TPM:构建可信计算的信任基石

需积分: 34 20 下载量 110 浏览量 更新于2024-08-26 收藏 214KB PPT 举报
可信计算的根本目标在于建立一个高度可信的计算环境,以应对日益复杂的信息安全威胁。传统信息系统面临诸多挑战,例如用户无法确定计算机的真实行为、防止病毒感染、保护隐私数据免受未经授权的访问以及防止欺诈性网站的欺骗。这些问题源于计算机架构本身并不专为安全设计,就像高性能汽车需要更好的刹车和安全带一样,关键任务的计算机也需要更强的安全防护。 核心功能之一是TPM(Trusted Platform Module),它是嵌入在计算机主板上的专用芯片,用于实现硬件级别的安全控制。TPM的核心功能包括: 1. 固件锁定:确保TPM芯片的固件不可篡改,提供了一个基本的信任基础,因为软件层面的修改不会影响硬件。 2. 密钥管理:TPM负责存储和保护敏感密钥,如加密密钥,使得数据在传输和存储过程中保持安全。 3. 身份验证:通过数字签名和哈希算法,TPM能验证操作系统和应用程序的身份,防止恶意软件的植入和运行。 4. 启动和配置管理:记录和验证系统的启动过程,防止恶意修改,确保启动时的完整性。 5. 审计和日志:记录并报告系统的活动,使得用户能够追踪并检测潜在的异常行为。 可信计算主要解决的是软件层面的攻击,而非所有硬件攻击,因为物理隔离是抵抗硬件攻击的终极手段。例如,智能卡级别的保护虽然提供了相当程度的保护,但成本高昂且并非全面解决方案。可信计算通过结合软件和硬件,旨在创建一个在某种程度上能抵御软件攻击,同时对硬件攻击有所限制的环境。 当前的计算环境中,包括操作系统、应用程序、恶意软件以及用户配置都在可信计算的考虑范围内。例如,操作系统需要与TPM协作以实现安全措施,应用程序需要经过验证才能在可信环境中运行,而恶意软件的检测和防御则依赖于实时的审计和监控。此外,可信计算还会涉及启动记录报告和本地报告机制,这些报告可以帮助用户和第三方评估计算机是否被攻陷,但必须认识到,这仍存在被攻击者操纵的风险,因此需要持续更新和改进安全策略。