38
空空空空空空空空空空空空空空空空空空空 空空空空空空空空空 空空空 空空空 2009 空 7 空 18 空 第第第第第第第第第第第第第 ——第第第第第第第第第第第第第

空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

  • Upload
    adamma

  • View
    281

  • Download
    0

Embed Size (px)

DESCRIPTION

第二届中国信息安全博士论坛 —— 可信计算平台测评理论与技术. 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日. 报告提纲. 二. 一. 三. 可信计算平台测评概念. 1. 可信计算平台测评系统. 总结. 一、可信计算平台测评概念. 可信计算平台测评 可信计算产品已经开始走向应用 几乎所有的著名笔记本电脑都配置了 TPM 芯片 OpenTC 和 IBM 分别各自推出了开源的可信计算软件 我国政策规定 - PowerPoint PPT Presentation

Citation preview

Page 1: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

空天信息安全与可信计算教育部重点实验室武汉大学计算机学院

汇报人:徐明迪2009年 7 月 18 日

第二届中国信息安全博士论坛——可信计算平台测评理论与技术

Page 2: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

报告提纲

总结

1

可信计算平台测评概念

可信计算平台测评系统

Page 3: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

一、可信计算平台测评概念

1. 可信计算平台测评 可信计算产品已经开始走向应用

几乎所有的著名笔记本电脑都配置了 TPM 芯片 OpenTC 和 IBM 分别各自推出了开源的可信计算软件

我国政策规定 根据《中国国家信息安全测评认证管理办法》的规定

,信息安全产品必须经过测评认证才能实际应用 可信计算平台测评

可信计算平台的标准一致性测试 可信计算平台的安全性测试 可信计算平台的可靠性测试

Page 4: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

一、可信计算平台测评概念

2. 国内外研究现状 德国波鸿大学

发现主流的 TPM 在不同程度上都存在与标准不符合的问题

匈牙利布达佩斯大学 将白盒测试和 Fuzzing 技术相结合,发现 OpenTC

项目中的 TSS 的若干 Bug 和远程溢出安全漏洞 中国科学院软件所

TCM 、 TSM 测试 国内外尚没有可信计算平台测评的完整的理论、

技术和测评系统

Page 5: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

报告提纲

总结

1

可信计算平台测评概念

可信计算平台测评系统二

Page 6: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

二、可信计算平台测评系统

测试依据 TCG 的规范 我国国家密码管理局制定的《可信计算平台密码

方案》、《可信计算密码支撑平台功能与接口规范》和国信办主持制定的一系列可信计算技术规范。

提出“一套框架多套技术” 测评对象:可信计算平台的主要可信特征 测评层次: TPM ,信任链, TSS

Page 7: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

二、可信计算平台测评系统

TCP 测评

可信计算平台安全测评原型系统 可信计算平台安全规范标准一致性测试子系统 可信计算平台安全规范漏洞扫描测试子系统 可信计算平台安全规范渗透性测试子系统

可信计算平台安全测评理论与技术 可信计算平台可信特征描述方法 可信计算平台的测试方法 可信计算平台安全评估方法

Page 8: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

1 、可信特征描述方法

① 信任链特征描述 — 可信 PC 信任链交互模型 为了能够抽象出信任链规范中的角色进程,建

立不同角色之间的交互关系,我们将可信计算平台抽象为三个实体:• 可信平台模块 (TPM)

• 可信度量根 (RTM)

• 软硬件所组成的系统 (System)

Page 9: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

1 、可信特征描述方法① 信任链特征描述 (Cont.)

— 基于 Biba 模型的 TCG 信任链安全性分析 依据 Biba 模型将信任链中的节点分为主体和客体 根据信任链的传递次序给节点建立安全级别 将信任链中的度量操作、创建日志操作和迭代 PCR 操作转换为

“读”、“写”、“执行”和“追加”操作 分析信任链建立过程中是否存在违背安全规则的行为

Page 10: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

1 、可信特征描述方法

②TPM 特征描述——TPM 应用编程接口安全模型

语法系统 借助安全协议分析的思想,将 API 的执行表征为一

组输入 / 输出知识的逻辑公式集。 根据规范表述,提取与系统安全特征相关的知识集 定义攻击者能力,通过 API 调用和离线密码运算得

到内部保护的秘密。

Page 11: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

1 、可信特征描述方法

②TPM 特征描述 (Cont.) 推理系统与自动证明

待验证的安全目标以定理的形式描述 利用归结原理和反例搜索的方法,验证安全目标能

否在模型中成立,若不成立,搜索结果即反映出一组有效的攻击序列。

通过集成的可执行状态判决机制,在一定程序上缓解了状态空间爆炸的问题。

Page 12: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

1 、可信特征描述方法

③ TSS 特征描述 TSS 要为可信计算平台的应用层提供完整性保护、身

份可信性认证、数据安全性保护等可信特征功能; 通过对不同 TSS 的规范进行分析和抽取,定义出 TSS

的可信特征; 遵照不同规范的 TSS产品实现机制会有不同,但只要

TSS 能实现相对应可信特征功能,同样能达到安全的要求。

Page 13: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

2 、可信计算平台的测试方法

① 信任链测试方法—— 基于规范的分层测试模型

基于系统层次的信任链测试结构划分

基于动作约简的事件和状态测试

Page 14: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

① 信任链测试方法 (Cont.) 基于系统层次的信任链测试结构划分

结合 PC启动的一般流程,信任链的测试结构可划分为: CRTM 定义为信任链的最底层,它是完整性度量的起始点,也是事件

日志的创建者 CRTM 所创建的事件日志定义为中间层,它是构建信任链的依据 事件所产生的平台状态定义为最高层,它决定信任传递的正确与否

2 、可信计算平台的测试方法

Page 15: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

2 、可信计算平台的测试方法

① 信任链测试方法 (Cont.) 基于动作约简的事件和状态测试

依据 RTM 与 TPM, System 之间的交互关系通过交互关系建立 System 动作集合和信任链状态之间

的有向图从测试的角度出发进行约简 ,消去影响信任链测试的

内部动作和不可达状态通过约简后的有向图得到适合信任链规范测试的测试

例集合 ,并生成测试用例 , 对信任链系统进行一致性测试

Page 16: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

2 、可信计算平台的测试方法

信任链规范说明对应的LTS 系统

经过约简后得到的信任链规范实现 LTS 系统

① 信任链测试方法 (Cont.) 基于动作约简的事件和状态测试

Page 17: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

2 、可信计算平台的测试方法

② TPM 测试方法—— 基于特征提取的功能关联测试模型

基于功能划分的 TPM 测试结构

基于特征提取的 TPM 基本功能依赖集合生成

基于状态机理论的规范一致性测试

Page 18: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

② TPM 测试方法 (Cont.) 基于功能划分的 TPM 测试结构

根据规范定义的 TPM 所必须具有的功能,将 TPM 功能横向划分为: 将 TPM 基本信息划分为最底层,它是其它所有功能的基础 将 TPM 密码服务划分为中间层,它为 TPM 可信服务提供密码算法保障 将 TPM 可信服务划分为最高层,它为整个平台提供完整性和安全性的应

用与保障

2 、可信计算平台的测试方法

Page 19: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

②TPM 测试方法 (Cont.) 基于特征提取的 TPM 基本功能依赖集合生成

根据提取的 TPM 功能以及它们之间的关系,将提取的功能之间的纵向关系纵向关系总结为基本功能依赖集,根据基本功能依赖集扩展可得到所有功能的测试顺序。

2 、可信计算平台的测试方法

Page 20: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

② TPM 测试方法 (Cont.) 基于状态机理论的规范一致性测试

根据提取的功能依赖性,对 TPM 规范进行了状态机建模,通过比较测试时的状态机模型与 TPM 规范的状态机模型,判断被测试的 TPM 是否达到规范一致性。下图为建立的 TPM正常运行状态下部分状态机示意图。

2 、可信计算平台的测试方法

Page 21: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

③ TSS 测试方法—— 基于反射机制的分层测试框架

TSS 测试的功能结构划分

基于反射机制的 TSS 测试框架

基于静态分析与 Fuzzing 的安全测试

2 、可信计算平台的测试方法

Page 22: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

③TSS 测试方法 (Cont.) TSS 测试的结构划分

根据 TSS 规范所定义的内容划分测试的层次功能结构如下:

TSP 层测试 :包括上下文管理测试、策略管理测试、 TPM 管理测试、密钥管理测试等;

TCS 层测试 :包括密钥证书管理测试,事件管理测试,参数块产生测试等;

TDDL 层测试 :包括对TDDL 接口的测试。

2 、可信计算平台的测试方法

Page 23: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

③TSS 测试方法 (Cont.) 基于反射机制的 TSS 测试框架 不同 TSS 规范中定义的函数信息有差异,被测函数繁多且测试流程是

动态组合的 通过建立通用的程序框架,将被测函数的相关信息存入数据库中,利用

Java 反射机制调用被测试函数并获取相应参数信息; 测试程序有良好的通用性和扩展性。

2 、可信计算平台的测试方法

Page 24: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

③TSS 测试方法 (Cont.) 静态分析(符号执行)与随机化测试( Fuzzing 测试) 分析测试可信软件栈( TCG Software Stack, TSS)设计与实现中的安全缺陷

与漏洞 基于 TSS 分层封装特点,针对 TSPI 应用接口与 TCSI网络接口的 API函数进行安

全测试。 测试框架与测试用例的构造建立在对 API 序列语义分析与参数语法分析的基础上进

行。 测试方法兼顾程序静态分析与随机测试,通过具体的测试用例触发安全缺陷。

2 、可信计算平台的测试方法

Page 25: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

③TSS 测试方法 (Cont.) 静态分析(符号执行)与随机化测试( Fuzzing 测试) 面向缺陷的软件自动化测试方法研究

使用符号执行 + 约束求解的方法自动遍历程序内部执行路径 使用随机构造的测试用例配合符号执行,提高效率和准确性 用断言和抽象解释的方法显式定义待检测缺陷的属性

2 、可信计算平台的测试方法

Page 26: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

3 、可信计算平台安全测评原型系统

Page 27: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

3 、可信计算平台安全测评原型系统

① 信任链测试测试对象

• 符合 TCG 规范的可信计算平台: HP6400 、 HP6230 和ThinkPad R61i

• 符合中国《可信计算密码支撑平台功能与接口》规范的国内两种可信计算机

测试目标• 基于 Biba 模型,对平台信任链的完整性进行评估• 通过结果分析,对平台信任链的关键技术点进行评估,并判断各个测试平台对于可信计算平台规范的实现程度以及与规范的匹配程度

• 通过一致性测试和安全测试之间的映射关系,找出当前可信计算平台存在的内部安全隐患

Page 28: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

① 信任链测试 部分测试界面

3 、可信计算平台安全测评原型系统

Page 29: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

① 信任链测试测试结果及分析

• HP6400 、 HP6230 、 ThinkPad R61i 和国内两种可信计算机的信任链实现程度分别为: 81.82% , 72.72% , 18.18% , 9.09% , 9.09%

• 被测装载 TCG TPM1.2 平台上基本已经实现了信任链的建立和传递过程• 被测装载 TCG TPM1.1 平台的大部分测试都不满足要求,仅提供了 TPM驱

动和 TPM访问接口• 国内外一些被测样机,基本上没有实现信任链。

3 、可信计算平台安全测评原型系统

Page 30: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

② TPM 测试 测试对象

• 按照 TCG 规范实现的可信平台模块: Infineon TPM 1.1 和Atmel TPM 1.2

• 按照中国《可信计算密码支撑平台功能与接口》规范的可信平台模块: 某国产品牌样片

测试目标• 基于状态机模型,对可信平台模块进行安全功能的规范一致

性测试,总结各个功能模块的规范符合程度• 通过结果分析,判断各个可信平台模块对于规范的匹配程度

3 、可信计算平台安全测评原型系统

Page 31: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

② TPM 测试 部分测试界面

3 、可信计算平台安全测评原型系统

Page 32: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

② TPM 测试 测试结果及分析

• 从统计结果可以看出:• HP Infineon TPM 1.1 、 ThinkPad Atmel TPM 1.2 和某国产品牌样片的规范符合度分别为: 92.66% 、 80.19% 和82.92% 。

3 、可信计算平台安全测评原型系统

Page 33: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

③ TSS 测试 测试对象

• 按照 TCG 规范实现的可信软件栈: Daonity TSS1.1 测试目标

• 对可信软件栈进行安全功能的规范一致性测试,总结各个功能模块的规范符合程度

• 通过结果分析,判断可信软件栈对于规范的匹配程度

3 、可信计算平台安全测评原型系统

Page 34: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

③ TSS 测试界面 部分测试界面

3 、可信计算平台安全测评原型系统

Page 35: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

③ TSS 测试 测试结果及分析

• 参照 TSS V1.1 规范,测试原型系统对 Daonity 项目中的TSS 进行了测试。对比测试通过的功能数和 TCG 规范定义的可信软件栈的功能数。三个功能模块: TSP 、 TCS

和 TDDL 中通过的函数功能数的功能覆盖率为 81% 。

3 、可信计算平台安全测评原型系统

Page 36: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

报告提纲

总结

1

可信计算平台测评概念

可信计算平台测评系统

Page 37: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

三、总结 信任链测试

现有产品尚不完全符合规范说明• 没有平台证书• 未实现 MA 驱动

信任链安全机制需增强• 动态度量• 机密性保护

TPM 测试 大部分 TPM 芯片稳定性不高 密码使用和密码管理功能相混杂 大量的 API 复用内部的数据结构 需要更加丰富的 API 支持相关应用

TSS 测试 设计之初就应该考虑安全问题

• 类型安全• 边界检查• 互斥、原子操作

规范一致性测试:易 安全性测试:难

Page 38: 空天信息安全与可信计算教育部重点实验室 武汉大学计算机学院 汇报人:徐明迪 2009 年 7 月 18 日

谢  谢!