第3讲安全计算机体系结构PPT文件格式下载.pptx

上传人:b****2 文档编号:15040900 上传时间:2022-10-27 格式:PPTX 页数:51 大小:3.43MB
下载 相关 举报
第3讲安全计算机体系结构PPT文件格式下载.pptx_第1页
第1页 / 共51页
第3讲安全计算机体系结构PPT文件格式下载.pptx_第2页
第2页 / 共51页
第3讲安全计算机体系结构PPT文件格式下载.pptx_第3页
第3页 / 共51页
第3讲安全计算机体系结构PPT文件格式下载.pptx_第4页
第4页 / 共51页
第3讲安全计算机体系结构PPT文件格式下载.pptx_第5页
第5页 / 共51页
点击查看更多>>
下载资源
资源描述

第3讲安全计算机体系结构PPT文件格式下载.pptx

《第3讲安全计算机体系结构PPT文件格式下载.pptx》由会员分享,可在线阅读,更多相关《第3讲安全计算机体系结构PPT文件格式下载.pptx(51页珍藏版)》请在冰豆网上搜索。

第3讲安全计算机体系结构PPT文件格式下载.pptx

突破了进程(线程)之间的硬件保护。

思考:

1.暴露了CPU设计上的不足,但本质又是什么呢?

2.传统的防御工具(病毒查杀等)是否有效?

安全机制(DEP、地址空间随机化)是否有效?

3.应该如何有效防御?

提纲国际研究和产业界进展国内研究和产业界进展我们如何做国际研究和产业界进展高校相关研究组主流处理器厂商的工作Intel-TXT/SGX、ARMTrustZoneXOM背景:

DavidLie等(Stanford)提出了基于execute-onlymemory(XOM)内存的CPU架构。

目标:

XOM的提出是为了防止软件盗版以及对应用软件的恶意操作。

在该模型中,应用程序信任CPU而不必信任OS。

机制:

在XOM结构中对程序进行加密。

只有受信任的处理器拥有解密密钥。

在XOM结构中,只有敏感的应用程序能得到这种保护。

这相当于在新的特权模型中的“安全”模式。

CPU拥有私钥;

加密使用的是混和加密的方式,使得对于大量数据加密的时候可以使用更快的对称加密。

XOM(Cont.)缓存(cachelines)和内存管理包括标记和keyedMACs机制。

标记机制能将存储数据与XOM分隔间绑定,keyedMACs机制能够提供完整性保护。

后继工作:

利用模型检查(modelchecking)来确定一个恶意的OS是否可以使得系统进入不安全的状态,这个工作证实了重放攻击,在该重放攻击中,攻击方能使得缓存中的新数据在放入内存之前变得无效。

实验:

Lie和他的同事在SimOS上开发了模拟的XOMCPU,并且通过修改IRIX6.5构建了XOMOS。

在该平台上运行MP3播放器和OpenSSL做测试。

“ArchitecturalSupportforCopyandTamperResistantSoftware”ASPLOS2000AEGISSecureProcessor(MIT)OverviewofProcessorSystemsshouldprovidetamper-evident(TE)environmentswheresoftwareprocessescanruninanauthenticatedenvironment.SecuritymodesandtransitionsSystemsshouldprovideprivatetamper-resistant(PTR)environmentswhereanyinformationaboutsoftwareanddatawithintheenvironmentmaynotbetampered.SP&

BPSecureProcessorArchitecture(Princeton)Secret-Protected(SP)ArchitectureEnlargementsshow(a)theadditionalCEMhardwareand(b)theapplicationsecretsprotectedbytheTSMBastionArchitectureBastionmicroprocessorprotectsthestorageandruntimememorystateofenhancedhypervisor.ThehypervisorprotectsanarbitrarynumberoftrustedsoftwaremodulesCapabilityHardwareEnhancedRISCInstructions(CHERI)(Cambridge)CapabilityRegistersAsetofextensionstocommodityRISCinstructionsetstoaddsupportforfine-grained,compiler-directedmemoryprotection,andscalable,fine-grainedsoftwarecompartmentalisation.CHERIInstruction-setExtensionsCapabilityCoprocessorARMTrustZone可信执行环境(TEE)可保护安全功能(如可信应用程序或信任根)免遭软件攻击TEE与富操作系统之间的接口称为TEE客户端API通过TEE内部API,可信应用程序可获得对安全资源和服务的受控访问。

TEE安全服务的示例包括:

密钥存储和管理、加密、安全时钟、可信用户界面Thenormalworldisactive(non-securebitisset),theOSrunningontheplatformcanonlyaccessasubsetofthephysicalresources.Whenaworldswitchtakesplace,thesecureworldcomesintoeffect.Thesystemsoftwarerunninginthesecureworldcanaccessthedeviceshiddenfromthenormalworld.IntelSoftwareGuardExtensions(SGX)Securitycriticalcodeisolatedinenclave(Enclavesareisolatedmemoryregionsofcodeanddata)OnlyCPUistrustedEnclavescannotharmthesystemDesignedforMulti-Coresystems国内研究和产业界进展可信计算与主动免疫拟态计算与主动防御内置式安全防护可信计算回顾1、基础概念2、早期的相关工作3、国内现状1、基础概念可信计算平台(TrustedComputingPlatform,TCP)的目标解决平台行为(远程)信任的问题可信计算的主要思想在硬件平台上引入具有一定防篡改能力的安全芯片,并以该芯片为“根”构造一个体系,保证在“根”得到信任的前提下计算行为是可以被信任的。

换句话说,就是通过加入安全芯片,辅以其他硬件、固件和软件,将部分或整个计算平台变为“可信”的计算平台。

广义与狭义可信计算平台广义平台能够保护数据存储区域,避免敌手直接物理访问到机密数据存储区,并保证系统的运行环境是安全的、未被篡改,所有的代码能够执行于一个未被篡改的运行环境。

安全协处理器(SecureCoprocessor)密码加速器(CryptographicAccelerator)个人令牌(PersonalToken)软件狗(Dongles)可信平台模块(TrustedPlatformModule,TPM)增强型CPU(HardenCPUs)狭义TCG可信计算框架,以TPM为核心。

安全协处理器(SecureCoprocessor)安全协处理器独立的,但从属于主处理器(CPU)的,能够完成一定的工作任务的处理单元。

类似在PC机系统中的浮点运算协处理器早期安全协处理器主要被设计为一个保护某类型的计算和存储的工具,主要防止本地敌手的攻击安全协处理器实例IBM4758密码加速器(CryptographicAccelerator)密码加速器的用途是:

通用的计算机性能上不适合密码运算,因而将所有的密码计算集中到同一个设备中进行。

如果在通用系统上处理一旦密钥长度超过了系统的处理字长,速度就会变得很慢。

密码运算和操作模指数运算(RSA加密签名、DSA签名、Diffie-Hellman签名等)集中的用密码加速器处理,提高效率和增强安全性。

密码加速器可是以上单个芯片的协处理器,也可以是一个单独的复杂密码模块。

个人令牌(PersonalToken)PersonalToken是一个用户可以随身携带的进行用户认证,密码操作和提供其他服务的令牌。

特点依赖于内存和主机计算依赖于应用程序要求有一定物理安全(能够防止他人盗用PersonalToken,伪造PersonalToken)个人令牌种类上包括智能卡,USBKEY等软件狗软件狗是一个小设备,附着在通用计算机上,用于软件版权保护,防止软件的任意拷贝。

正版软件运行时,必须和软件狗交互,软件狗正确应答后才能运行软件。

软件狗要求一定程度的物理安全。

可信平台模块(TPM)当前工业界在可信平台上,最关注的方式是TPM,一个独立的嵌入主板的芯片,增强系统安全。

TPM(TrustedPlatformModule)可信平台模块TPM的特点TPM保护整个通用的计算机,克服了小型专用设备(如密码加速器)的CPU和内存限制。

兼容现在的计算机体系结构和软件结构。

TPM满足了计算机低成本、低物理安全要求的需求。

增强型CPU(HardenCPUs)将可信计算芯片功能直接增加到CPU中(相当于将TPM嵌入到CPU中),用于专用目的的可信计算平台。

缺点是要改变CPU,改变现有的计算机架构(即HardenCPUs必须有专用的主板,外设等),现有计算机体系结构不兼容。

RossAnderson在“TrustedComputing”FrequentlyAskedQuestions一文中预测Intel最终会将可信计算芯片集成到CPU中。

2、早期相关工作当前可信计算平台技术的思想源于早期的计算机的可信启动研究BillArbaughetc.“ASecureandReliableBootstrapArchitecture”安全启动的基本思想将分解系统配置为一系列的实体检查实体的完整性安全启动在可信计算平台中的重要性安全启动应用是可信计算平台的第一个应用程序;

安全启动是可信计算平台的安全计算边界超出物理保护边界的一项技术,即扩展安全计算边界的技术;

安全启动应用可以扩展到软件配置方面。

安全

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1