美文网首页
RepCloud之TCB

RepCloud之TCB

作者: Trias | 来源:发表于2018-09-07 15:14 被阅读11次

为了从不同的角度保护用户的利益,人们提出了各种各样的云安全机制,但是,这些云安全机制中的大多数都是针对云模型中较高层组件的威胁,而它们的功能依然依赖于较低支持层的完整性,即它们的可信计算基应该被清楚地识别和验证。

可信计算基

1983年美国国防部制定了世界第一个可信计算标准:TCSEC,在TCSEC中第一次提出可信计算基TCB(Trusted Computing Base)的概念——计算机系统中所有安全机制的总和,包括硬件、固件、软件和负责执行安全策略的组合体,并把可信计算基TCB作为信息安全的基础。

Q:当安全机制分布在系统的各个位置时,如何保证TCB的要求能够满足?

TCB的要求:

        1. 独立的,具有防篡改性;

        2. 不可旁路;

        3. 最小化以便于分析和测试。

TCG提出“信任链”来解决安全问题,基本思想是,如果从一个初始的“信任根”出发,在平台上计算环境的每一次转换时,这种信任可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的。

可信环境必须有一个基于密码学和物理保护的可靠的信任源头,这一信任源头就是系统的可信根。作为可信计算技术的底层核心固件,TPM被称为安全PC产业链的“信任原点”。在实际应用中,TPM安全芯片被嵌入到PC主板之上,可为平台提供完整性度量与验证、数据安全保护和身份认证等功能,TPM在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护则基本是以软件为基础。

系统中的安全机制,其可信性应通过从可信根出发,经过一环套一环的可信传递过程来保障其可信性。系统的TCB中所有元件应构成一个完整的可信链条,以确保整个TCB的可信性。

在RepCloud中,阮安邦从三个相关分量的尺度对TCB做出了定义:

节点的核心TCB

虚拟机的功能依赖于底层的虚拟化层,包括hypervisor、管理控制台和其他特权软件模块,这个层中的组件之间也有依赖关系,因此,需要考虑到组成信任链到虚拟化层的所有组件,RepCloud中,我们将它们表示为节点的核心TCB。由于一些攻击是在不改变核心TCB的情况下从恶意虚拟机中发起的,例如边信道攻击,所以在节点上运行的所有其他虚拟机也应该考虑在目标虚拟机的TCB中。在这种情况下,将对策添加到核心TCB中,以减少虚拟机之间的这些意外依赖。

云中节点的TCB

云中的节点与其他节点有直接交互,我们将其表示为邻居。节点上的虚拟机可能与其他节点上的虚拟机通信,一个节点上的管理设施也可能依赖于其他节点的良好行为,例如分布式访问控制可能需要不同节点上的模块进行协作并一起做出决策。对于我们的模型,云中节点的TCB包括它自己的核心TCB和它所有邻居的核心TCB,节点上虚拟机的所有恶意行为都依赖于这个TCB规模。

云中应用程序的TCB

IaaS云中的应用程序包含一组虚拟机,可能还有几个支持的云服务,它通常涉及云中多个节点之间的交互,因此,云中应用程序的TCB由所有这些云中节点的TCB组成。由于虚拟机可以迁移,支持服务的位置也可以相应地更改,因此TCB将在应用程序的生命周期中动态更改。在RepCloud中,我们只关心这个TCB在特定时间点的认证,它有一个静态的节点集,通过集成可信迁移协议,可以很容易地实现对整个生命周期的认证。

相关文章

网友评论

      本文标题:RepCloud之TCB

      本文链接:https://www.haomeiwen.com/subject/ktycgftx.html