可信计算
作者 : David Challener;Kent Yoder;Ryan Catherman;David Safford;Leendert Van Doorn
译者 : 赵波;严飞;余发江
丛书名 : 计算机科学丛书
出版日期 : 2009-01-20
ISBN : 7-111-25300-6
定价 : 38.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 146
开本 : 16开
原书名 : A Practical Guide to Trusted Computing
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书特色

图书前言

前言
目前,可信平台模块(Trusted Platform Module,TPM)成为世界各大PC供应商积极推广的一类新产品。本书作为第一本关于正确使用TPM的工具书,向用户展示可信计算技术的风采,并指导用户进行相关的开发工作。
本书内容
本书围绕快速发展的可信计算学科展开内容。近几年来,随着病毒、木马以及间谍软件数量的快速增长,安全问题呈现出愈演愈烈的状态,用户急需一种新的方法为他们提供更为安全的保障。目前,尽管已经有一些书对可信计算理念进行了讲述,但本书是第一本对可信计算本质进行深入探讨的专著,其内容涵盖了如何使用TPM提供安全解决方案,并讨论了如何编码实现。本书介绍了TPM的基本功能以及如何编写代码通过标准TCG(Trusted Computing Group,可信计算组织)软件栈访问这些功能,同时还提供了相关范例,并讨论了利用TPM能够实现的解决方案。
在本书的撰写过程中,几位作者正从事将TSS 11规范扩展到TSS 12规范的工作。TSS 12可以访问由TPM 12提供的新功能,本书在第14章中介绍了TPM 12的新功能,所以对于那些试图将TSS代码放在任意TPM上工作的读者,可以跳过这一章;而对于那些想使用TPM 12新功能的读者,可以将第14章纳入学习过程中。
本书的作者都是可信计算领域的专家,他们参与了TSS栈相关规范的编写,并直接编写过使用TPM的软件。此外,他们还开办了研讨班讲授相关课程,同时发表了如何使用TPM的论文。
相关基础知识
本书的代码都是基于C语言的,所以C语言代码的阅读能力是理解范例的必要条件。此外,读者应具有一定的密码学基础——特别是对称公钥密码、非对称公钥密码以及散列密码。本书简单介绍了这些概念,但没有对算法进行详细描述。对于想深入研究此内容的读者,Bruce Schneier的《应用密码学》是一本不错的参考书。如果只是想体会一下TCG的优点,本书的第一部分和第三部分值得推荐。如果读者在思考一个特定项目,本书的所有篇章都会对你有所帮助。

本书中文版已由机械工业出版社引进出版。——编辑注读者群体
本书提供了编写、使用TPM软件的具体细节。如果读者不熟悉可信计算并想编写利用TPM功能的代码,那么整本书都是有价值的。如果想了解TPM的设计及其本质,就需要重点研究第一部分和第二部分。
适用于软件工程师
本书介绍了所有与TPM编程相关的内容,提供了一些已经编译通过的范例,实现了真实的功能要求。此外,为帮助读者理解这些代码的真实含义,本书还解释了这些代码的设计理论,同时提供了代码注释。
如果想了解待解决问题的复杂性,请阅读第1章。如果想了解TPM的功能,请阅读第2章以及第3章。如果想了解使用TPM的功能可以解决何种问题,请阅读第11到13章。如果已经理解TPM的功能并想使用TPM 11编写程序,请阅读第4到10章。如果想使用TPM 12的扩展功能,请阅读第14章。
适用于软件项目经理和技术主管
软件项目经理需要理解TPM的功能与项目体系结构之间的关系。在任何安全程序中,最重要的是在编码之前建立完善的体系结构。体系结构设计上的缺陷将导致大量安全漏洞的出现。
本书将帮助读者设计和理解基于TPM功能的安全系统体系结构的关键问题。尤其是第1、2、3、11、12、13和14章,对于项目经理将非常有用。
适用于用户界面设计者
易用性和安全之间一直是一对不可调和的矛盾需求,而本书的第11、12和13章则为用户界面设计者提供了改进安全方案易用性所需的信息。
适用于可信计算爱好者
如果读者考虑使用TPM,请参阅第1~3章和11~13章,这些章节叙述了可信计算能解决的问题及其在体系结构方面的解决方法。
适用于TPM的熟练用户
对于具有TPM使用经验的用户,如果对使用TPM还能实现什么功能感兴趣的话,本书(特别是书中第11、12、13和14章)可能会给您带来灵感。毕竟他山之石可以攻玉!
本书的结构
第一部分:背景材料
第一部分是可信计算概述,包括可信计算产生的背景、所解决的问题及可信平台模块提供的功能。
第1章可信计算概述
目前,黑客的注意力已经逐渐从网络和服务器转移到客户端。本章介绍当前面向客户端的安全攻击概况及其严重性,并解释TPM对于解决该问题的优势。本章也讨论隐私问题,并向程序员给出避免产生该问题的建议。
第2章可信平台模块的设计目标
最初设计TPM规范时,专家们就提出了设计需求及目标。本章通过讨论这些设计目标使读者从广义上对TPM有所了解,并建立必要的背景知识,从而理解TPM实现的具体特性。
第3章可信平台模块功能概述
本章从体系结构的角度考察规范设计,对TPM 11所能实现的具体特性及其实现方式进行描述。通过阅读本章,读者将会对TPM所能解决的问题有所认识。此外,还讨论了规范中某些被忽略的特性。
第二部分:TCG编程接口
第二部分的内容适合于程序员学习。通过学习范例,对软件栈接口进行深入研究。首先,从底层设备驱动程序的通信开始,到计算机系统的启动过程以及如何使用TPM进行安全加固,然后讨论软件栈提供的核心服务,以及远程应用程序使用TPM时的接口通信问题。以此为主线,后面几章讨论在高层上使用TPM的应用接口。
第4章编写TPM设备驱动程序
本章提供用于编写与TPM通信的设备驱动程序的必要信息,这对于希望在现有操作系统(Windows、Linux)之外使用TPM的读者来说尤为重要。
第5章底层软件:直接使用BIOS和TDDL
本章提供不通过TSS栈与芯片直接通信的方法,这对于编写在BIOS中运行的代码或在新操作系统或内存受限环境中编写TSS栈都很重要。本章最初实现于Linux平台,不过已经修改为系统无关模式。此外,本章向使用TSS栈的用户提供真实的体会,以便他们了解底层完成的具体工作。
第6章可信启动
本章描述如何使用TPM芯片来度量平台的安全状态。目前,有两种实现方式:11版本中的静态可信根和12版本中的动态可信根。书中对这两者都有详细描述,而且所用范例代码也展示了如何实现状态度量。这是本书中少有的经过测试的12版本的代码之一,因为这些接口并不需要目前还不存在的12版本TSS栈。
第7章TCG软件栈
TSS API是访问TPM的最通用接口。本章描述TSS体系结构、使用API的约定以及软件对象类型的使用。通过一些简单TSS API示例程序,可以区分11 API和12 API编程的不同之处。
第8章使用TPM密钥
密钥管理在安全程序中是最难实现的功能之一,而这正是TPM的优点之一。本章详细描述密钥的创建、存储、装载、迁移与使用并给出范例。对特定的密钥(如认证密钥、存储密钥和签名密钥),配合使用的示例给予说明。
第9章使用对称密钥
本章介绍如何在应用中使用TPM提供的对称密钥。对于有兴趣使用TPM进行整体加密,从而加强应用程序安全性的读者来说,阅读本章可以学会如何利用TPM的特性来加强安全。
第10章TSS核心服务(TCS)
核心服务层在正常应用程序接口API的下层。对于应用程序开发者而言,了解这些服务提供的内容可以帮助他们准确理解每个API的功能。此外,如果应用程序开发者想开发一个客户/服务器程序,TPM需要提供远程服务,那么核心服务层就是被调用的应用层。本章深入分析核心服务机制并提供执行远程调用的范例代码。
第11章公钥加密标准PKCS#11
本章给出了使用TSS的真实范例程序,提供一个将PKCS#11栈与TSS栈相联系的完整工程实例。该实例可以向应用程序提供中间件服务,其中的代码有注释并可以开源使用。
第三部分:体系结构
第三部分主要介绍可信计算软件栈的功能,以及规范撰写者在设计体系结构时的设计理念。即使读者对编写特定的应用程序不感兴趣,阅读这些章节也会有助于解释设计时所做的决策。
第12章可信计算和安全存储
TPM通过两个命令提供安全存储功能:BIND和SEAL。本章提供一些范例,解释如何使用这些命令向终端用户提供功能,同时也讨论了安全实现时应该解决的某些问题。阅读本章有助于读者理解这两个命令的设计思想。
第13章可信计算和安全认证
TPM提供芯片内部的安全签名功能。本章给出一些使用命令的范例,这些范例可用于一些实际的应用以帮助用户解决实际问题。阅读本章将有助于读者理解签名命令的设计准则。
第14章可信设备管理
大规模部署TPM时,如何有效管理这些TPM将尤为重要。本章关注如何使用迁移命令来提供TPM的远程管理。
第15章辅助硬件
TPM的设计定位是一种廉价的硬件设备,因此不能仅仅依靠TPM解决所有的安全问题。但是,它可以向其他的安全设备提供大量可利用的功能。本章介绍一些增强客户端安全的方法。
第16章从TSS 11到TSS 12
TSS 12规范已于最近发布。这一章介绍新规范中提到的新功能,并给出每个功能如何使用的范例代码。新功能包括:CMK、代理、DAA、新的PCR行为、Locality、NVRAM、审计、单调计数、传输、时钟中断和管理命令。本章适合试图使用新功能来编写代码的读者,代码只能在使用TPM 12的客户端上运行。
第四部分:附录
第四部分可以帮助读者快速查找API的特定功能。对于直接与硬件或可信计算软件栈通信的函数,附录中还分别提供了TPM命令参考和TSS命令参考。这些参考对命令均做了简短描述,并都给出了使用方法。
附录ATPM 命令参考
该附录包括TPM级的命令、命令使用的环境及其功能的简要描述。
附录 BTSS 命令参考
该附录包括TSS级的命令、命令使用的环境及其功能的简要描述。
附录C函数库
该附录包括帮助函数和函数的描述信息,这些函数可以帮助用户创建使用TPM的程序。
附录D依据对象和API级别划分TSS函数
该附录根据受内部TSS对象影响与API交互的级别来对函数进行分类。在编写代码时,该分类信息可以用于快速查表以确认API函数是否可用。
一些本书的评阅者指出,从TPM应用的角度思考将有助于理解TPM设计的依据。作者希望本书能够帮助读者理解TPM,而且可以推进TPM资源的有效利用。
致谢
特别感谢本书的评阅者提出许多宝贵的修改意见,他们是:David Grawrock、Ken Goldman、Sean Smith和Emily Ratliff等。

译者简介

赵波;严飞;余发江:暂无简介

译者序

译者序
随着计算机和网络技术的迅速发展与广泛应用,社会的信息化程度提高,使用计算机和网络进行信息存储、通信和处理成为人们生活和工作中不可缺少的组成部分。如果计算机和网络的信息安全受到危害,将会危及国家安全,引起社会混乱,造成重大损失。因此,确保计算机和网络的信息安全成为世人关注的社会问题,并成为信息科学技术领域中的研究热点。
通过信息安全的实践,人们逐渐认识到,大部分对信息系统的攻击来自终端,因此应当采取措施提高终端的安全性,从源头上阻止对信息系统的攻击。
众所周知,信息系统的硬件结构安全和操作系统安全是信息系统安全的基础,密码、网络安全等技术是关键技术。而且,必须从底层做起,从整体上采取措施,才能比较有效地确保信息系统的安全。对于最常用的微机终端,必须从芯片、主板、BIOS、操作系统、网络等方面综合采取措施,才能确保微机系统的安全。正是这一技术思想,催生了可信计算。
1983年,美国国防部制定了世界上第一个《可信计算机系统评价准则》(Trusted Computer System Evaluation Criteria,TCSEC)。在TCSEC中第一次提出可信计算机(Trusted Computer)和可信计算基(Trusted Computing Base,TCB)的概念。1984年,又制定了《可信数据库解释》(Trusted Dadabase Interpretation,TDI)和《可信网络解释》(Trusted Network Interpretation,TNI)。于是,形成了“彩虹”系列技术文件,它标志着可信计算的初现。此后,“彩虹”系列技术文件一直成为评价计算机系统安全的主要准则,至今仍对计算机系统安全有指导意义。但是随着信息技术的发展,“彩虹”系列技术文件呈现出一定的局限性,包括:主要考虑信息的秘密性,而对完整性、真实性考虑较少;强调系统安全性的评价,并没有给出达到这种安全性的系统结构和主要技术路线。
1999年,IBM、HP、Intel、微软等著名IT企业发起成立了可信计算平台联盟(Trusted Computing Platform Alliance,TCPA)。TCPA的成立,标志着可信计算高潮阶段的出现。2003年,TCPA改组为可信计算组织(Trusted Computing Group,TCG),标志着可信计算技术和应用领域的进一步扩大。TCPA和TCG的出现形成了可信计算的新高潮。TCPA和TCG已经制定了关于可信计算平台、可信存储和可信网络连接等一系列技术规范。2006年,欧洲启动了名为“开放式可信计算”(Open Trusted Computing,OTC)的可信计算研究计划。目前,国外企业已经推出了一系列的可信计算产品。与“彩虹”系列技术文件相比,TCG可信计算具有如下重要意义:提出可信计算机平台的概念,并具体化到微机、PDA、服务器和手机平台,且给出了体系结构和技术路线。它不仅考虑信息的秘密性,更强调了信息的真实性和完整性,从而使其更加产业化和更具广泛性。
我国在可信计算领域起步不晚,各级政府都大力支持可信计算的研究与产业化发展。各企业已经推出了一些可信计算产品和应用系统,政府主持制定了一系列的可信计算技术规范,高等院校和科研院所也在可信计算理论和关键技术方面取得了丰硕的成果。2007年,我国成立了“中国可信计算联盟”。我国可信计算技术与产业的发展已经站在国际可信计算领域的前列。
实践已经证明,可信计算是增强信息系统安全的一种行之有效的新技术。正是由于可信计算是一种新技术,所以目前关于可信计算的书籍很少。广大科技工作者和研究生迫切需要一本实用的可信计算书籍,为此,机械工业出版社引进出版了这本《可信计算》。
《可信计算》是第一本对可信计算本质进行深入探讨的专著,是一本难得的好书。其内容涵盖了如何使用可信计算模块(TPM)提供安全解决方案,并讨论了如何编码实现。书中既介绍了可信计算的基本技术思想,又介绍了TPM的基本功能以及如何编写代码通过TCG软件栈(TSS)调用这些功能,同时还提供了相关范例,并讨论了利用TPM解决实际问题的技术方案。
本书的五位作者都是可信计算领域的著名专家,他们参与了TCG软件栈(TSS)规范的制定,其中第一作者David Challener担任TCG TSS委员会的主席。他们都直接编写过使用TPM的软件,还开办了可信计算研讨班讲授相关课程。他们具有丰富的TPM和TSS方面的实践经验。
本书的最大特点是简明实用,既可以作为信息领域科技人员的技术参考书,也可以作为高等院校相关专业的教材或教学参考书。
本书由赵波、严飞、余发江等翻译,张焕国审校。詹静、徐明迪、何凡、张立强、陈璐、文松、杨飏、徐士伟、童言、邹冰玉、李晶、黄祥梨、王莉、向騻、韩碧霞、汤梅、张雨、李小菲也参与了部分翻译工作和书稿整理工作。
由于译者的专业知识和外语水平有限,书中错误在所难免,敬请广大读者批评指正,在此先致感谢之意。

译者
2008年9月18日
关 于 作 者
David Challener美国伊利诺伊大学厄巴纳-尚佩恩分校应用数学专业博士。在纽约州East Fishkill加入IBM公司之后,设计了第一个TPM(代表IBM公司),其后成为TCG TSS委员会的主席。在IBM PC拆分出售给Lenovo后,加入Lenovo公司。此后,作为Lenovo公司的代表加入TCG技术委员会、TPM工作组以及许多其他组织,并担任TSS委员会主席。目前,他是Lenovo TCG委员会成员。
Kent Yoder 2001年在美国普度大学获得计算机科学学位后,一直在IBM Linux技术中心工作。作为IBM的代表加入TCG TSS委员会,编写和维护TrouSerS(在TCG TPM硬件上执行的符合TSS软件规范的开源TSS库)。
Ryan Catherman在IBM工作期间是可信计算组的成员,拥有TSS和TPM工作组会员资格。他是IBM可信计算软件初始时期的合著者之一,以及该软件UNIX版本的创始人。现在,他在Opsware公司工作(该公司最近被惠普收购),并获得计算机工程硕士学位。
David Safford位于美国纽约州Hawthorne的IBM T JWatson研究中心研究人员。他在许多领域进行安全研究,包括道德黑客(ethical hacking)、威胁分析、安全工程、入侵检测传感器、漏洞扫描、密码学和操作系统安全。在1996年加入IBM公司之前,他是得克萨斯大学A&M分校超级计算和网络研究所的主任,还是美国海军A7飞行员。
Leendert Van DoornAMD的高级研究员,负责软件技术办公室的工作。他在荷兰阿姆斯特丹自由大学获得博士学位,从事微内核设计与开发。现在,他的研究方向包括运行系统管理、加速计算(即AMD的异构和同构的多核计算)、安全和虚拟技术。在加入AMD之前,他是IBM公司TJ Watson研究中心的高级经理,负责管理安全系统和安全分析部门,之前曾从事FIPS 1402四级物理安全协处理器、可信系统和虚拟化研究,是可信计算组委员会成员。在IBM的虚拟化战略中,他创建并领导IBM的安全虚拟化监视器(hypervisor)和可信虚拟数据中心的研究工作。此外,他开发了Xen的开源安全虚拟化监视器,例如,整合对AMDV和Intel VTx的支持代码。

图书目录

译者序
前言
关于作者
第一部分背景材料
第1章可信计算概述2
11计算机安全攻击所造成的损失是
惊人的2
12正在变化中的计算机安全威胁2
13软件能够做到完全安全吗6
14TPM能帮我们做什么6
15隐私和恢复——硬件的特殊考虑7
16小结8
17尾注8
第2章可信平台模块的设计目标9
21安全地报告当前环境:平台状态9
22安全存储13
23安全签名16
24安全身份标识17
25多用户环境中用户的隔离17
26内部随机数产生器18
27没有包含的特性18
28安全性分析19
29小结20第3章可信平台模块功能概述2131安全存储:存储根密钥(SRK)21
32可迁移密钥与不可迁移密钥25
33密钥类型26
34平台完整性27
35安全签名29
36小结30
第二部分TCG编程接口
第4章编写TPM设备驱动程序3241TCG设备驱动程序库32
42TPM 11b规范设备接口33
43TPM 12规范设备接口36
44小结42第5章底层软件:直接使用
BIOS和TDDL4351通过BIOS与TPM进行会话43
52通过TDDL与TPM进行会话45
53获得所有权48
54小结49第6章可信启动5061用静态可信根实现可信启动50
62动态可信度量根51
63AMD安全虚拟机52
64验证Locality54
65小结55第7章TCG软件栈5671TSS设计概况56
72TCG服务提供者接口(Tspi)57
73TSP对象类型58
74TSS返回代码67
75TSS内存管理68
76可移植的数据设计68
77永久密钥存储69
78签名和认证71
79设置回调函数73
710TSS确认数据结构74
711小结75
第8章使用TPM密钥76
81创建密钥层次结构76
82效用函数76
83小结91第9章使用对称密钥9291数据绑定92
92数据密封96
93加密文件99
94小结100
第10章TSS核心服务(TCS)102
101TCS概述102
102使用和实现一个TCS105
103wsdl文件的简要分析106
104复杂类型中的InParms和
OutParms108
105消息108
106端口类型的操作109
107绑定操作109
108服务109
109与TCS相关的隐私问题111
1010小结112
第11章公钥加密标准PKCS#11113
111PKCS#11概述113
112PKCS#11 TPM令牌114
113RSA密钥约束114
114管理116
115设计要求116
116openCryptoki的设计117
117迁移122
118小结128
第三部分体系结构
第12章可信计算和安全存储130
121与对称算法相结合130
122加密文件并存储在只有组成员
可以访问的组硬盘上139
123加密文件并存储在备份设备中140
124将数据锁定到特定的PC中142
125内容保护143
126安全打印144
127安全传真145
128超级安全可迁移存储145
129小结147第13章可信计算和安全认证148131登录口令的存储148
132虚拟专用网终端149
133授权委托150
134不允许进一步迁移的委托151
135信用卡终端151
136多个用户使用单一系统152
137安全的旅馆式办公153
138利用背书密钥产生PKI154
139与生物识别技术相连156
1310与智能卡相连157
1311虚拟看门狗技术158
1312可信终端158
1313遵循HIPAA的医学解决方法159
1314军事上的COTS安全解决方法161
1315与IP电话一起使用161
1316与IPSec一起使用162
1317与计量仪表一起使用162
1318与网络交换机一起使用163
1319小结164第14章可信设备管理165141安全备份/维护165
142密钥证书的分配168
143安全定时报告169
144密钥恢复170
145TPM工具172
146小结172第15章辅助硬件173151可信路径173
152特殊键盘174
153可信显示175
154小结176第16章从TSS 11到TSS 12177161认证可迁移密钥(CMK)177
162代理180
163直接匿名证明185
164Locality192
165PCR——新行为192
166NVRAM193
167审计函数195
168单调计数器196
169滴答计数器197
1610SOAP198
1611传输会话198
1612管理函数和便利函数199
1613示例程序207
1614小结207
第四部分附录
附录ATPM命令参考210附录BTSS命令参考215附录C函数库224附录D依据对象和API级别划分
TSS函数225
索引232

教学资源推荐
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: [美]威廉·斯托林斯(William Stallings) [澳]劳里·布朗(Lawrie Brown) 著
作者: 邹德清 代炜琦 金海 著
参考读物推荐
作者: 谢兆国 张秋圆 著
作者: (美)James Stanger, Patrick T.Lane
作者: 陈明照 编著