防止密钥被泄露或被攻击,从而保证安全传输的可靠性。
需要注意的是,虽然密码机可以提高数据传输的安全性,但是密码机本身也可能存在漏洞或被攻击,因此需要定期更新密码机的软件和硬件,以及加强密码机的管理和监控,保证密码机的安全性。
电脑按“win+I”,打开“设置”,在“更新与安全“下的”激活“当中查看本机的激活方法。
数字许可证激活
所谓”数字许可证“,也就是”数字权利“。
进行数字许可证激活,Windows 10 会生成一个包含当前硬件信息的 xml 文件,并上传到微软的服务器中。当服务器检测到这台电脑没有激活,就自动激活了。重装系统后只要联网或登录绑定的微软账户,系统就会自动激活。
这种方式激活电脑,即便我们换了电脑,登录账户也能反复激活
KMS服务器激活就是“密钥管理服务”,这种方式用于组织。
组织向微软付费后,在内部局域网中,搭建一个用于激活的 KMS 服务器。
当组织的任何一台电脑接入此网络,则自动从 KMS 服务器中认证激活,不用连接微软的服务器
1身份认证
视频安全密钥服务系统可提供基于SM2算法和RSA算法的数字证书服务⌄包括用户身份认证、前端视频摄像头认证、服务器设备认证、管理平台间认证等多种身份认证服务,证书类型如下:
1)用户证书:用于对用户的身份认证;
2)前端设备证书:用于前端设备的身份认证以及对设备产生视频数据的数字签名;
3)服务器设备证书:用于服务器设备的身份认证;
4)管理平台证书:用于管理平台的身份认证。
2密钥管理
视频安全密钥服务系统可提供证书加密密钥对、视频密钥加密密钥VKEK和视频导出传输密钥VETK全生命周期管理服务。
密钥种类包括:
1)证书加密密钥对:包括用户证书加密密钥对,前端设备、服务器设备、管理平台设备的证书加密密钥对。
2)视频密钥加密密钥VKEK:由视频安全密钥服务系统产生并分发给具有安全功能前端设备的对称密钥,按照一定的规律变化,用于对视频密钥进行加密,实现其传输的机密性保护。
3)视频导出传输密钥VETK
在视频导出过程中由视频安全密钥服务系统生成,用于对视频密钥进行加密,实现其导出的机密性保护。
3密码运算
视频安全密钥服务系统提供密钥生成、加密、解密、签名、验签等基础密码运算服务。
4证书验证
视频安全密钥服务系统提供视频数数字证书解析、验证功能。
5权限管理
负责完成 *** 作员的查询、新增、修改、删除, *** 作员授权以验证。
6日志审计
完成对 *** 作日志和系统日志的查询、审计功能。安全审计模块负责各个功能模块的运行事件检查、密钥申请统计等服务。
7系统管理
系统参数配置:配置系统运行所需要的参数,包括证书服务接口配置、日志归档周期、密钥生成周期、密钥归档周期、数据备份周期、各种类型密钥的最大数量。可信计算的技术基础是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个可信计算平台的安全程度。其中EK、SRK、AIK等三类密钥管理是重点。本文着重分析了密钥的分类和结构,提出了密钥管理系统模型,基于该模型对所涉及密钥的生成、存储和销毁等重点环节进行了研究。
关键词 可信计算;密钥;密钥管理
1 引言
传统的安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、 *** 作系统、安全等许多关键技术还严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算不同于传统的安全的概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。
在可信平台中,TPM等硬件是“信任根”,信任的建立是“链式展开”,从而实现身份z明、平台完整性度量、存储保护、远程证明等。这些功能的实现大多与各种密钥密切相关。比如,EK实现平台惟一身份标识,是平台的可信汇报根;SRK实现对数据和密钥的存储保护,是平台的可信存储根[1];AIK代替EK对运行环境测量信息进行签名从而提供计算平台环境的证言等等。可以说可信计算的技术基础就是公开密钥技术,公钥体制中密钥管理体系的安全性直接关系到整个应用系统的安全程度。因此,作为密码系统基本要素之一的密钥管理的好坏直接决定整个可信计算平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。
2 密钥的分类和结构
可信计算平台中用到的密钥分成以下几类:
1) 背书密钥EK(Endorement Key)
对应公钥、私钥分别表示为PUBEK、PRIVEK。其中私钥只存在于TPM中,且一个TPM对应惟一的EK。EK可以用来表明TPM属主身份和申请“证言身份z书 ”时使用,并不直接提供身份z明。
2) 存储密钥SK(Storage Keys)
用来提供数据和其它密钥的安全存储。其根密钥为SRK(Storage Root Key), 每个可信计算平台只对应一个惟一的SRK。
3) 签名密钥(Signing Keys)
非对称密钥,用来对普通数据和消息进行数字签名。
4) 证言身份密钥AIK ( Attestation Identity Key)
对应一组公私密钥对,专门对来源于TPM的数据进行签名,实现对运行环境测量信息进行签名从而提供计算平台环境的证言。每个可信计算平台没有限制AIK密钥的数量,但必须保证AIK密钥不会重复使用。
5) 会话密钥:加密传输TPM之间的会话。
在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。在可信计算平台中,密钥分层体系如图1所示[2]。
图1 密钥分层体系结构
SRK作为一级密钥(也称主密钥),存储在安全区域,用它对二级密钥信息加密生成二级密钥。依次类推,父节点加密保护子节点,构成整个分层密钥树结构。在密钥分层树中,叶子节点都是各种数据加密密钥和实现数据签名密钥。这些动作都应该是连贯的密箱 *** 作。相比之下,纯软件的加密系统难以做到密箱 *** 作。但如果把主密钥、加密算法等关键数据、程序固化在硬件设备TPM中,就能解决密箱 *** 作的难题。
在整个密钥体系中,每个密钥在开始创建的时候都指定了固定的密钥属性。密钥按照属性不同分为:可移动密钥(Migratable Key)、不可移动密钥( Non- Migratable )[2]。可移动存储密钥并不局限于某个特定平台,可以由平台用户在平台之间互换而不影响信息交互。不可移动密钥则永久与某个指定平台关联,任何此类密钥泄漏到其它平台都将导致平台身份被假冒。不可移动密钥能够用来加密保护可移动密钥,反之则不行。
3 密钥管理系统(KMS)模型
密钥管理是可信计算实现技术中的重要一环,密钥管理的目的是确保密钥的真实性和有效性。一个好的密钥管理系统应该做到:
(1) 密钥难以被窃取。
(2) 在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制。
(3) 密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。
在可信计算平台中,密钥管理基于安全PC平台和PKI/CA。其中CA由证书生成和管理两部分组成。证书生成包括用户公钥证书和私钥证书的生成模块。证书管理主要响应公钥证书请求,CA为证书用户生成密钥对,请求作废一个证书,查看CRL,直接从证书服务器中接收有关CA密钥或证书的更新、CRL刷新和用户废弃证书通告等信息。CA可以是平台制造商、组件生产厂商或者可信第三方。在可信计算平台中所产生的密钥对有些永久存在于TPM之中,有些可以存储于外部存储设备中。为了保证可信计算平台中不同类型密钥生成、管理、存储等过程中的安全性,加强对各种密钥的系统管理,提高可信计算平台自身的安全性,本文依据可信计算平台自身安全需求,针对可信计算平台中分层密钥管理体系结构,提出了一种系统化密钥管理模型,结构如图2所示[3] [4]。
图2 基于CA的密钥管理系统
1) 密钥生成服务器
由三部分组成,密钥发生器、密钥检测控制器和密钥制作设备。负责各种密钥的产生、检测、选取和制作。密钥的制作是按照一定格式和规定,将密钥写入载体。根据密钥类型不同,密钥生成服务器产生密钥的方式也不相同,但必须保证密钥生成服务器与可信计算平台紧密相关,共同负责密钥安全。
2) 密钥库服务器
密钥库服务器是密钥管理服务系统的重要基础设施,密钥库中的数据应加密存放。可与缓存管理器配合,在密钥管理服务器的管理下实现数据保护密钥在TPM存储载体中的调入调出。
3) 密钥管理服务器
它是密钥管理系统的核心,是密钥管理系统所有 *** 作的出入口包括密钥管理和密钥发送,接收CA的密钥管理请求,发送相应的密钥信息。
4) 密钥缓存管理器
实现对数据保护密钥中的Key Blob以及由SRK分级保护的层次密钥的管理,管理TPM中有限的存储资源。
4 基于KMS的密钥管理方案
可信计算平台中密钥包括多种类型,不同类型密钥具有不同的安全需求,特别是密钥的产生、传输、存储、备份、销毁等主要环节。为了便于管理,增强可信计算平台中各种密钥的安全性,围绕密钥管理系统模型,本节深入研究了各类密钥的管理方案。
41 背书密钥EK
EK是TPM中最核心的密钥,它是TPM的惟一性密码身份标识。基于EK本身的重要性,在产生EK时基于以下几个前提:
(1) EK在最初创建时就必须是保密的。
(2) EK创建时,设备必须是真实的并且是没有被篡改的。
(3) 密码算法的弱点不会危及该秘密信息的安全。
(4) 设备的各项 *** 作不会导致EK的泄露。
EK可以通过密钥生成服务器,采用两种方法来产生:一是使用TPM命令,TCG规范定义了一组背书密钥 *** 作命令[5],其中创建背书密钥对的命令为:TPM_ CreateEndorsement KeyPair,产生密钥长度要求至少2048位;另一种方法是密钥“注入”技术,在信任制造商的前提下,由TPM制造商产生背书密钥对,然后采用人工方式注入,注入的方法有:键盘输入、软盘输入、专用密钥q输入等。对比这两种方法,前者必须依赖硬件中提供受保护的功能(Protected Capability)和被隔离的位置(Shielded Location)[6],从而保证在设备内部产生密钥对,而且密钥对是在篡改保护的环境下产生,能够很好地减少密钥对泄露的风险;后者则对环境、管理和 *** 作方法要求较高,首先密钥的装入过程应当在一个封闭的环境下进行,不存在可能被窃听装置接收的电磁泄露或其它辐射,所有接近密钥注入工作的人员应该绝对可靠。采用密钥q或密钥软盘应与键盘输入的口令相结合,并建立一定的接口规范,只有在输入了合法的加密 *** 作口令后,才能激活密钥q或软盘里的密钥信息。在密钥装入后,应将使用过的存储区清零,防止一切可能导出密钥残留信息的事件发生。
在TPM中,可以采用篡改检测电路和篡改检测协议技术[7],确保当攻击者试图采用物理攻击时TPM内的秘密信息(包括EK)将自动销毁。同时采用硬件锁机制,建立受保护页面来防止特权软件或者修改秘密信息,保证秘密信息的隐私性和完整性。这样,EK从开始生成之后,一直到销毁的整个生命周期内都能够安全存储在TPM的非易失性存储设备中,永远不会泄露给外界。
42 证言身份密钥AIK
出于安全和隐私保护方面的考虑,并不直接使用EK来进行数据加密和身份z明。而是采用一种“间接”证明的方式,由EK通过隐私CA生成身份z明密钥AIK用来证明平台身份。AIK是一个签名密钥,TPM使用AIK来证明自己的身份,凡是经过AIK签名的实体,都表明已经经过TPM的处理。
1) AIK密钥的产生
在AIK密钥产生过程中,需要可信第三方PCA(Privacy CA)的支持。在具体应用过程中,为使远程依赖方信任,平台必须想办法将这些签过名的声明和Hash值与PCA信任的某些东西绑定。TCPA/TCG体系结构通过一组证书来达到这个目标[6][8]:
■ TPM背书证书(Endorsement Credential)
由TPM制造商签发的X509属性证书,用于证明一个TPM模块正确实现了TCG的TPM规范所规定的各种功能。
■ 平台证书(Platform Credential)
用来声明、证言一个集成有TPM和RTM的计算平台符合TCG规范,一般由计算机平台制造商签发,X509属性证书。
■ 符合性证书(Conformance Credential)
用来声明、证实一类计算平台的实现符合TCG的哪些规范,符合哪些安全要求,X509属性证书;它与平台证书的区别在于,平台证书是针对一个具体、特定平台的,而符合性证书是针对一类平台。
图3是AIK密钥通过安全PC平台和CA交互的产生过程。过程描述如下:
(1) TP→PCA:IdPub,EndCred,PlaCred,ConCred,Sign(IdPri,Hash);
(2) TP←PCA:Enc(EndPub,IdCred)
首先由TPM在密钥生成服务器产生一对身份密钥(IdPub,IdPri),把公钥IdPub和证书EndCred、PlatCred、ConCred一起绑定发送给PCA。为了把请求与身份密钥对绑定,由TPM运算得到PCA公钥的哈希值Hash,再使用AIK的私钥IdPri对刚产生的Hash加密,产生数字签名Sign也一起发送给PCA。PCA接收到所有请求,验证签名和证书是否正确,若正确则根据AIK公钥生成一个AIK证书,并由PCA私钥对该证书进行签名,再由EndCred证书得到EK的公钥对AIK证书进行加密,从而保证只有特定的TPM才能解密。AIK证书被发送回平台,通过EK解密证书。至此,一个完整的AIK的产生过程就完成了,这个AIK就可以开始使用了。但是PCA很容易遭受Dos攻击,文献[7]提出了有选择地接收AIK申请请求的解决方案。
图3 AIK密钥创建过程
2) AIK密钥的存储
AIK在整个身份z明过程中不能重复,而且每次证明过程中都需要重新生成新的AIK密钥,所以AIK私钥不需要常驻TPM,可以保存到密钥库服务器中。当需要AIK时,使之并行加载到TPM的易失性存储设备中。
3) AIK密钥的销毁
当出现AIK私钥泄露,TPM EK私钥遭受攻击安全性受到威胁,或者AIK证书泄露与相关EK证书的关系(实际上AIK不应暴露EK的任何信息)等情况时,AIK应该被销毁,同时相应证书应该被撤销。PCA应该被告知该AIK私钥已经不再安全,CA必须采取措施,撤销用户证书或者使它无效,并警告证书使用者,该证书不再代表一个可信身份。同时更新证书CRL服务中的撤销证书列表。但与PKI不同的是,AIK证书与背书证书的关系密切,在AIK证书撤销时要决定相关证书的处理,情况比较复杂。文献[10]对可信平台中的证书撤销机制有比较深入的讨论。
43 数据保护密钥
由于TPM本身存储能力有限,可信计算平台中处理的数据必须能够存储在TPM之外的存储媒介中,这样使得数据不但可以在不同的计算机设备之间交互,同时还能够实现数据备份。但必须为存储在TPM之外的这类数据提供数据保护,这里数据保护包括数据传输保护和存储保护。在TPM中,当数据量小于2048位时,直接利用TPM中的RSA算法实现加解密;当数据量大于2048位时有以下两种解决方案[11]:
(1) 平台生成一次一密的对称加密密钥(小于2048位)加密数据,然后利用TPM保护该对称密钥。
(2) 把数据分成一些小的数据块(最大不超过2048位),然后直接由TPM加密。
通常采用第一种方法,特点是方便、迅速。所以数据加密保护的重点就是该加密密钥的存储保护。密钥存储时必须保证密钥的机密性、认证性、完整性,防止泄露和修改。加密设备还应做到:无论通过直观的方法还是自动的方法(如X射线、电子等)都不能从密码设备中读出信息。对当前使用的密钥应有密钥合法性验证措施,防止被篡改。密钥保护实现方案如图4。
图4 密钥存储保护结构
通常采用密钥分层保护的思想,由TPM属主生成存储根密钥SRK,使用SRK来加密存储其它密钥。从方案可以看出,外部数据( Key,FEK等)采用密钥K加密,而密钥K利用上层密钥K-1加密保护,最后SRK加密保护K-1。被加密的数据构成Data Blob直接存储在外部存储设备中,而Key Blob以及由SRK分级保护的层次密钥由密钥缓存管理器KCM(Key Cache Manager)进行管理[12],把某段时间内不活动的密钥调度到外部存储设备中。
整个密钥存储保护过程中最重要的是保护SRK的安全,它和EK密钥一样永久驻留在TPM中,由TPM保护SRK,能够抵抗各种物理攻击和软件攻击。
5 小结
EK、SRK和AIK等各类密钥在可信计算平台身份z明、平台完整性测量、存储和报告中起着非常重要的作用,保证其安全性是实现可信计算的重要环节。本文对可信计算所涉及到的各类密钥的产生、管理、存储和保护措施等相关技术进行了研究,提出了一种密钥管理系统模型,结合模型详述了密钥管理的整体方案,依据该方案能够更好地保证可信计算平台的安全,使得可信计算平台在计算机世界里发挥更加重要的使用。
参考文献
[1] TPM Main Part1 Design Principles [EB/OL] >在 Linux 环境中,密钥托管问题可能会由多种原因引起,以下是一些常见的可能原因:
1 权限设置不当:如果密钥文件的权限设置不当,导致其他用户可以读取、复制或修改密钥文件,就容易发生安全问题。
2 密码弱化:如果密钥加密使用了弱密码,黑客可以通过猜测密码或暴力破解获得密钥文件的访问权限。
3 *** 作失误:如果用户在使用密钥时疏忽大意,如在非安全的环境下使用密钥登录远程服务器,就可能造成密钥泄露风险。
4 未及时更新密钥:如果密钥文件长时间未更新,就可能存在被攻击者利用旧密钥进行攻击的风险。
总之,密钥托管问题的产生原因可能很多,需要在日常管理和维护中加强对密钥文件的管理和控制,确保密钥的安全性。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)