好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

TPM及其工作原理.pdf

6页
  • 卖家[上传人]:nbwa****ajie
  • 文档编号:44558467
  • 上传时间:2018-06-14
  • 文档格式:PDF
  • 文档大小:207.77KB
  • / 6 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • TPM 安全芯片TPM 安全芯片 TPM(Trusted Platform Module)安全芯片安全芯片,是指符合 TPM(可信赖平台模块)标准的安全芯片,它能有效地保护 PC、防止非法用户访问 TPM 标准: 1999 年 10 月, 多家 IT 巨头联合发起成立可信赖运算平台联盟 (Trusted Computing Platform Alliance,TCPA),初期加入者有康柏 、HP 、IBM、Intel、微软等,该联盟致力于促成新一代具有安全且可信赖的硬件运算平台 2003 年 3 月, TCPA 增加了诺基亚 、 索尼等厂家的加入, 并改组为可信赖计算组织 (Trusted Computing Group,TCG),希望从跨平台和操作环境的硬件和软件两方面,制定可信赖电脑相关标准和规范并在并提出了 TPM 规范,目前最新版本为 1.2 符合 TPM 的芯片首先必须具有产生加解密密匙的功能,此外还必须能够进行高速的资料加密和解密,以及充当保护 BIOS 和操作系统不被修改的辅助处理器 TPM 安全芯片用途十分广泛,配合专用软件可以实现以下用途: 1、存储、管理 BIOS 开机密码以及硬盘 密码。

      以往这些事务都是由 BIOS 做的,玩过的朋友可能也知道,忘记了密码只要取下 BIOS 电池,给 BIOS 放电就清除密码了如今这些密钥实际上是存储在固化在芯片的存储单元中,即便是掉电其信息亦不会丢失相比于 BIOS 管理密码,TPM 安全芯片的安全性要大为提高 2、TPM 安全芯片可以进行范围较广的加密TPM 安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密比如目前咱们常用的 MSN、、网游以及网上银行的登录信息和密码,都可以通过 TPM 加密后再进行传输,这样就不用担心信息和密码被人窃龋 3、加密硬盘的任意分区我们可以加密本本上的任意一个硬盘分区,您可以将一些敏感的文件放入该分区以策安全 其实有些本本厂商采用的一键恢复功能, 就是该用途的集中体现之一 (其将系统镜像放在一个 TPM 加密的分区中) 目前提供 TPM 安全芯片的厂商也不少,由于其不面对最终消费者,大家可能都比较陌生由于国外对于 TPM 安全芯片的研发、制造起步较早,故而国外厂商在这方面有着相当大的优势国外生产的 TPM 安全芯片的主要厂家有:英飞凌、意法半导体(ST)、Atmel、华邦电子(收购美国国家半导体公司)等。

      国内厂商这方面的研发起步较晚,目前仅有联想的“恒智”芯片以及兆日公司的产品 有些朋友以为 TPM 只能管理、保存密钥,功能不是太强,今后会不会没有发展前途呀?事实是否定的目前广大笔记本厂商内置 TPM 更多的是防患于未然,毕竟支持 TPM 的系统还没有出现,因而目前广大厂商都是采用第三方软件来实现 TPM 的部分功能,提供例如文件加解密等服务在 Vista 正式发布之后,TPM 安全芯片将真正开始发挥其幕后英雄的本色,大量的系统安全功能也都将通过其来实现而在将来,随着微软 NGSCB 技术的正式推广,TPM 将在真正意义上扮演 PC 的保护神,让我们的电脑真正摆脱木马、病毒的骚扰看来得到软硬件两方面支持的 TPM 安全芯片今后前途无量,TPM 安全芯片在今后的本本安全领域上的作用将更加凸现 在昨天的 Wedbush Morgan Securities 年度高层会议上,雅达利公司创建者之一的诺兰·布什内尔(Nolan Bushnell)称,游戏产业目前面临的盗版泛滥问题,在过不久将随着新型加密芯片的逐步普及而成为历史 “一种名为 TPM 的加密芯片即将被使用在今后的大部分电脑主板上布什内尔在会议上说道:“这就意味着游戏产业将迎来一种全新的、绝对安全的加密方式,它无法在网络上被破解也不存在注册码被散播的危险,它将允许我们在那些盗版极为严重的地区开拓巨大的新市场。

      布什内尔认为,电影和音乐的盗版很难被阻止,因为只要是“能看、能听的就可以拷贝”然而电子游戏的情况则完全不同,由于这类产品与代码的紧密联系性,使用 TPM 芯片将能够完全阻止盗版游戏的运行 “一旦 TPM 芯片的普及率达到足够高的水准,我们就可以开始看到在亚洲和印度等盗版泛滥地区正版软件收入的 逐步增长,而这在以前是几乎是不可想象的 基于基于 TPM 芯片的计算机安全启动系统设计芯片的计算机安全启动系统设计 摘 要:摘 要: 提出了一种安全芯片的设计及其保护 BIOS、底层固件、操作系统以及应用模块的方法通过密码学原理和集成电路技术设计实现的一款安全芯片,能够有效地防止对计算机系统中操作系统、应用模块以及 BIOS 的攻击 关键词:关键词: BIOS TPM 安全芯片 安全启动系统 1 技术背景1 技术背景 当前,计算机系统已被广泛应用在人们的日常生活中计算机的启动过程是首先运行 BIOS(Basic Input Output System)[1],对计算机系统进行检测和配置,然后装载操作系统并运行部分底层固件[2]计算机中的 BIOS 通常存储在闪存(Flash)这种非易失性存储器中[3],而 BIOS 常常是被病毒、黑客攻击的对象。

      其攻击方式是通过执行代码修改 BIOS,从而造成 BIOS 或操作系统被破坏由于 BIOS 是先于操作系统和病毒检测软件运行的,因此通过软件方式清除、检查 BIOS 中的病毒十分困难所以本文通过使用 TPM(Trusted Platform Module)安全芯片,对计算机主板进行改进,设计实现计算机安全启动系统 1.1 TPM 芯片的设计1.1 TPM 芯片的设计 安全芯片是安全 PC 的基础由 Compaq、HP、IBM、Intel、Microsoft 五家公司成立的 TCPA(Trusted Computing Platform Alliance)联盟(于2003 年 4 月改名为 TCG,Trusted Computing Group)注重 PC 的安全特性,提出了以硬件安全作为保证计算机安全的思想,TPM 芯片就是基于此种想法设计的安全芯片 为了有效地保护计算机系统的 BIOS、操作系统以及其他底层固件的安全,有必要在系统启动 BIOS 之前,对 BIOS 进行验证只有确认 BIOS 没有被修改的情况下,系统才启动 BIOS启动 BIOS 之后,可以进一步验证操作系统和其他底层固件。

      当所有的验证都通过时,计算机系统才可以正常运行由于 BIOS 先于操作系统和其他软件运行[2],因此,通过软件验证 BIOS 是非常困难的为了解决这一难题,本文设计一款 TPM 安全芯片,用于保护计算机系统的 BIOS 图 1 为安全芯片的结构图图中,主处理器模块完成对整个安全芯片的控制;加密模块完成对称密码算法、杂凑算法等密码算法;接口模块用于与计算机系统主板上的桥系统进行连接;RAM 用于存储中间结果;Flash 用于存储芯片中的芯片操作系统 COS 1.2 TPM 安全芯片工作原理 1.2 TPM 安全芯片工作原理 TPM 安全芯片在计算机主板上的应用如图 2 所示 通过 TPM 安全芯片对计算机系统提供保护的方法为:(1)在主板上设置 TPM 安全芯片;(2)启动信息处理设备时,由 TPM 芯片验证当前底层固件的完整性,如正确则完成正常的系统初始化后执行步骤(3),否则停止启动该信息处理设备;(3)由底层固件验证当前操作系统的完整性,如正确则正常运行操作系统,否则停止装入操作系统总之,此方法是通过在信息处理设备的启动过程中对 BIOS、底层固件、操作系统依次进行完整性验证,从而保证信息处理设备的安全启动之后,再利用 TPM 芯片内置的加密模块生成并管理系统中各种密钥,对应用模块进行加解密,以保证计算机等信息设备中应用模块的安全。

      图 2 中, 信息处理设备的 CPU 与主板上的北桥相连, 北桥与南桥和静态存储器 (SRAM) 分别直接相连[2], 南桥分别与超级输入输出接口(SuperIO)、BIOS 模块和安全芯片通过 LPC(Low Pin Count Bus)总线直接相连,同时,计算机主板上的 CPU 通过读写控制线与安全芯片中的 BIOS 模块直接相连安全芯片通过完整性校验检验主板上的 BIOS 模块是否被非法修改 上述方法能够对 BIOS 的完整性进行验证,但它仅仅避免了 BIOS 中的病毒对操作系统的破坏,安全芯片并不能防止 BIOS 本身被修改,只能在发现 BIOS 被修改后,停止启动计算机,因而该方法只是被动应对可能的攻击 2 改进的安全措施 2.1 改进的 TPM 芯片设计2 改进的安全措施 2.1 改进的 TPM 芯片设计 如图 3 所示,改进后的 TPM 芯片在原安全芯片的基础上集成了 BIOS改进后的 TPM 芯片中的主处理器模块在初始化后启动芯片中的 BIOS 程序,并判断对 BIOS 的操作是读操作还是写操作在读 BIOS 代码之前,首先对其进行完整性验证,验证通过后,可以进一步验证操作系统和其他底层固件的完整性,并且允许通过身份认证的用户修改 BIOS 代码,从而使得计算机系统在启动时。

      这样,不但可以对 BIOS、底层固件、操作系统以及应用模块依次进行完整性验证,避免了对操作系统和应用模块的攻击,而且使得没有通过身份验证的攻击者无法修改 BIOS 代码,从而避免了对 BIOS 的攻击 2.2 应用结构2.2 应用结构 如图 4 所示,装有 TPM 安全芯片(此处以及下文中的“TPM 安全芯片”或“安全芯片”都是指改进后的集成 BIOS 的 TPM 安全芯片)的计算机上电时,TPM 安全芯片中的主处理器模块运行存储模块中的芯片操作系统 COS,完成芯片内部的初始化;之后对 BIOS 模块的读写操作过程进行验证BIOS 模块中的读写控制接口与该 TPM 安全芯片所在设备的 CPU 相连,接收其发出的读写信号,BIOS 模块中的内部总线接口与 TPM 安全芯片内部的主处理器模块相连,由主处理器模块对读写 BIOS 模块的操作进行验证芯片的外部设备接口模块与 TPM 安全芯片所在设备相连,在主处理器模块的控制下,使 TPM 安全芯片与外部设备进行信息交互 2.3 工作过程 2.3 工作过程 图 5 为 TPM 安全芯片应用于计算机系统的工作流程 具体步骤如下: (1)在确保计算机终端安全的环境下(如生产线上,或用户第一次使用时),生成 BIOS 和底层固件的完整性验证码,将其分别存储在 TPM 安全芯片中;将操作系统的完整性验证码存储在底层固件或 TPM 安全芯片中;将待保护应用模块的完整性检验码存储在操作系统或 TPM 安全芯片中。

      (2)在计算机终端加电时,计算机终端内的 TPM 安全芯片进行基本初始化 (3)主板系统运行 TPM 安全芯片中的 BIOS,TPM 安全芯片根据信息处理设备的 CPU 发出的物理驱动信号,即相应的读写请求,判断对 BIOS 进行读操作还是写操作,如果是读操作,则执行步骤(4),如果是写操作则执行步骤(8) (4)TPM 安全芯片读出其内部的 BIOS 代码,并验证该 BIOS 代码的完整性,然后执行步骤(5) (5)TPM 安全芯片验证底层固件的完整性,然后执行步骤(6) (6)TPM 安全芯片验证待加载操作系统的完整性,然后执行步骤(7) (7)正常运行系统的操作系统,然后将 TPM 安全芯片定义为系统中的一个设备,并启动安全服务 (8)允许通过身份认证的用户对 TPM 安全芯片内部的 BIOS 代码进行更新 图 6 为读 BIOS 代码并验证其完整性的流程图 具体步骤如下: (1)系统加电启动,计算机终端内的 TPM 安全芯片进行基本初始化 (2)计算机终端的 CPU 发出读 BIOS 代码的物理驱动信号 (3)TPM 芯片读取其内部的 BIOS 代码 (4)对读取出来的 BIOS 代码进行完整性计算。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.