國外的TPM和國內的TCM安全芯片

轉自:http://safe.it168.com/a2012/0912/1396/000001396884.shtml

【IT168 專稿】從2003年開始,重要數據丟失已經成爲嚴重的信息安全問題。儘管企業、機構和個人均不同程度地部署了保密措施,但泄密案例還是層出不窮。從近年來國內外公開發布的失泄密案件資料中,我們選擇了以下幾個經典案例。

  2010年阿桑奇和他的“維基解密”幾乎成爲所有政府和企業的夢魘。各種“爆料”猶如一個個重磅炸彈,以致於整個世界引起軒然大波, 美國的安全防範級別幾乎是世界範圍內密集程度和技術含量最高的,但阿桑奇卻用實際行動證明其並非見不可破!由此可見,數據泄密是沒有真空領域的。

  2011年12月21日上午,黑客在網上公開CSDN網站的用戶數據庫,導致600餘萬個註冊賬號泄露,之後網上曝出人人網、天涯、開心網、多玩、世紀佳緣、珍愛網、美空網、百合網等知名網站的用戶稱密碼遭網上公開泄露。最新監測數據發現,目前網上公開暴露的網絡賬戶密碼超過1億個。因此,“泄密門”爲我們敲響網絡安全警鐘。

  一、安全芯片發展現狀

  隨着安全形勢的越來越嚴峻,目前國內外越來越重視安全芯片的研製,主要分爲國外的TPM和國內的TCM兩大陣營,TPM(Trusted Platform Module)標準的芯片從要求上首先必須具有產生加、解密密鑰功能,還必須能夠進行高速的資料加、解密。在我國爲避免影響國家戰略安全的核心技術控制在某些國家手中,我國也在同步進行可信計算平臺的研究和部署工作。其中,部署可信計算體系中,密碼技術是最重要的核心技術。

  二、TPM安全芯片

  傳統的系統中,密鑰和授權信息等存儲在磁盤中,這樣非常不安全,而在帶TPM安全芯片的系統中,難度加大了很多,這時攻擊者只有攻破TPM纔有可能攻破系統的防護。這樣,這樣以來TPM成爲系統可信的最低層次,它提供了整個系統可信的基礎。

  那麼TPM就安全嗎?TPM的可信基礎來源於可信根,可信根(Root of trust)是無條件被信任的,系統並不檢測可信根的行爲,因此可信根是否真正值得信任,是系統可信的關鍵。TPM是一個含有密碼運算部件和存儲部件的小型系統,也可以作爲另一個芯片的一部分出現,比如以太網接口。

典型安全事件

  如下圖所示,TPM安全芯片包含了分別實現RSA、SHA等算法硬件處理引擎,它既是密鑰生成器,又是密鑰管理器件。TPM通過提供密鑰管理和配置管理等特性,與配套的應用軟件一起,主要用於完成計算平臺的可靠性認證、防止未經授權的軟件修改、用戶身份認證、數字簽名以及全面加密硬盤和可擦寫等功能。TPM安裝在輸入/輸出控制器,即連接外部設備與內存的總線中,讓TPM可以監視每一個從外存裝載入內存的軟件。由於TPM處於硬件層,所以只要用戶選擇了打開TCG功能,任何行爲都無法逃避監視。

${PageNumber}

  TPM如何工作的呢?

  TPM安全芯片首先驗證當前底層固件的完整性,如正確則完成正常的系統初始化,然後由底層固件依次驗證BIOS和操作系統完整性,如正確則正常運行操作系統,否則停止運行。之後,利用TPM安全芯片內置的加密模塊生成系統中的各種密鑰,對應用模塊進行加密和解密,向上提供安全通信接口,以保證上層應用模塊的安全。

  TPM會按照整個系統及應用軟件棧的裝載順序來監視裝載到計算平臺上的系統軟件及所有應用軟件,TPM採用哈希擴展算法,以哈希值特徵的形式來存儲所有能夠被平臺裝載的全部軟件。例如,在X86平臺運行過程中,從機器加電啓動開始,TPM將按照如下的順序監視軟硬件系統及應用軟件棧的裝載過程:BIOS、MBR、OS裝載器、OS、用戶應用程序1-n. TPM將計算平臺上的整個軟件鏈的哈希值進行記錄,之後就能夠把該平臺上的軟件加載狀況向管理中心報告。TPM可以對每個報告進行數字簽名,確保報告的真實性。

TPM安全芯片

  經過TPM加密數據爲硬盤存儲數據提供了強大的保護,已防止硬盤被竊取的數據安全。

  三、筆記本中的TPM安全芯片

  ThinkPad筆記本中的TPM安全芯片可以與指紋識別模塊一起使用,普通筆記本中的指紋識別技術一般是把指紋驗證信息儲存在硬盤中,而ThinkPad中的TPM安全芯片則是直接將指紋識別信息置於安全芯片中。一旦遭到暴力破解,安全芯片就啓動自毀功能,這樣保證了您的個人信息資料不會泄密。安全芯片通過LPC總線下的系統管理總線來與處理器進行通信,安全芯片的密碼數據只能輸入而不能輸出。即關鍵的密碼加密與解密的運算將在安全芯片內完成,而只將結果輸出到上層。TPM安全芯片和筆記本上的指紋識別模塊搭配能達到最高的安全級別,即便是在無塵實驗室對磁盤進行暴力拆解,也無法獲得有效信息。

  四、TPM應用

  安全領域多年的研究已經證明,在網絡接入層構建安全的接入模式是形成一體化深度防禦的基礎,要經過長期的努力。但是在關鍵行業,如政府機關、企業的內部體系中, 政府部門每天都要面對衆處理日常事務,對象相對複雜,增加了流失和泄露機密文件的概率, 所以部署TPM安全平臺;型企業內部網絡結構複雜,應用衆多,需要進行大量的跨部門信息傳遞。因此,它對可信計算技術的需求最爲強烈,以解決底層安全、身份認證、數據加密、集成管理等一系列問題。

  如目前國外有很多公司在研究TPM芯片,例如Infineon英費凌、STMicro(意法微電子)、Atmel(愛特梅)他們都有成熟的產品。筆記本中Thinkpad的X、R、T、W系列都帶有TPM安全芯片,由於國內起步較晚也有商用的產品主要由聯想、兆日等少數公司在開發TPM芯片, 接下來我將以Thinkpad T系列機型爲例給大家介紹如何啓用TPM功能並加密磁盤。

 

筆記本中的TPM安全芯片

${PageNumber}

  1、設置TPM芯片保存密碼

  1、在開機時按F1,進入Security安全欄選中Security Chip,使得在啓動狀態,如下圖所示:

設置TPM芯片保存密碼

  當你在BIOS中設置好啓動安全芯片時,這時系統提示“是否立即激活安全設備”,選中是以後,系統會提示需要重啓。

設置TPM芯片保存密碼

 

設置TPM芯片保存密碼

  2、當再次啓動時,首先系統會提示配置TPM平臺,只需要按F10即可激活TPM。

設置TPM芯片保存密碼

  這時進入Windows系統就會看到安全設備已激活的信息。點擊確定以設置Client Security Solution:

設置TPM芯片保存密碼

${PageNumber}

  首次進入CSS會有幾秒鐘時間系統初始化設置。

設置TPM芯片保存密碼

設置TPM芯片保存密碼
▲ClientSecuritySolution啓動界面

設置TPM芯片保存密碼
▲主程序界面

設置TPM芯片保存密碼

  TPM安全芯片除了能進行傳統的開機加密以及對硬盤進行加密外,還能對系統登錄、應用軟件登錄進行加密。比如目前咱們常用的ADSL上網帳號、MSN、QQ、網遊以及網上銀行的登錄信息和密碼,都可以通過TPM加密後再進行傳輸,這樣就不用擔心信息和密碼被人竊取。

${PageNumber}

  2、BitLocker加密磁盤

  利用一些系統啓動光盤或是U盤就能進入一個特殊的Windows PE環境,從而編輯系統註冊表修改用戶帳號甚至是獲取NTFS訪問權限,杜絕這種脫機攻擊的方法只能不讓攻擊者無法接觸到PC。不過好在Windows 7企業版或旗艦版中的BitLocker 功能可以保護整個磁盤不被脫機攻擊,不會被windows外的其他任何系統所訪問。因爲他將密鑰已加密形式保存在TPM芯片中,這樣一來要啓動windows或讀取系統裏的文件就必須提供TPM裏的密鑰。

  保存在接下來我們就要用到bitlocker給磁盤加密,在Thinkpad T系列筆記本中都具有受信任的平臺模塊 (TPM),版本是1.2,這是可以搭配windows 7 系統提供的BitLocker加密功能他會 會將其密鑰存儲在 TPM 芯片中使破解密碼更加困難增強了安全性。BitLocker 使用 128 位密鑰的高級加密標準 (AES) 算法。要獲得更好的保護,可使用“組策略”或 BitLocker Windows Management Instrumentation (WMI) 提供程序將密鑰增至 256 位。

  我們在windows7系統裏的控制面板裏或右擊驅動器都可以設置bitlocker加密:

BitLocker加密磁盤

  包括系統分區在內所有分區都可以這是加密,選取待加密的分區,啓用BitLocker,經過一段時間驗證並進行初始化驅動器。如下圖所示:

BitLocker加密磁盤

  當輸入解鎖密碼是其統啓動ThinkVantage Passsword Manager來存儲加密密碼:

BitLocker加密磁盤

 

BitLocker加密磁盤

  輸入條目名稱,之後就開始正式加密驅動器的進程了。需要說明的是這個過程會比較長,如果你在驅動器內有很多文件,那麼這將是一個非常漫長的過程(中途不得以外中斷,筆記本一定要接電源)。

BitLocker加密磁盤

  在整個驅動器加密完成後就可以正常使用了,不過性能會比原來降低不少,建議不要將平凡讀取的分區加密,介紹到這裏大家清楚了在一臺Thinkpad筆記本上如果利用TPM和BitLocker技術給你的電腦加密的過程,如果在配上指紋識別和BIOS里加開機安全口令,那麼你的電腦將固若金湯。

 

參考:http://safe.it168.com/a2012/0912/1396/000001396884.shtml

https://www.zhihu.com/topic/19671262/hot

https://blog.csdn.net/jiangbb8686/article/details/95519870

https://blog.csdn.net/weixin_34241036/article/details/93256899

https://blog.csdn.net/Lincoln18516340268/article/details/87929902

https://blog.csdn.net/health747474/article/details/17732771

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章