一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法
【專利摘要】本發(fā)明公開了一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,其具體實(shí)現(xiàn)過程為:設(shè)置可信服務(wù)器,該可信服務(wù)器組成部件包括兩個(gè)部分:可信硬件平臺(tái)、可信軟件平臺(tái);其中可信硬件平臺(tái)包括TPM2.0\TPM1.2、中央處理器CPU、隨機(jī)存取存儲(chǔ)器RAM、外部輔助存儲(chǔ)器、用戶輸入輸出接口I/O與設(shè)備、BootROM固件、操作系統(tǒng)裝載器;可信軟件平臺(tái)包括虛擬化平臺(tái)、操作系統(tǒng)內(nèi)核、主機(jī)安全引擎、安全容器、應(yīng)用程序;將可信服務(wù)器接入云數(shù)據(jù)中心的可信網(wǎng)絡(luò),對可信服務(wù)器進(jìn)行驗(yàn)證,驗(yàn)證機(jī)制采用可信網(wǎng)絡(luò)連接的三元對等身份驗(yàn)證協(xié)議。該一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法與現(xiàn)有技術(shù)相比,有效保證整個(gè)服務(wù)器系統(tǒng)的安全性和完整性,能夠從根本上杜絕病毒和木馬的攻擊。
【專利說明】—種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及計(jì)算機(jī)服務(wù)器【技術(shù)領(lǐng)域】,具體地說是一種實(shí)用性強(qiáng)、基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法。
【背景技術(shù)】
[0002]當(dāng)前,我國大量重要信息,特別是云數(shù)據(jù)中心中關(guān)鍵的服務(wù)器系統(tǒng),缺乏可信、可控的安全運(yùn)行環(huán)境,“棱鏡門”、“XP停止服務(wù)”等近期一系列事件為我國信息安全建設(shè)敲響了警鐘。國家提倡國產(chǎn)服務(wù)器在一定程度上解決了服務(wù)器“自主可控”的問題,但國內(nèi)企事業(yè)自主開發(fā)的硬件、固件和軟件都不可避免的存在安全缺陷;而這些缺陷很可能被國家敵對勢力和黑客組織所利用,從而達(dá)成控制服務(wù)器,竊取數(shù)據(jù)的目的。
[0003]可信計(jì)算作為提升國家網(wǎng)絡(luò)安全保障能力的重要手段之一,得到了產(chǎn)業(yè)界和專家的廣泛認(rèn)可。在各類信息安全技術(shù)措施中,服務(wù)器硬件和操作系統(tǒng)的安全是基礎(chǔ),只有從整體上采取措施,特別是從底層采取措施,才能有效解決數(shù)據(jù)中心的服務(wù)器面臨的安全問題。
[0004]基于此,現(xiàn)提供一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,該方法中的可信服務(wù)器從服務(wù)器的芯片、硬件結(jié)構(gòu)和操作系統(tǒng)的設(shè)計(jì)上通過加密和認(rèn)證等技術(shù)手段來保證整個(gè)服務(wù)器系統(tǒng)的安全性和完整性,能夠從根本上杜絕病毒和木馬的攻擊。
【發(fā)明內(nèi)容】
[0005]本發(fā)明的技術(shù)任務(wù)是針對以上不足之處,提供一種實(shí)用性強(qiáng)、基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法。
[0006]一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,其具體實(shí)現(xiàn)過程為:
設(shè)置可信服務(wù)器,該可信服務(wù)器組成部件包括兩個(gè)部分:可信硬件平臺(tái)、可信軟件平臺(tái);其中可信硬件平臺(tái)包括TPM2.0\TPM1.2芯片、中央處理器CPU、隨機(jī)存取存儲(chǔ)器RAM、夕卜部輔助存儲(chǔ)器、用戶輸入輸出接口 I/O與設(shè)備、BootROM固件B1S或UEFI B1S、操作系統(tǒng)裝載器;可信軟件平臺(tái)包括虛擬化平臺(tái)、操作系統(tǒng)內(nèi)核、主機(jī)安全引擎、安全容器、應(yīng)用程序;
將可信服務(wù)器接入云數(shù)據(jù)中心的可信網(wǎng)絡(luò),對可信服務(wù)器進(jìn)行驗(yàn)證,驗(yàn)證機(jī)制采用可信網(wǎng)絡(luò)連接的三元對等身份驗(yàn)證協(xié)議。
[0007]所述可信服務(wù)器的具體搭建過程為:
I)硬件平臺(tái)中信任鏈的建立:
以TPM2.0為起點(diǎn),記錄系統(tǒng)啟動(dòng)過程中從CPU到操作系統(tǒng)內(nèi)核加載完畢的整個(gè)平臺(tái)啟動(dòng)過程和運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置;
以操作系統(tǒng)內(nèi)核為起點(diǎn),記錄系統(tǒng)啟動(dòng)過程中從操作系統(tǒng)內(nèi)核到操作系統(tǒng)組件加載完畢的整個(gè)平臺(tái)啟動(dòng)過程和運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置;
以操作系統(tǒng)內(nèi)核為起點(diǎn),記錄應(yīng)用程序的運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置;
2)可信虛擬化:
利用支持TPM2.0芯片的可信服務(wù)器來靜態(tài)度量VMM、VM鏡像和VM鏡像內(nèi)的文件,當(dāng)度量文件被篡改,識(shí)別并進(jìn)行報(bào)告,并選擇阻止VMM或VM啟動(dòng);同時(shí)硬件適配2路、4路服務(wù)器,操作系統(tǒng)適配Linux ;
3)可信策略容器:
策略容器是用強(qiáng)制訪問控制策略,構(gòu)建一個(gè)安全域,受保護(hù)的進(jìn)程運(yùn)行在安全域內(nèi),不受域外的進(jìn)程攻擊;可信策略容器是在策略容器基礎(chǔ)上,使用可信度量機(jī)制校驗(yàn)容器策略及容器內(nèi)的應(yīng)用,并根據(jù)檢驗(yàn)結(jié)果做出響應(yīng);
4)應(yīng)用程序完整性度量:在保證從TPM到操作系統(tǒng)內(nèi)核的靜態(tài)信任鏈以及從操作系統(tǒng)內(nèi)核到操作系統(tǒng)的信任鏈的基礎(chǔ)上,完成對應(yīng)用程序的完整性度量,可信服務(wù)器所提供的每個(gè)應(yīng)用服務(wù)相關(guān)的應(yīng)用程序都建立該可信服務(wù)的信任鏈。
[0008]所述應(yīng)用程序完整性度量時(shí),當(dāng)應(yīng)用程序之間存在依賴關(guān)系,度量這種存在依賴關(guān)系的可信服務(wù)時(shí),先度量被依賴的應(yīng)用程序,然后再度量依賴的應(yīng)用程序。
[0009]可信服務(wù)器接入架構(gòu)中,存在三個(gè)實(shí)體:可信服務(wù)器、訪問控制器和策略管理器,從下至上分為三個(gè)層次:網(wǎng)絡(luò)訪問控制層、可信平臺(tái)評估層和完整性度量層,其中可信服務(wù)器包括的部件為:網(wǎng)絡(luò)訪問請求者、可信網(wǎng)絡(luò)連接客戶端和完整性收集者;訪問控制器包括的部件為:網(wǎng)絡(luò)訪問控制者、可信網(wǎng)絡(luò)連接接入點(diǎn)和完整性收集者;策略管理器包括的部件為:鑒別策略服務(wù)者、評估策略服務(wù)者和完整性校驗(yàn)者;基于上述架構(gòu),所述三元對等身份驗(yàn)證協(xié)議的具體內(nèi)容為:
一、在建立網(wǎng)絡(luò)連接和進(jìn)行完整性校驗(yàn)之前,可信網(wǎng)絡(luò)連接客戶端初始化完整性收集者;
二、網(wǎng)絡(luò)訪問請求者向網(wǎng)絡(luò)訪問控制者發(fā)起訪問請求;
三、網(wǎng)絡(luò)訪問控制者收到網(wǎng)絡(luò)訪問請求者的訪問請求后,與網(wǎng)絡(luò)訪問請求者和鑒別策略服務(wù)者執(zhí)行用戶身份鑒別協(xié)議,實(shí)現(xiàn)訪問請求者和訪問控制器的雙向用戶身份鑒別;在用戶身份鑒別過程中,策略管理器作為可信方,訪問請求者和訪問控制器協(xié)商一個(gè)主密鑰,并利用該主密鑰協(xié)商會(huì)話密鑰;訪問請求者和訪問控制器依據(jù)用戶身份鑒別結(jié)果對本地端口進(jìn)行控制;
四、用戶身份鑒別及密鑰協(xié)商成功后,網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者分別將成功信息發(fā)送給可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn);
五、可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)生成訪問請求者和訪問控制器的可信平臺(tái)評估結(jié)果;
六、當(dāng)訪問請求者和訪問控制器的可信平臺(tái)評估完成時(shí),可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)依據(jù)評估策略服務(wù)者生成的可信平臺(tái)評估結(jié)果進(jìn)行決策,并分別發(fā)送給網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者;
七、網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者依據(jù)各自收到的決策對本地端口進(jìn)行控制,這里的決策包括允許、禁止或隔離;訪問控制器依據(jù)連接決策控制訪問請求者對受保護(hù)網(wǎng)絡(luò)的訪問,訪問請求者依據(jù)連接決策判定是否連接至該網(wǎng)絡(luò)。
[0010]所述可信平臺(tái)評估結(jié)果的生成過程為: A)當(dāng)可信網(wǎng)絡(luò)連接接入點(diǎn)收到該成功信息時(shí),激活可信平臺(tái)評估過程,與可信網(wǎng)絡(luò)連接客戶端和評估策略服務(wù)者執(zhí)行可信平臺(tái)評估協(xié)議,實(shí)現(xiàn)訪問請求者和訪問控制器的雙向可信平臺(tái)評估一平臺(tái)身份鑒別和平臺(tái)完整性校驗(yàn);
B)在可信平臺(tái)評估過程中,可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)分別通過IF-MC接口與完整性度量層的完整性收集者進(jìn)行信息交互;
C)評估策略服務(wù)者負(fù)責(zé)驗(yàn)證訪問請求者和訪問控制器的PIK證書的有效性,通過IF-1MV接口調(diào)用完整性度量層的完整性校驗(yàn)者來完成訪問請求者和訪問控制器的平臺(tái)完整性校驗(yàn),最終生成訪問請求者和訪問控制器的可信平臺(tái)評估結(jié)果。
[0011]本發(fā)明的一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,具有以下優(yōu)點(diǎn):
該發(fā)明的一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法利用可信計(jì)算的技術(shù),結(jié)合云數(shù)據(jù)中心的特點(diǎn)與安全現(xiàn)狀,通過設(shè)計(jì)軟硬一體化的可信服務(wù)器,以從根本上杜絕病毒和木馬的攻擊,確保云數(shù)據(jù)中心的安全;實(shí)用性強(qiáng),適用范圍廣泛,易于推廣。
【專利附圖】
【附圖說明】
[0012]附圖1為本發(fā)明的可信服務(wù)器體系結(jié)構(gòu)示意圖。
[0013]附圖2為本發(fā)明的可信服務(wù)器接入云數(shù)據(jù)中心的過程示意圖。
【具體實(shí)施方式】
[0014]下面結(jié)合附圖和具體實(shí)施例對本發(fā)明作進(jìn)一步說明。
[0015]本發(fā)明提供一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,由TPM2.0、可信B1S、配套可信安全軟件及其他通用部件組成。以TPM2.0和可信B1S為核心部件實(shí)現(xiàn)完整性度量和存儲(chǔ)機(jī)制,并實(shí)現(xiàn)服務(wù)器平臺(tái)可引導(dǎo)功能。如附圖1、圖2所示,其具體實(shí)現(xiàn)過程為:
設(shè)置可信服務(wù)器,該可信服務(wù)器組成部件包括兩個(gè)部分:可信硬件平臺(tái)、可信軟件平臺(tái);其中可信硬件平臺(tái)包括TPM2.0\TPM1.2芯片、中央處理器CPU、隨機(jī)存取存儲(chǔ)器RAM、夕卜部輔助存儲(chǔ)器、用戶輸入輸出接口 I/O與設(shè)備、BootROM固件B1S或UEFI B1S、操作系統(tǒng)裝載器;可信軟件平臺(tái)包括虛擬化平臺(tái)、操作系統(tǒng)內(nèi)核、主機(jī)安全引擎、安全容器、應(yīng)用程序;
將可信服務(wù)器接入云數(shù)據(jù)中心的可信網(wǎng)絡(luò),對可信服務(wù)器進(jìn)行驗(yàn)證,驗(yàn)證機(jī)制采用可信網(wǎng)絡(luò)連接的三元對等身份驗(yàn)證協(xié)議。
[0016]所述可信服務(wù)器的具體搭建過程為:
I)硬件平臺(tái)中信任鏈的建立:
對于可信服務(wù)器信任鏈的建立而言,一般分為三個(gè)階段:
第一個(gè)階段:以TPM2.0為起點(diǎn),記錄系統(tǒng)啟動(dòng)過程中從CPU到OS內(nèi)核加載完畢的整個(gè)平臺(tái)啟動(dòng)過程和運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置。
[0017]第二階段:以操作系統(tǒng)內(nèi)核為起點(diǎn),記錄系統(tǒng)啟動(dòng)過程中從OS內(nèi)核到OS組件加載完畢的整個(gè)平臺(tái)啟動(dòng)過程和運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置。
[0018]第三階段:以操作系統(tǒng)內(nèi)核為起點(diǎn),記錄應(yīng)用程序的運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置。
[0019]2)可信虛擬化:
可信虛擬化是利用支持TPM2.0芯片的可信服務(wù)器來靜態(tài)度量VMM、VM鏡像和VM鏡像內(nèi)的文件(如OS Kernel, SSR),如果度量文件被篡改,可識(shí)別并進(jìn)行報(bào)告,同時(shí)可選擇阻止VMM或VM啟動(dòng);同時(shí),支持相關(guān)密鑰管理,硬件適配2路、4路服務(wù)器,操作系統(tǒng)適配Linux。通過可信虛擬化可實(shí)現(xiàn)Host OS度量、Guest OS度量等功能特性。
[0020]3)可信策略容器:
策略容器是用強(qiáng)制訪問控制策略,構(gòu)建一個(gè)安全域,受保護(hù)的進(jìn)程運(yùn)行在安全域內(nèi),不受域外的進(jìn)程攻擊,同時(shí)它也不能攻擊域外的進(jìn)程或操作系統(tǒng)的運(yùn)行及安全,策略容器起到把容器內(nèi)的應(yīng)用程序與容器外部的其它應(yīng)用程序及操作系統(tǒng)進(jìn)行安全隔離的作用。
[0021]可信策略容器是在策略容器基礎(chǔ)上,使用可信度量機(jī)制校驗(yàn)容器策略及容器內(nèi)的應(yīng)用,并根據(jù)檢驗(yàn)結(jié)果做出響應(yīng)。
[0022]4)應(yīng)用程序完整性度量:
在保證從TPM到操作系統(tǒng)內(nèi)核的靜態(tài)信任鏈以及從操作系統(tǒng)內(nèi)核到操作系統(tǒng)的信任鏈的基礎(chǔ)上,完成對應(yīng)用程序的完整性度量??尚欧?wù)器所提供的每個(gè)每個(gè)應(yīng)用服務(wù)相關(guān)的應(yīng)用程序都需要建立該可信服務(wù)的信任鏈,而且有些應(yīng)用程序之間存在一定依賴關(guān)系,在度量這種存在依賴關(guān)系的可信服務(wù)時(shí),需要先度量被依賴的應(yīng)用程序,然后再度量依賴的應(yīng)用程序。
[0023]可信服務(wù)器接入架構(gòu)中,存在三個(gè)實(shí)體:可信服務(wù)器(訪問請求者)、訪問控制器和策略管理器,從下至上分為三個(gè)層次:網(wǎng)絡(luò)訪問控制層、可信平臺(tái)評估層和完整性度量層。可信服務(wù)器(訪問請求者)包括的部件為:網(wǎng)絡(luò)訪問請求者、可信網(wǎng)絡(luò)連接客戶端和完整性收集者。訪問控制器包括的部件為:網(wǎng)絡(luò)訪問控制者、可信網(wǎng)絡(luò)連接接入點(diǎn)和完整性收集者。策略管理器包括的部件為:鑒別策略服務(wù)者、評估策略服務(wù)者和完整性校驗(yàn)者。基于上述架構(gòu),所述三元對等身份驗(yàn)證協(xié)議的具體內(nèi)容為:
一、在建立網(wǎng)絡(luò)連接和進(jìn)行完整性校驗(yàn)之前,可信網(wǎng)絡(luò)連接客戶端初始化完整性收集者;
二、網(wǎng)絡(luò)訪問請求者向網(wǎng)絡(luò)訪問控制者發(fā)起訪問請求;
三、網(wǎng)絡(luò)訪問控制者收到網(wǎng)絡(luò)訪問請求者的訪問請求后,與網(wǎng)絡(luò)訪問請求者和鑒別策略服務(wù)者執(zhí)行用戶身份鑒別協(xié)議,實(shí)現(xiàn)訪問請求者和訪問控制器的雙向用戶身份鑒別;在用戶身份鑒別過程中,策略管理器作為可信方,訪問請求者和訪問控制器協(xié)商一個(gè)主密鑰,并利用該主密鑰協(xié)商會(huì)話密鑰;訪問請求者和訪問控制器依據(jù)用戶身份鑒別結(jié)果對本地端口進(jìn)行控制;
四、用戶身份鑒別及密鑰協(xié)商成功后,網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者分別將成功信息發(fā)送給可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn);
五、可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)生成訪問請求者和訪問控制器的可信平臺(tái)評估結(jié)果;
六、當(dāng)訪問請求者和訪問控制器的可信平臺(tái)評估完成時(shí),可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)依據(jù)評估策略服務(wù)者生成的可信平臺(tái)評估結(jié)果進(jìn)行決策,并分別發(fā)送給網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者;
七、網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者依據(jù)各自收到的決策對本地端口進(jìn)行控制,這里的決策包括允許、禁止或隔離;訪問控制器依據(jù)連接決策控制訪問請求者對受保護(hù)網(wǎng)絡(luò)的訪問,訪問請求者依據(jù)連接決策判定是否連接至該網(wǎng)絡(luò)。
[0024]所述可信平臺(tái)評估結(jié)果的生成過程為:
A)當(dāng)可信網(wǎng)絡(luò)連接接入點(diǎn)收到該成功信息時(shí),激活可信平臺(tái)評估過程,與可信網(wǎng)絡(luò)連接客戶端和評估策略服務(wù)者執(zhí)行可信平臺(tái)評估協(xié)議,實(shí)現(xiàn)訪問請求者和訪問控制器的雙向可信平臺(tái)評估——平臺(tái)身份鑒別和平臺(tái)完整性校驗(yàn);
B)在可信平臺(tái)評估過程中,可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)分別通過IF-MC接口與完整性度量層的完整性收集者進(jìn)行信息交互;
C)評估策略服務(wù)者負(fù)責(zé)驗(yàn)證訪問請求者和訪問控制器的PIK證書的有效性,通過IF-1MV接口調(diào)用完整性度量層的完整性校驗(yàn)者來完成訪問請求者和訪問控制器的平臺(tái)完整性校驗(yàn),最終生成訪問請求者和訪問控制器的可信平臺(tái)評估結(jié)果。
[0025]上述【具體實(shí)施方式】僅是本發(fā)明的具體個(gè)案,本發(fā)明的專利保護(hù)范圍包括但不限于上述【具體實(shí)施方式】,任何符合本發(fā)明的一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法的權(quán)利要求書的且任何所屬【技術(shù)領(lǐng)域】的普通技術(shù)人員對其所做的適當(dāng)變化或替換,皆應(yīng)落入本發(fā)明的專利保護(hù)范圍。
【權(quán)利要求】
1.一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,其特征在于其具體實(shí)現(xiàn)過程為: 設(shè)置可信服務(wù)器,該可信服務(wù)器組成部件包括兩個(gè)部分:可信硬件平臺(tái)、可信軟件平臺(tái);其中可信硬件平臺(tái)包括TPM2.0VTPM1.2、中央處理器CPU、隨機(jī)存取存儲(chǔ)器RAM、外部輔助存儲(chǔ)器、用戶輸入輸出接口 I/O與設(shè)備、BootROM固件B1S或UEFI B1S、操作系統(tǒng)裝載器;可信軟件平臺(tái)包括虛擬化平臺(tái)、操作系統(tǒng)內(nèi)核、主機(jī)安全引擎、安全容器、應(yīng)用程序; 將可信服務(wù)器接入云數(shù)據(jù)中心的可信網(wǎng)絡(luò),對可信服務(wù)器進(jìn)行驗(yàn)證,驗(yàn)證機(jī)制采用可信網(wǎng)絡(luò)連接的三元對等身份驗(yàn)證協(xié)議。
2.根據(jù)權(quán)利要求1所述的一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,其特征在于:所述可信服務(wù)器的具體搭建過程為: 1)硬件平臺(tái)中信任鏈的建立: 以TPM2.0為起點(diǎn),記錄系統(tǒng)啟動(dòng)過程中從CPU到操作系統(tǒng)內(nèi)核加載完畢的整個(gè)平臺(tái)啟動(dòng)過程和運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置; 以操作系統(tǒng)內(nèi)核為起點(diǎn),記錄系統(tǒng)啟動(dòng)過程中從操作系統(tǒng)內(nèi)核到操作系統(tǒng)組件加載完畢的整個(gè)平臺(tái)啟動(dòng)過程和運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置; 以操作系統(tǒng)內(nèi)核為起點(diǎn),記錄應(yīng)用程序的運(yùn)行狀態(tài),并將結(jié)果記錄到能夠被上層應(yīng)用軟件正確訪問的位置; 2)可信虛擬化: 利用支持TPM2.0芯片的可信服務(wù)器來靜態(tài)度量VMM、VM鏡像和VM鏡像內(nèi)的文件,當(dāng)度量文件被篡改,識(shí)別并進(jìn)行報(bào)告,并選擇阻止VMM或VM啟動(dòng);同時(shí)硬件適配2路、4路服務(wù)器,操作系統(tǒng)適配Linux ; 3)可信策略容器: 策略容器是用強(qiáng)制訪問控制策略,構(gòu)建一個(gè)安全域,受保護(hù)的進(jìn)程運(yùn)行在安全域內(nèi),不受域外的進(jìn)程攻擊;可信策略容器是在策略容器基礎(chǔ)上,使用可信度量機(jī)制校驗(yàn)容器策略及容器內(nèi)的應(yīng)用,并根據(jù)檢驗(yàn)結(jié)果做出響應(yīng); 4)應(yīng)用程序完整性度量:在保證從TPM到操作系統(tǒng)內(nèi)核的靜態(tài)信任鏈以及從操作系統(tǒng)內(nèi)核到操作系統(tǒng)的信任鏈的基礎(chǔ)上,完成對應(yīng)用程序的完整性度量,可信服務(wù)器所提供的每個(gè)應(yīng)用服務(wù)相關(guān)的應(yīng)用程序都建立該可信服務(wù)的信任鏈。
3.根據(jù)權(quán)利要求2所述的一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,其特征在于:所述應(yīng)用程序完整性度量時(shí),當(dāng)應(yīng)用程序之間存在依賴關(guān)系,度量這種存在依賴關(guān)系的可信服務(wù)時(shí),先度量被依賴的應(yīng)用程序,然后再度量依賴的應(yīng)用程序。
4.根據(jù)權(quán)利要求1所述的一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,其特征在于:可信服務(wù)器接入架構(gòu)中,存在三個(gè)實(shí)體:可信服務(wù)器、訪問控制器和策略管理器,從下至上分為三個(gè)層次:網(wǎng)絡(luò)訪問控制層、可信平臺(tái)評估層和完整性度量層,其中可信服務(wù)器包括的部件為:網(wǎng)絡(luò)訪問請求者、可信網(wǎng)絡(luò)連接客戶端和完整性收集者;訪問控制器包括的部件為:網(wǎng)絡(luò)訪問控制者、可信網(wǎng)絡(luò)連接接入點(diǎn)和完整性收集者;策略管理器包括的部件為:鑒別策略服務(wù)者、評估策略服務(wù)者和完整性校驗(yàn)者;基于上述架構(gòu),所述三元對等身份驗(yàn)證協(xié)議的具體內(nèi)容為: 一、在建立網(wǎng)絡(luò)連接和進(jìn)行完整性校驗(yàn)之前,可信網(wǎng)絡(luò)連接客戶端初始化完整性收集者; 二、網(wǎng)絡(luò)訪問請求者向網(wǎng)絡(luò)訪問控制者發(fā)起訪問請求; 三、網(wǎng)絡(luò)訪問控制者收到網(wǎng)絡(luò)訪問請求者的訪問請求后,與網(wǎng)絡(luò)訪問請求者和鑒別策略服務(wù)者執(zhí)行用戶身份鑒別協(xié)議,實(shí)現(xiàn)訪問請求者和訪問控制器的雙向用戶身份鑒別;在用戶身份鑒別過程中,策略管理器作為可信方,訪問請求者和訪問控制器協(xié)商一個(gè)主密鑰,并利用該主密鑰協(xié)商會(huì)話密鑰;訪問請求者和訪問控制器依據(jù)用戶身份鑒別結(jié)果對本地端口進(jìn)行控制; 四、用戶身份鑒別及密鑰協(xié)商成功后,網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者分別將成功信息發(fā)送給可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn); 五、可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)生成訪問請求者和訪問控制器的可信平臺(tái)評估結(jié)果; 六、當(dāng)訪問請求者和訪問控制器的可信平臺(tái)評估完成時(shí),可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)依據(jù)評估策略服務(wù)者生成的可信平臺(tái)評估結(jié)果進(jìn)行決策,并分別發(fā)送給網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者; 七、網(wǎng)絡(luò)訪問請求者和網(wǎng)絡(luò)訪問控制者依據(jù)各自收到的決策對本地端口進(jìn)行控制,這里的決策包括允許、禁止或隔離;訪問控制器依據(jù)連接決策控制訪問請求者對受保護(hù)網(wǎng)絡(luò)的訪問,訪問請求者依據(jù)連接決策判定是否連接至該網(wǎng)絡(luò)。
5.根據(jù)權(quán)利要求4所述的一種基于云數(shù)據(jù)中心的可信服務(wù)器設(shè)計(jì)方法,其特征在于:所述可信平臺(tái)評估結(jié)果的生成過程為: A)當(dāng)可信網(wǎng)絡(luò)連接接入點(diǎn)收到該成功信息時(shí),激活可信平臺(tái)評估過程,與可信網(wǎng)絡(luò)連接客戶端和評估策略服務(wù)者執(zhí)行可信平臺(tái)評估協(xié)議,實(shí)現(xiàn)訪問請求者和訪問控制器的雙向可信平臺(tái)評估一平臺(tái)身份鑒別和平臺(tái)完整性校驗(yàn); B)在可信平臺(tái)評估過程中,可信網(wǎng)絡(luò)連接客戶端和可信網(wǎng)絡(luò)連接接入點(diǎn)分別通過IF-MC接口與完整性度量層的完整性收集者進(jìn)行信息交互; C)評估策略服務(wù)者負(fù)責(zé)驗(yàn)證訪問請求者和訪問控制器的PIK證書的有效性,通過IF-1MV接口調(diào)用完整性度量層的完整性校驗(yàn)者來完成訪問請求者和訪問控制器的平臺(tái)完整性校驗(yàn),最終生成訪問請求者和訪問控制器的可信平臺(tái)評估結(jié)果。
【文檔編號(hào)】G06F21/57GK104239802SQ201410543758
【公開日】2014年12月24日 申請日期:2014年10月15日 優(yōu)先權(quán)日:2014年10月15日
【發(fā)明者】趙媛, 劉剛 申請人:浪潮電子信息產(chǎn)業(yè)股份有限公司