第3期 谭 良等:可信认证网关系统的原理与设计 TAGS网关包括认证服务器和完整性验证服务器。认 证服务器通过终端的AICOaq ̄言身份证书),对终端进 行身份认证,确定终端是否是一个包含可信芯片的 可信终端。完整性服务器检查可信终端的软硬件配 置是否满足受保护网络的要求,如果发现客户端具 有正确的配置(包括硬件、BIOS、操作系统、补丁和 防毒程序等),就批准客户端接入网络。 图1 TAGS的系统组成 1.3受保护网络和PCA 1.1可信终端 在TAGS中,受保护网络可以是一个企业的内部 网络(Intranet)或Intemet上的一个自治系统AS (Autonomy System)。隐私CA可以是一个企业专有的 在TAGS中,可信终端【9】是被认证的客体,就信 任而言,任何一个信任体系都有一个公认的、不需 要证明的起始点。该起始点就是信任的根,信任关 系从根开始逐级向下传递。因此,该终端必须含有 符合TCG规范的硬件芯片。该硬件芯片包括两个模 块,其中一个模块可实现可信存储根(Root of Trust for Storage)和可信报告根(Root ofTrust for Reporting) 根,称为可信平台模块(Trusted Platform Module, TPM);另一个模块用于运行环境的测量,称为可信 测量根(Root ofTrust or fMeasurement,RTM)。TPM 和RTM合起来称为可信构建模块(Trusted Building Module,TaM)。含有TBM的终端应该具有平台身 份识别、平台完整性校验、芯片级的安全保证等功能。 1.2 TAGS网关 CA、也可以是一个公共的CA。如果本文的可信终 端只在一个确定的范围内运行(如企业内部),那么隐 私CA可以是一个专用CA;但如果是在一个广泛的 不定的范围运行,则应该是一个公共CA。 2 TAGS的工作原理 在TAGS中,可信终端利用TPM硬件中可信测量 根(RTM)I ̄测试代码和平台配置寄存器实现完整性 测试以及完整性报告。可信终端的可信测量根(RTM) 包含完整性测试引擎,用于采集完整性相关数据, 并将结果保存在TPM硬件的配置寄存器中。可信认 证网关系统的工作原理如图2所示。 完整性验证服务器 受保护网络 TAGS网关是TAGS中重要的核心组成部分。 【可信终端 完整性自检 一 PCA 认证服务器 I 产生新AIK密钥对 . 1 錾 念 受援对及其 . 验证相关证书 I 叠发新A1K证书 回新AIK证书 请求连接认证 I 验证身份 l 转发完整性验证请求 , 1完整性验证 返回连接认证ID 服务请求 回完整性验证 j、 . I l r ’验证I【) 服务响应 1_ I -r I 图2 1-AGS的工作原理 维普资讯 http://www.cqvip.com 电子科技大学学报 第36卷 (1)可信终端利用可信测量根(RTM)q ̄受鉴别 保护的引导程序启动计算机。完成引导的计算机处 于一种可信的状态,在内存中存有所有己发生事件 的日志,在状态寄存器中有这些事件的散列值。 (2)可信终端向受保护网络访问点发出连接请 求,但受保护网络访问点是一个可信计算机平台, 请求来自用户的证明。 (3)可信终端的安全芯片TPM产生一个新的 应用的瓶颈。另外,在TAGS系统,如果PCA同受保 护网络中的管理人员串谋,将客户TPM身份证书申 请、签发的信息提供给第三者(或者无意泄露给第三 者),用户在网上的活动将会被跟踪。 为了解决这个问题,TCG提出了一种直接匿名 证言方案(Direct Anonymity Attestation,Dan),可以 根据用户的意愿,在不暴露或只暴露少量信息的情 况下,以匿名或假名方式为用户提供一个平台是可 AIK密钥对。 (4)可信终端将新AIK公钥、背书证书、平台证 书。符合性证书等送到可信的第三方PCA。 一个个 证书给用户平台。(5)一AIK 誉 息’如果证明 oK’则返回 4总结 (6)可信终端将一个证明信息以及AIK证书发 送给可信认证网关的认证服务器。认证服务器首先 决定PCA是否可信,之后再对AIK进行验证,以确 定客户端的可信身份。 (7)认证服务器将包含可信终端配置信息的证 明信息转发给完整性的完整性服务器。验证可信终 端是否具有正确的配置,包括正确的BIOS、操作系 统、补丁、防病毒程序以及其他要素。 (8)将完整性服务器返回的完整性凭证ID和认 证服务器的身份认证ID作为可信凭证ID一起返回给 可信终端。 (9)可信终端使用可信凭证向受保护网络访问 点请求服务。 (10)受保护网络访问点验证该可信凭证,批准 可信终端连接网络,并提供服务。 3 TAGS的缺陷分析 可信计算系统是联网的,任何用户都不希望自 己在网上的一举一动被人监视。在可信计算标准的 制定过程中,必须充分考虑保护用户的隐私(隐私包 括个人信息的暴露和活动的被跟踪)。 在 LGS中,可信终端能够证明平台身份主要依 靠TPM背书证书和TMP身份证书。由于TPM背书证 书在平台生命周期一直不变,为了防止暴露隐私, 背书证书在一般情况下是不被使用和不公开的。 TPM身份证书虽然只是一个匿名证书,但是反复使 用还是有可能被追踪到某一个具体的使用者或使用 平台,因此TPM身份证书一般只用于一次会话或交 易。但是随之产生的问题是,TAGS中的可信终端每 进行一次可信会话或交易,需要实时申请一个新的 TPM身份证书,致使PCA的负载很大,成为TAGS 信平台的身份证言,做到“你知道我是可信的,但 你不知道我是谁”,并且不会有隐私CA那样的瓶颈 问题。 ’ :口 本文提出了基于可信计算集团(TCG)可信平台 模型(TPM)的可信认证网关系统(TAGS)解决方案, 介绍了其设计和实现;并对TAGS的缺陷进行了分 析,引入了直接匿名证言方案(Dan)。如何将Dan 应用于TAGS是今后进一步的工作。 参考文献 『l1 E S J KANTROWlTZ W 、扼ISS E.A user authentication scheme not requiring secrccy in the computer .C:ommunications of the Association for Computing Machinery,l 974。l 7(8):437—442. 『21 YANG W H。SHIEH S Password authentication schemes 、vim smart card[J].Computer security,1999,l8(8):959—963. 『31 RODIUGO D,CARLOS L G Biometric identiifcation system[J].Signal Processing,2003,83(12):654-661. [4 RFC 214】38,2139,2200:Radius[EB/OL].http://www.ietf. org/rfc.htmL.2005-03-2 1. 『51 RFCl 510:The kerbeors network authentication selwice(v5) 『EB/OL].http://www.ietf.org/rfc.html,2005.03.26. 【6】lT1.T Information technology-open system interconnection- The directory:Pub1ie-key and attribute certiifcate frameworks 『S1.1TU-T Recommendation X.509,200o. 【71 S1 ADlNG Secure communication in a distributed system using identity based encryption[C]//Cluster Computnig and hte Grid.2003 Proceedings,CCGrid 2003.3rd IEE M lntemational Symposium.London:眦computer society, 2003. 『81 RJVEST R L,SHAMIR ADLE^ ANR L.A method for obtaining digital singatures nad public-key cryptosystem[J]. Computer Security,1999,l8(8):959—963. 【9】TcQ Trusted computing group(TCG)main slx ̄iifcation version 1.1a[ ̄/OL].http://www.tmstdecomputinggroup.ore,/ downloads/tcg spe ̄1 lbzi. p,2005-09 21一 .编辑熊思亮
因篇幅问题不能全部显示,请点此查看更多更全内容