资源描述:
《基于TPM 2.0的内核完整性度量框架 优先出版.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络出版时间:2017-04-2516:04:56网络出版地址:http://kns.cnki.net/kcms/detail/31.1289.TP.20170425.1604.010.html第40卷第1期计算机工程2014年1月Vol.40No.1ComputerEngineeringJanuary2014··文章编号:1000—3428(2014)01—00—0文献标识码:A中图分类号:基于TPM2.0的内核完整性度量框架王勇1,2,张雨菡1,2,洪智1,2,文茹1,2,樊成阳1,2,王鹃1,
2、2(1.武汉大学计算机学院,武汉430072;2.武汉大学空天信息安全与可信计算教育部重点实验室,武汉430072)摘要:可信计算是解决系统安全的关键技术。它基于TPM模块对平台关键模块进行可信检测。完整性度量技术作为可信计算的核心技术,构建了可信计算平台的信任链,将信任链从硬件芯片扩展到了整个可信计算平台,为解决终端安全提供了新的思路。然而,目前的完整性度量技术无法支持TPM2.0规范,本文对Linux内核完整性度量架构(IMA)进行了改进,设计了基于TPM2.0的内核完整性度量框架,同时基于TP
3、M2.0芯片实现了支持TPM2.0规范的Linux可信内核。功能和攻击测试表明,IMA2.0可以基于TPM2.0对系统关键文件进行完整性检测,同时可以抵御对内核文件的篡改攻击。关键词:可信计算;可信平台模块;完整性;度量;扩展验证模块;安全IntegrityMeasurementArchitecturebasedonTPM2.0WangYong1,2,ZhangYuhan1,2,HongZhi1,2,WenRu1,2,FanChengyang1,2,WangJuan1,2(1.SchoolofCom
4、puter,WuhanUniversity,Wuhan430072;2.KeyLaboratoryofAerospaceInformationSecurityandTrustedComputingMinistryofEducation,WuhanUniversity,Wuhan430072)【Abstract】Trustedcomputingisthekeytechnologyofprotectingsystemsecurity.Itverifiesthetrustofmainsystemmodul
5、esbasedonTPM(TrustedPlatformModule).AsthecoretechnologyofTrustedComputing,integritymeasurementtechnologybuildsthetrustedchainintrustedcomputingplatformandextendsitfromthesecuritychiptothewholetrustedcomputingplatform.Thisnewtechnologyprovidesanewideafo
6、rsolvingtheproblemsaboutthesecurityofterminal.However,integritymeasurementtechnologycurrentlycannotsupportTPM2.0specification.Aimingattheproblem,theintegritymeasurementarchitecturehasbeenenhancedinthispaper.ThentheIMA2.0hasbeendesigned.Furthermoreweimp
7、lementtheenhancedtrustedkernelbasedonTPM2.0chipandLinuxoperatingsystem.ThefunctionandattackingevaluationshowsthatIMA2.0canverifythesystemmainmodulesandpreventtamperingwiththekernelfiles.【Keywords】TrustedComputing;TPM;Integrity;Measurement;ExtendedVerif
8、icationModule;Security1概述提供关于对称算法的实现,授权方法比较混乱。于是在2012年可信计可信计算(TrustedComputing)[1,2]是指在计算和通信系统中广泛算组织发布了TPM2.0规范[5],在规范中提供了更加灵活稳定的TPM使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安接口[6]。TPM2.0规范相比于TPM1.2规范有很多改进。在密码算法支全性。可信[3]的核心就是以安全芯片为基础,建立可信的计算环境,持上,TP