首页>参考读物>金融学>金融工程习题

面向服务器平台的英特尔可信执行技术——更安全的数据中心指南
作者 : [美]威廉·普拉尔(William Futral) 詹姆斯·格林(James Greene)著
译者 : 张建标 等译
出版日期 : 2017-09-15
ISBN : 978-7-111-57937-3
定价 : 49.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 189
开本 : 16
原书名 : Intel Trusted Execution Technology for Server Platforms, A Guide to More Secure Datacenters
原出版社:
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

·译者简介·

张建标 男,博士,北京工业大学计算机学院信息安全系主任,教授,博士生导师,可信计算北京市重点实验室副主任,中关村可信计算产业联盟副理事长,教育部信息安全专业教学指导委员会委员。主要从事可信计算、网络安全等方面的教学科研工作。主持或参与国家、省部级等项目20余项,包括国防预研课题、863课题、973课题、省级重大科技专项等,部分成果与企业合作推向市场,发表学术论文60余篇,申请国家发明专利25项(已授权15项)。出版教材《TCP/IP协议分析及应用》(北京市精品教材)和《信息安全体系结构》,译著有《网络安全评估》。主讲信息安全体系结构、信息安全理论与技术等信息安全专业本科及研究生课程。


从解释为什么Intel TXT技术如此重要开始,介绍它的硬件功能,然后循序渐进地阐述OEM、数据中心、OSV 和ISV的作用。
简单来说,本书从架构到部署揭开Intel TXT技术的神秘面纱。

英特尔可信执行技术(Intel TXT)是一项新型安全技术,起初它出现在2010年的英特尔服务器平台上。本书从目的、应用、优势以及局限方面解释了服务器上的英特尔可信执行技术。本书指导服务器管理员、数据中心管理者在建立启动控制策略的同时开启这项技术,使其可以通过自定义服务器的启动进程来满足数据中心的需求。本书阐释了操作系统(通常是虚拟机监视器或管理器)和支撑软件如何通过Intel TXT构建安全设备,来提供额外的安全特性及功能。它为数据中心如何创建和使用可信池提供了示范。


本书可给任何想要在自己的计算环境中部署TXT的人提供指导。希望我们的工程师团队在解决方案平台上部署TXT时,能够参考这份指导!
—— 约翰·麦卡莱 EMC公司

本书详细介绍了Intel TXT这一创新性技术,在不断增长的可信与可控云环境的要求下,它能为云消费者和云供应商带来显著的效益。
—— 亚历克斯·罗德里格斯 Expedient数据中心

本书为相关技术人员理解增强服务器安全,以及如何部署和利用计算环境信任来降低供应链风险提供了宝贵的参考。
—— 皮特·尼科莱蒂 Virtustream公司


本书为数据中心提供了一份使用Intel TXT 的综合指南,同时也为平台及软件供应商提供了额外的对TXT相关见解。

  本书的前半部分解释了Intel TXT技术能做什么及其工作原理,解释了证明如何工作,讨论了不同特性的作用,以及引领读者逐步了解启用该技术、创建载入策略以及为数据中心选择最佳策略的整个流程。并且还解释了哪些选择是可选的及其背后应该注意的关键点。简言之,前半部分内容主要介绍了如何实施,即Intel TXT 是什么以及如何工作。

 本书的后半部分内容提供了为什么要实施Intel TXT 技术的整体概览。它注重于模块的使用,即利用它能够在运营、安全性以及业务方面获得哪些好处?它还注重于在云或企业中应用Intel TXT的生态环境需求,即现在到将来需要的关键硬件、软件以及服务。这些讨论意在帮助IT 管理者或企业安全架构师根据业务需求进行技术功能和使用模型依赖性的评估。

 本书最后展望了Intel TXT技术的未来。

图书前言

虽然已有许多关于Intel TXT的论文以及其他形式的文档,但大多数都注重于帮助平台设计者和操作系统供应商(OSV)在硬件或软件平台上实现这种技术。然而,也有少量更注重结果和技术使用的工程、销售和配置资料,这对IT专业人员更有帮助。通常情况下,这些资料更加客观。也就是说,它们告诉设计者或实施者能做什么,但是并不一定告诉他们应该做什么,或者是为什么选择这项技术而不是那项技术。在实际使用新技术的实践中,这种差距会造成问题。
经验显示,当平台抵达数据中心时,实际上几乎没有提供多少信息指导系统管理员充分利用新功能,比如Intel TXT。Intel很擅长与平台架构师、操作系统架构师以及软件开发者等核心受众协商实施细节,此外,Intel TXT的实施经验能够让新的受众群体受益或者提供新的机遇。我们不断从想要知道这项技术如何和应该如何部署的IT经理们和云方案架构师们那里收集到问题,让其能够评估在他们各自的环境中有何能够付诸实践的选择。硬件和软件设计者也很好奇数据中心如何部署这项技术,会面临什么问题,以及哪些特性是重要的。
因此,很明显需要一本书来提供更完整的蓝图,从解释为什么这项技术如此重要开始,介绍硬件功能是什么,然后循序渐进地阐述OEM、数据中心、OSV和ISV的作用。简单来说,我们的目标是:打造一本揭开新技术神秘面纱的书—从架构到部署。本书的出版也使得我们有机会提高对新兴威胁的可见性,并且能够在我们的核心用户很可能已经购买了相关产品(如支持Intel TXT技术的服务器以及操作系统或虚拟机监视器)的基础之上给出解决方案。令人高兴的是,我们也注意到,集成或启用基于这项技术的解决方案只需以“小小的”额外花销(比如30~50美金),为OEM服务器添加一个TPM模块。简言之,这些解决方案确实近在咫尺,问题仅仅在于宣传和帮忙展示相关方法和收益!
本书为数据中心提供了一份使用Intel TXT的综合指南,同时也为平台及软件供应商提供了额外的相关见解。因此,本书的前半部分解释了这项技术能做什么及其工作原理,解释了证明如何工作,讨论了不同特性的作用,以及引领读者逐步了解启用该技术、创建载入策略以及为数据中心选择最佳策略的整个流程。并且还解释了哪些选择是可选的及其背后应该注意的关键点。简言之,前半部分内容主要介绍了如何实施,即Intel TXT是什么以及如何工作。
本书的后半部分内容提供了为什么要实施Intel TXT技术的整体概览。它注重于模块的使用,即使用它能够在运营、安全性以及业务方面获得哪些好处?它还注重于在云或企业中应用Intel TXT的生态环境需求,即现在到将来需要的关键硬件、软件以及服务。这些讨论意在帮助IT管理者或企业安全架构师根据其业务需求进行技术功能和使用模型依赖性的评估。本书最后展望了该技术的未来。
没有一个IT 管理员或架构师愿意花费精力和资源来建设或实施一个一次性的解决方案。因此,我们不仅应解释当前的功能(和局限性),还应提供现有基础下的技术走向和如何将之对应到快速演变的业务需求的专业见解。本书的目的是帮助IT和安全领导者发现新的机遇,解决当前所面临的安全挑战,并定位于加强安全以便更好地为企业的未来保驾护航。
Intel TXT如今已被全球范围内不同行业的多家公司所使用。它们需要进行IT基础设施的“更新换代”来获取Intel TXT提供的防护能力吗?绝对不是。这不是IT的工作方式。它们会部署装有Intel TXT的新服务器并建立面向关键点的可见性、可控性及一致性使用模型,尤其是云基础设施。事实上,它们正在现有设施上建立新的、更加安全的、更合适于承载更敏感或规范要求的工作负载池。这种优化部署模型也是常说的面向资源及利用托管它们的最优平台的IT 最佳实践。
这些早期的应用者正在获取实际收益,并在为其业务规划更加安全的未来。他们从开辟解决方案到市场与技术成熟的过程中收获良多(实际上,他们通过与Intel及其他厂商共同实施这些方案并帮助确定了成熟的方向)。本书的目标是分享专家和先驱者的基础工作,降低实施这些技术的门槛,以便基于可信计算的解决方案能够在业界发挥更为广泛的作用。

上架指导

计算机\安全

封底文字

英特尔可信执行技术(Intel TXT)是一项新型安全技术,起初它出现在2010年的英特尔服务器平台上。本书从目的、应用、优势以及局限方面解释了服务器上的英特尔可信执行技术。本书指导服务器管理员/数据中心管理者在建立启动控制策略的同时开启这项技术,使其可以通过自定义服务器的启动进程来满足数据中心的需求。本书阐释了操作系统(通常是虚拟机监视器或管理器)和支撑软件如何通过Intel TXT构建安全设备,来提供额外的安全特性及功能。它为数据中心如何创建和使用可信池提供了示范。

“本书可给任何想要在自己的计算环境中部署TXT的人提供指导。希望我们的工程师团队在解决方案平台上部署TXT时,能够参考这份指导!”
——约翰·麦卡莱 EMC公司

“本书详细介绍了Intel TXT这一创新性技术,在不断增长的可信与可控云环境的要求下,它能为云消费者和云供应商带来显著的效益。”
——Expedient数据中心 亚历克斯·罗德里格斯

“本书为相关技术人员理解增强服务器安全,以及如何部署和利用计算环境信任来降低供应链风险提供了宝贵的参考。”
——Virtustream公司 皮特·尼科莱蒂



译者序

随着计算机和网络技术的飞速发展,数据中心和云计算环境成为应用集中的主要平台,其安全性显得越来越重要。服务器是构成数据中心和云计算环境的主要设备,如何保证服务器安全至关重要。Intel公司的可信执行技术(Intel TXT)是保证服务器安全的关键技术。
本书的两位作者有着多年的信息安全从业经验,并在Intel公司担任重要的信息安全技术研发和推广职位,书中融合了他们的实践经验。与单纯的理论教科书不同,本书提供了从理论到实践的有机衔接融合。本书介绍了计算机中的信任概念和Intel TXT的基本原理,以及如何配置Intel TXT,建立启动控制策略及验证的功能等。最后介绍了Intel TXT在数据中心和云环境中的应用及可信计算的未来发展方向。通过本书的学习,读者不但可以了解Intel TXT的一些基本概念、基本原理,更重要的是,还能学会在数据中心和云计算环境中运用Intel TXT技术。
本书适合作为信息安全相关专业的研究生教材,也可以作为相关领域专业人员的参考书。
本书由张建标教授组织翻译,参加翻译的人员还有赵子枭、朱元曦、张亚昊和王晓,最后由张建标负责统稿和审校。
由于译者的水平有限,书中翻译不妥或错误之处在所难免,恳请广大读者批评指正。

译者
2017年5月

推荐序

我完全可以想象出这样的场景:Intel上层,或者说智库成员,正在某处进行英特尔可信执行技术(Intel TXT)的激烈讨论。从设计、集成团队到销售和营销主管,所有相关人员都在场,他们对Intel TXT的每个方面都有不同的观点和视角,有点像联合国会议。然而,当出现一个关于实现的问题时,现场突然鸦雀无声,所有人都转而看向威廉·普拉尔。
威廉无疑是硬件安全方面的权威专家。虽然我的团队得以与詹姆斯·格林、威廉·普拉尔以及Intel其他在可信硬件方面的专家紧密共事,我们的合作之旅仍然挑战极大、常有争议,甚至偶尔让人望而生畏。大约十年前,我参与了一个开发工具集的小组。这个小组有个雄心勃勃的假设:有种方式能收集、存储和查询来自每个地方、每个系统的每个事件。这应该能让我们更准确地检测、关联并在某些情况下比以前更精准地预测安全事件。当时我没有意识到,安全信息和事件管理(SIEM)很快会成为各地信息安全计划中的关键组成部分,并正在形成十亿美元级的行业。
一家大型服务供应商注意到我们的工作并联系了我们。他们认识到,如果他们可以使用传统的IP监控工具为其网络运营中心(NOC)提供世界一流的网络服务,那么更可以使用我们的安全事件监控软件构建安全操作中心(SOC)来帮助满足客户日益增长的安全需求。这对我来说很有意义,所以我继续完成这项工作,并一头扎进服务供应商的产品阵列中。他们没有告诉我的是,他们还有一个雄心勃勃,足以颠覆传统数据中心安全的想法,称之为云计算。
这种新产品由共享的物理基础设施组成,供应商将通过网站门户直接向订阅者提供。这样可以让订阅者通过在供应商的共享硬件上使用即付即用模型来访问、配置和管理自己的虚拟基础设施。这种安全实现十分特殊,对我而言是完全陌生的。作为安全从业者,通常认为如多租户、共享基础设施、虚拟域和服务交付等因素是别人应考虑的事情。一开始,我无法接受任何头脑清楚的用户会将对基础设施的完全控制权交给服务供应商,并且服务供应商还会告诉他们将与其他用户共享硬件,甚至服务供应商也不知道其他用户是谁。从安全的角度来看,这真是疯狂的想法!
我们部署了所有常规的安全控制手段(有些手段并不那么常规),实施了可以想到的每个策略和程序,从我们的SOC中进行管理,从而促成了世界上最大的SIEM实现系统。我们已经完成了很多非常好的工作,将安全编排到了云的各个部分。然后有一天,我的上司,公司首席执行官罗伯特·罗萨瓦(Robert Rounsavall)正在带领美联邦客户参观我们的设施,解释我们的所有安全服务。那时他们刚好听说了一些供应链事件和BIOS 级攻击的报告,所以他们问我们正在做什么保护硬件平台。我也听说过一些外国硬件神秘地出现在出口的安全设备主板上的报告。这些设备据说被“海关扣压了几个星期”。当时,我们没有做太多的事情处理这个威胁,只是制定了手动过程来更新我们提供的每个平台上的固件,并重新审视了采购方法,确保以最低的风险购买尽量安全的设备。而世界开始发现云供应商最黑暗的小秘密之一:完全没有办法在硬件级别度量、验证或者自动化任何东西。
很难提高对风险的战略认识,因为人们对如何有效地说明风险知之甚少。管理高层正在努力界定和量化威胁,业界也是日益关注。美国国家标准技术研究所(NIST)、可信计算组(TCG)和开放式数据中心联盟(ODCA)等开始发布关于配置硬件、可信计算和数据边界的最佳实践及使用模型。此时,我正在为一家大型云服务供应商运行SOC,可以考虑其基础设施完整性的可见性几乎为零可能造成的后果。更令人不安的是,我们正在对虚拟机(VM)进行实时事件响应,但却不知道这些虚拟机在哪,它们过去的位置在哪,甚至其他的哪些客户机正在使用这些受损系统共享的物理服务器!如果我不知道,客户更不知道了。这成了一个让我夜不能寐的噩梦。这个噩梦不亚于如下NSA认定的最糟糕的情景之一:如果一个核武器被偷运进美国怎么办?如果供水系统被致命细菌秘密感染了怎么办?如果我们所有的云服务器都遭到BIOS级篡改怎么办?
Intel TXT终于浮出水面。我第一次接触Intel TXT是在2010年,与几位Intel 战略家和一些VMware专家共同参会后。我心想,终于出现了一些度量服务器中的固件和嵌入式代码的实际工作。经过不断回避基础设施安全和硬件完整性问题、忽略我认为是安全监控方面的巨大盲点的三年之后,终于到了实现这一新的基于硬件的安全技术的时候了。这意味着我们找到了一种方法,不仅使用新发现的硬件可信数据,还可以将其集成到传统的安全工具,如SIEM中,以实现可见性、策略执行、拦截和关联入侵分析。
除了度量底层硬件的完整性外,我们发现这项技术还可以用于解决其他一些领域的问题。例如,如果可以设计一种自动化的方法来捕获和监视这些度量值,就可以使用它们唯一地识别每个物理服务器,从而可以轻松地对上虚拟机监视器和VM。想象一下,能够实时识别云中每个VM的位置并跟踪其随时间的变化的情景。现在正是宣传这项变革的时候了!
这需要在现实世界中进一步探索,所以我决定暂停之前的事件处理工作,直接与客户一起工作,以便安全和负责任地将资产移动到云中。在我进一步探索如“自带设备(BYOD)”和不同云风格相关的基于硬件的攻击面时,我发现如果漏洞利用能影响硬件行为,攻击向量似乎没有尽头,一切都可能发生。最近,在Intel和一些开创性云供应商的帮助下,我们有了一些令人振奋的成功案例,但仍然还有一些未知领域需要探索。
本书的重要性和Intel TXT 的进一步发展不容忽视。我们目前正在见证一种模式转变,云中硬件之上的抽象软件核心功能不再强大到能让人忘记硬件的存在。任何软件都必须运行在某处的某个硬件平台上,这是个不能被忽视的事实。Intel TXT 正是一项帮助在云上花费了大量时间的业界找到坚实硬件基础的技术。

阿尔伯特·卡瓦列罗
Trapezoid公司CTO

图书目录


译者序
推荐序
前言
致谢
关于作者
技术评审人
第1章 信任和Intel TXT介绍 1
1.1 为什么要更安全 2
1.2 攻击类型 3
1.3 什么是信任?硬件能够做什么? 4
1.4 Intel TXT 5
1.4.1 静态信任链 7
1.4.2 动态信任链 8
1.4.3 虚拟化 8
1.4.4 度量启动环境 9
1.5 在信任中找到价值 10
1.5.1 云计算 10
1.5.2 证明:基本原则 11
1.5.3 对系统软件的价值 12
1.5.4 云服务供应商/云服务客户 13
1.6 Intel TXT不能做的 15
1.7 服务器增强 15
1.7.1 在TCB中包含BIOS 16
1.7.2 基于处理器的CRTM 16
1.7.3 信任SMM 16
1.7.4 其他不同点 16
1.7.5 不同点的影响 17
1.8 角色和职责 17
1.8.1 OEM 17
1.8.2 平台属主 17
1.8.3 宿主机操作系统 18
1.8.4 其他软件 18
第2章 Intel TXT的基本原理 20
2.1 你所需要的:具有Intel TXT功能的系统的定义 20
2.1.1 具有Intel TXT功能的平台 21
2.1.2 Intel TXT平台组件 22
2.2 TPM的作用 24
2.2.1 TPM接口 25
2.2.2 随机数发生器 27
2.2.3 SHA-1引擎 27
2.2.4 RSA引擎和密钥生成 28
2.2.5 平台配置寄存器 28
2.2.6 非易失性存储器 29
2.2.7 身份证明密钥 31
2.2.8 TPM所有权和访问控制 31
2.3 密码学 31
2.3.1 对称加密 32
2.3.2 非对称加密 32
2.3.3 密码哈希函数 33
2.4 Intel TXT为什么有用以及它会做什么? 34
2.4.1 关键概念 34
2.4.2 度量 35
2.4.3 安全度量 35
2.4.4 静态和动态度量 37
2.4.5 Intel TXT引导序列 38
2.4.6 度量启动过程(安全启动) 41
2.4.7 防止复位攻击 43
2.5 启动控制策略 44
2.5.1 平台配置 45
2.5.2 可信操作系统度量值(MLE元素) 46
2.5.3 保护策略 46
2.6 密封 47
2.7 证明 47
2.8 总结 48
第3章 开始工作:配置Intel TXT 50
3.1 配置新平台 50
3.2 BIOS设置 51
3.2.1 启用并激活TPM 51
3.2.2 启用支持技术 52
3.2.3 启用Intel TXT 52
3.2.4 BIOS设置总结 53
3.2.5 自动化BIOS配置 54
3.3 建立TPM所有权 54
3.3.1 什么是TPM所有权?为什么它如此重要? 54
3.3.2 如何建立TPM所有权 55
3.3.3 Pass-Through TPM模式 55
3.3.4 远程Pass-Through TPM模式 56
3.3.5 管理服务器模式 57
3.3.6 保护授权值 58
3.4 安装可信的宿主机操作系统 59
3.4.1 VMware ESXi示例 60
3.4.2 Linux示例(Ubuntu) 60
3.5 创建平台属主的启动控制策略 62
3.5.1 工作原理 63
3.5.2 LCP的作用 65
3.5.3 PO策略重要的原因 73
3.5.4 注意事项 77
3.6 总结 78
第4章 控制基础:建立启动控制策略 79
4.1 快速回顾启动控制策略 79
4.2 何时需要启动控制策略 80
4.2.1 远程证明 80
4.2.2 启动控制策略传递什么 81
4.3 PCONF策略 83
4.4 指定可信平台配置 83
4.4.1 创建PCONF策略需要的工具 89
4.4.2 使用PCONF策略的困难 90
4.5 指定可信的主机操作系统 91
4.6 选择和权衡 93
4.6.1 SINIT更新的影响 93
4.6.2 平台配置改变的影响 94
4.6.3 BIOS更新的影响 94
4.6.4 OS/VMM更新的影响 94
4.7 管理启动控制策略 94
4.7.1 整体考虑 94
4.7.2 使用签名列表 95
4.7.3 利用厂商签名策略 95
4.7.4 使用多个列表进行版本控制 96
4.7.5 使用最简单的策略 97
4.7.6 其他提示 97
4.8 策略 98
4.9 更改TPM所有权的影响 100
4.10 决策矩阵 101
第5章 提高信任的可见性:证明的作用 102
5.1 证明的含义 102
5.2 证明服务组件 104
5.2.1 终端、服务和管理组件 104
5.2.2 证明服务组件的功能 106
5.2.3 管理组件的功能 107
5.3 Intel TXT使用模型中的证明 107
5.4 用证明开启市场 110
5.5 OpenAttestation项目 110
5.6 Mt.Wilson项目 112
5.7 如何获得证明 113
第6章 可信计算:软件的机遇 115
6.1 “启用”真正意味着什么 115
6.2 平台启用:基础知识 118
6.3 平台启用:扩展 120
6.3.1 配置 121
6.3.2 更新 121
6.3.3 证明 121
6.3.4 报告和日志 122
6.4 操作系统和虚拟机监视器启用 122
6.5 管理和策略层的启用 125
6.5.1 配置 128
6.5.2 更新 128
6.5.3 证明 128
6.5.4 报告和日志 129
6.6 安全应用层的启用 129
第7章 创建更安全的数据中心和云 133
7.1 当数据中心遇到云时 133
7.2 云的变种 135
7.3 云交付模式 136
7.4 Intel TXT使用模式和云 139
7.5 可信启动模式 140
7.6 可信计算池:推动市场 141
7.7 扩展可信池:资产标签和地理标签 143
7.8 合规性:改变景观 147
第8章 可信计算的未来 150
8.1 可信是基础 150
8.2 是否足够信任 154
8.2.1 启动时度量 155
8.2.2 Intel TXT度量的对象 156
8.2.3 白名单方法 156
8.2.4 信任演化 157
8.2.5 可信客户机 158
8.2.6 端到端信任 158
8.2.7 运行时信任 159
8.2.8 信任和完整性“栈” 159
附录A 中国可信云社区 163
附录B 相关开源合作项目和升级 165

教学资源推荐
作者: (加)约翰·赫尔(John C.Hull) 著
参考读物推荐
作者: [美]威廉·斯托林斯 (William Stallings) 著