• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于TPCM的服務(wù)器可信PXE啟動(dòng)方法

      2020-12-18 00:07:26劉國(guó)杰張建標(biāo)
      關(guān)鍵詞:系統(tǒng)文件固件服務(wù)端

      劉國(guó)杰,張建標(biāo)

      基于TPCM的服務(wù)器可信PXE啟動(dòng)方法

      劉國(guó)杰1,2,張建標(biāo)1,2

      (1. 北京工業(yè)大學(xué)信息學(xué)部,北京 100124;2. 可信計(jì)算北京市重點(diǎn)實(shí)驗(yàn)室,北京 100124)

      PXE啟動(dòng)機(jī)制通過(guò)網(wǎng)絡(luò)下載操作系統(tǒng)文件并啟動(dòng)操作系統(tǒng),廣泛應(yīng)用于服務(wù)器網(wǎng)絡(luò)啟動(dòng)。通過(guò)可信計(jì)算技術(shù)保障PXE啟動(dòng)過(guò)程的安全可信,防止PXE啟動(dòng)文件被惡意篡改,確保服務(wù)器的安全可信運(yùn)行。網(wǎng)絡(luò)安全等級(jí)保護(hù)標(biāo)準(zhǔn)要求基于可信根對(duì)服務(wù)器設(shè)備的系統(tǒng)引導(dǎo)程序、系統(tǒng)程序等進(jìn)行可信驗(yàn)證。根據(jù)等級(jí)保護(hù)標(biāo)準(zhǔn)要求,提出一種基于TPCM的服務(wù)器可信PXE啟動(dòng)方法,保障服務(wù)器的BIOS固件、PXE啟動(dòng)文件、Linux系統(tǒng)文件的安全可信。在服務(wù)器進(jìn)行PXE啟動(dòng)時(shí),由TPCM度量BIOS固件,由BIOS啟動(dòng)環(huán)境度量PXE啟動(dòng)文件,由PXE啟動(dòng)環(huán)境度量Linux系統(tǒng)文件。以TPCM為信任根逐級(jí)度量、逐級(jí)信任,建立信任鏈,建立可信的服務(wù)器運(yùn)行環(huán)境。所提方法在國(guó)產(chǎn)自主可控申威服務(wù)器上進(jìn)行了實(shí)驗(yàn),實(shí)驗(yàn)結(jié)果表明所提方法是可行的。

      信息安全;可信計(jì)算;可信平臺(tái)控制模塊;可信啟動(dòng)

      1 引言

      隨著信息技術(shù)的發(fā)展,信息安全問(wèn)題日益嚴(yán)峻[1-3]。網(wǎng)絡(luò)安全等級(jí)保護(hù)國(guó)家標(biāo)準(zhǔn)對(duì)我國(guó)信息安全工作非常重要,被應(yīng)用于網(wǎng)絡(luò)安全職能部門(mén)、網(wǎng)絡(luò)安全管理部門(mén)以及等級(jí)測(cè)評(píng)機(jī)構(gòu)的各項(xiàng)工作中,標(biāo)準(zhǔn)要求在系統(tǒng)啟動(dòng)時(shí)對(duì)信息設(shè)備的主板固件、引導(dǎo)程序、操作系統(tǒng)與關(guān)鍵應(yīng)用程序進(jìn)行可信驗(yàn)證,并在檢測(cè)到被惡意篡改后發(fā)送報(bào)警信號(hào)[4]。服務(wù)器作為云計(jì)算的關(guān)鍵基礎(chǔ)設(shè)施,存在各種安全威脅。攻擊者可以未經(jīng)授權(quán)通過(guò)PXE(PXE,preboot execution environment)啟動(dòng)方式啟動(dòng)服務(wù)器,運(yùn)行惡意程序,破壞或竊取重要數(shù)據(jù),危害服務(wù)器的運(yùn)行環(huán)境。必須從服務(wù)器的PXE啟動(dòng)開(kāi)始,保障服務(wù)器整個(gè)PXE啟動(dòng)過(guò)程的安全可信,才能保障服務(wù)器運(yùn)行環(huán)境與重要數(shù)據(jù)的安全可信[5-7]。

      國(guó)內(nèi)外學(xué)者對(duì)服務(wù)器的可信啟動(dòng)進(jìn)行了大量研究。文獻(xiàn)[8]借助可信服務(wù)器實(shí)現(xiàn)終端可信啟動(dòng),實(shí)現(xiàn)了基于第三方的在線可信度量[9-10]??尚庞?jì)算組織(TCG,Trusted computing group)提出了基于可信平臺(tái)模塊(TPM,trusted platform module)[11]的通過(guò)存儲(chǔ)在BIOS固件的可信度量根核(CRTM,core root of trusted for measurement)作為可信根對(duì)BIOS的其余部分進(jìn)行度量,然后由BIOS度量操作系統(tǒng)加載器(BootLoader),由BootLoader度量操作系統(tǒng),形成一條信任鏈。TCG提出的引導(dǎo)機(jī)制有3種硬件平臺(tái)實(shí)現(xiàn)方案:①將TPM芯片嵌入主板,需要對(duì)計(jì)算機(jī)硬件結(jié)構(gòu)修改;②通過(guò)外設(shè)部件互聯(lián)標(biāo)準(zhǔn)(PCI,peripheral component interconnect)增加TPM芯片;③通過(guò)USB接口增加TPM芯片,這種方式需要修改BIOS程序,可操作性差且工作量大[12-15]。

      TCG提出的解決方案,以TPM為信任根作為外掛部件被動(dòng)調(diào)用,無(wú)法進(jìn)行主動(dòng)度量。我國(guó)學(xué)者提出了可信平臺(tái)控制模塊(TPCM,trusted platform control module)[16-17],作為可信計(jì)算平臺(tái)的信任根,是可信計(jì)算的核心模塊。TPCM在其內(nèi)部設(shè)有可信度量根。基于TPCM建立信任鏈,避免了TCG方案中的UEFI固件被篡改對(duì)信任根帶來(lái)的安全威脅。本文提出了基于TPCM服務(wù)器的可信PXE啟動(dòng)方法。

      2 相關(guān)工作

      2.1 TPCM

      TPCM內(nèi)部設(shè)有物理可信根,由可信度量根、可信存儲(chǔ)根與可信報(bào)告根3個(gè)可信根組成,分別擴(kuò)展實(shí)現(xiàn)可信度量、可信報(bào)告與可信存儲(chǔ)功能。TPCM采用基于多度量代理的信任鏈傳遞模型,對(duì)平臺(tái)啟動(dòng)的不同階段,定義基于不同策略的擴(kuò)展度量代理模塊(EMM)[14]。從系統(tǒng)啟動(dòng)開(kāi)始,TPCM先于CPU啟動(dòng),構(gòu)建以TPCM為信任根的信任鏈,并利用度量代理節(jié)點(diǎn)EMM,對(duì)主板、系統(tǒng)引導(dǎo)、系統(tǒng)內(nèi)核和應(yīng)用逐級(jí)進(jìn)行可信度量,從而實(shí)現(xiàn)信任的傳遞與擴(kuò)展[18]。

      2.2 PXE啟動(dòng)工作流程

      服務(wù)器的網(wǎng)絡(luò)啟動(dòng)一般采用預(yù)啟動(dòng)執(zhí)行環(huán)境。PXE提供了一種使用網(wǎng)絡(luò)接口(network interface)啟動(dòng)計(jì)算機(jī)的機(jī)制。這種啟動(dòng)機(jī)制可以讓服務(wù)器在沒(méi)有本地存儲(chǔ)設(shè)備或操作系統(tǒng)情況下啟動(dòng)。這種網(wǎng)絡(luò)啟動(dòng)服務(wù)器的方式需要搭建一臺(tái)PXE服務(wù)端,提供TFTP、FTP與HTTP服務(wù)。首先啟動(dòng)網(wǎng)絡(luò)的服務(wù)器作為客戶(hù)端在BIOS啟動(dòng)階段向PXE服務(wù)器請(qǐng)求IP地址并自動(dòng)設(shè)定IP地址,然后通過(guò)TFTP下載啟動(dòng)文件到服務(wù)器內(nèi)存內(nèi)并運(yùn)行進(jìn)入PXE環(huán)境,最后PXE通過(guò)HTTP下載操作系統(tǒng)文件并完成服務(wù)器操作系統(tǒng)的配置[18]。PXE的工作流程如圖1所示。

      圖1 PXE啟動(dòng)工作流程

      Figure 1 PXE bootworkflow

      3 可信啟動(dòng)模型

      3.1 可信啟動(dòng)模型

      在服務(wù)器系統(tǒng)中,啟動(dòng)過(guò)程可信是服務(wù)器可信運(yùn)行的基礎(chǔ),對(duì)服務(wù)器啟動(dòng)過(guò)程進(jìn)行安全防護(hù)具有重要研究意義。沈昌祥等[14]提出了主動(dòng)免疫可信計(jì)算,在進(jìn)行運(yùn)算的同時(shí)進(jìn)行安全防護(hù),運(yùn)算過(guò)程可測(cè)可控,不被干擾,使運(yùn)算結(jié)果總是與預(yù)期一樣。本節(jié)基于主動(dòng)免疫可信計(jì)算理論,并結(jié)合服務(wù)器的PXE啟動(dòng)特征提出了PXE可信啟動(dòng)模型。

      定義1 每個(gè)啟動(dòng)階段的一個(gè)關(guān)鍵部件作為一個(gè)實(shí)體。

      定義2 第一個(gè)啟動(dòng)階段的關(guān)鍵部件作為實(shí)體0,稱(chēng)為信任根。

      以信任根為起點(diǎn),對(duì)實(shí)體進(jìn)行逐級(jí)度量與驗(yàn)證,逐級(jí)信任,得到一個(gè)信任鏈。

      以TPCM作為起點(diǎn),進(jìn)行逐級(jí)度量與驗(yàn)證,最終得到一條信任鏈。

      3.2 可信PXE啟動(dòng)架構(gòu)

      PXE服務(wù)端是一臺(tái)通用的服務(wù)器,提供DHCP服務(wù),響應(yīng)PXE客戶(hù)端的請(qǐng)求并為PXE客戶(hù)端分配IP地址;提供TPFP服務(wù),響應(yīng)PXE客戶(hù)端的請(qǐng)求,發(fā)送PXE啟動(dòng)文件的內(nèi)容給PXE客戶(hù)端;提供HTTP服務(wù),響應(yīng)PXE客戶(hù)端請(qǐng)求,并發(fā)送Linux系統(tǒng)文件內(nèi)容給PXE客戶(hù)端。可信PXE啟動(dòng)架構(gòu)如圖2所示。

      圖2 可信PXE啟動(dòng)架構(gòu)

      Figure 2 PXE trusted boot system structure

      3.3 可信PXE啟動(dòng)過(guò)程

      可信PXE啟動(dòng)過(guò)程比較復(fù)雜,主要涉及TPCM、BIOS啟動(dòng)環(huán)境、PXE啟動(dòng)環(huán)境3部分,如圖3所示。

      (1)TPCM先于CPU上電并啟動(dòng),由TPCM度量BIOS固件,如果度量通過(guò),則啟動(dòng)BIOS進(jìn)入BIOS啟動(dòng)環(huán)境;如果度量不通過(guò),則發(fā)送報(bào)警信號(hào)。

      (2)BIOS啟動(dòng)環(huán)境選擇EFI Network啟動(dòng)選項(xiàng),開(kāi)始進(jìn)行PXE啟動(dòng)。

      (3)BIOS啟動(dòng)環(huán)境向PXE服務(wù)端的DHCP服務(wù)發(fā)送獲取IP請(qǐng)求,PXE服務(wù)端響應(yīng)請(qǐng)求,分配IP地址給PXE客戶(hù)端的BIOS啟動(dòng)環(huán)境,PXE客戶(hù)端設(shè)置自身IP地址。

      (4)BIOS啟動(dòng)環(huán)境向PXE服務(wù)端的TFTP服務(wù)發(fā)送獲取PXE啟動(dòng)文件請(qǐng)求。

      (5)PXE服務(wù)端響應(yīng)PXE客戶(hù)端請(qǐng)求,并發(fā)送PXE啟動(dòng)文件內(nèi)容給PXE客戶(hù)端。

      (6)BIOS啟動(dòng)環(huán)境通過(guò)可信平臺(tái)模塊度量PXE啟動(dòng)文件內(nèi)容,如果度量通過(guò),則啟動(dòng)PXE啟動(dòng)環(huán)境;如果度量不通過(guò),則發(fā)送報(bào)警信號(hào)。

      (7)PXE啟動(dòng)環(huán)境向PXE服務(wù)端的HTTP服務(wù)發(fā)送獲取Linux系統(tǒng)文件的請(qǐng)求。

      (8)PXE服務(wù)端響應(yīng)PXE客戶(hù)端請(qǐng)求,并發(fā)送Linux系統(tǒng)文件內(nèi)容給PXE客戶(hù)端的PXE啟動(dòng)環(huán)境。PXE啟動(dòng)環(huán)境通過(guò)TPCM度量Linux系統(tǒng)文件的內(nèi)容,如果度量通過(guò),進(jìn)入下一步操作,可信PXE啟動(dòng)完成;如果度量不通過(guò),則發(fā)送報(bào)警信號(hào)。

      圖3 可信PXE啟動(dòng)過(guò)程

      Figure 3 PXE trusted boot process

      3.4 可信度量流程

      TPCM采用國(guó)密算法SM2、SM3與SM4作為密碼算法。TPCM的完整性度量摘要值計(jì)算函數(shù)為SM3。根據(jù)PXE啟動(dòng)流程的3個(gè)階段進(jìn)行3次可信度量?;赥PCM的可信度量流程如圖4所示。

      (1)由TPCM度量BIOS固件。在BIOS固件編譯完成后,通過(guò)國(guó)密算法SM3計(jì)算其摘要值作為基準(zhǔn)值并存儲(chǔ)到TPCM中。在TPCM啟動(dòng)后對(duì)BIOS固件進(jìn)行可信度量,生成度量值,與基準(zhǔn)值進(jìn)行比較,如果相等,則度量通過(guò);如果不相等,則度量不通過(guò)。

      圖4 基于TPCM的可信度量流程

      Figure 4 Trusted measurement process based on TPCM

      (2)由BIOS啟動(dòng)環(huán)境度量PXE啟動(dòng)文件。在PXE啟動(dòng)文件編譯完成后,通過(guò)國(guó)密算法SM3計(jì)算其摘要值作為基準(zhǔn)值并存儲(chǔ)到BIOS中。在BIOS啟動(dòng)環(huán)境從PXE服務(wù)端獲取PXE啟動(dòng)文件后進(jìn)行可信度量,生成度量值,與基準(zhǔn)值進(jìn)行比較,如果相等則度量通過(guò),進(jìn)入PXE啟動(dòng)環(huán)境;如果不相等,則度量不通過(guò)。

      (3)由PXE啟動(dòng)環(huán)境度量Linux系統(tǒng)文件。在Linux系統(tǒng)文件發(fā)布后,通過(guò)國(guó)密算法SM3計(jì)算其摘要值作為基準(zhǔn)值并存儲(chǔ)到PXE啟動(dòng)文件中。在PXE啟動(dòng)環(huán)境從PXE服務(wù)端獲取Linux系統(tǒng)文件后進(jìn)行可信度量,生成度量值,與基準(zhǔn)值進(jìn)行比較,如果相等,則度量通過(guò),進(jìn)入Linux系統(tǒng);如果不相等,則度量不通過(guò)。

      (4)安全管理中心可以設(shè)定可信啟動(dòng)策略,并根據(jù)可信啟動(dòng)策略對(duì)報(bào)警信號(hào)進(jìn)行處理。安全管理中心通過(guò)專(zhuān)用網(wǎng)絡(luò)接口與TPCM進(jìn)行通信??尚艈?dòng)策略包括安全管理中心接收到報(bào)警處理信號(hào)時(shí)的處理方式,是繼續(xù)啟動(dòng)使服務(wù)器進(jìn)入不安全狀態(tài)還是終止啟動(dòng)。例如,可信啟動(dòng)策略設(shè)定為T(mén)PCM對(duì)BIOS固件度量失敗時(shí),服務(wù)器終止啟動(dòng),那么安全管理中心在收到TPCM對(duì)BIOS固件度量失敗的報(bào)警信號(hào)后,對(duì)該信號(hào)存儲(chǔ)備查,并發(fā)出終止服務(wù)器啟動(dòng)的控制指令。服務(wù)器收到安全管理中心的終止啟動(dòng)指令后,終止服務(wù)器啟動(dòng)。

      4 實(shí)驗(yàn)分析

      4.1 實(shí)驗(yàn)設(shè)置

      本文所提方法的PXE客戶(hù)端為申威1621服務(wù)器,處理器為申威1621處理器,內(nèi)存8 GB× 4=32 GB,硬盤(pán)1TB,網(wǎng)卡為Inter 350吉比特網(wǎng)卡。PXE服務(wù)器端為通用服務(wù)器,在實(shí)驗(yàn)時(shí)用普通PC代替,CPU為i7-3920XM,內(nèi)存16 GB,硬盤(pán)1 TB,網(wǎng)卡為Intel吉比特網(wǎng)卡。

      對(duì)本文提出的方法進(jìn)行實(shí)驗(yàn),需要做以下開(kāi)發(fā)工作。

      (1)編譯申威1621服務(wù)器符合UEFI規(guī)范的BIOS固件,通過(guò)SM3算法計(jì)算其摘要值作為基準(zhǔn)值,并存儲(chǔ)到TPCM中。通過(guò)申威1621服務(wù)器的BMC燒錄程序,將符合UEFI規(guī)范的BIOS固件燒錄到申威1621服務(wù)的BIOS的Flash芯片中。

      (2)編譯PXE啟動(dòng)文件,通過(guò)SM3算法計(jì)算其摘要值作為基準(zhǔn)值,并存儲(chǔ)到申威1621服務(wù)器符合UEFI規(guī)范的BIOS固件中。

      (3)通過(guò)SM3算法計(jì)算Linux系統(tǒng)文件的摘要值作為基準(zhǔn)值,并存儲(chǔ)到PXE啟動(dòng)文件中。

      (4)搭建PXE服務(wù)端環(huán)境,安裝DHCP服務(wù)器;安裝TFTP服務(wù),并將PXE啟動(dòng)文件放到TFTP服務(wù)的文件根目錄;安裝HTTP服務(wù),并將Linux系統(tǒng)文件放到HTTP服務(wù)的文件根目錄。

      (5)申威1621服務(wù)器安裝并配置TPCM芯片。

      4.2 實(shí)驗(yàn)結(jié)果

      在UEFI固件中增加通過(guò)TPCM對(duì)PXE文件的可信度量模塊,然后在服務(wù)端存放不同的PXE可信啟動(dòng)文件進(jìn)行測(cè)試,結(jié)果表明,只有沒(méi)有篡改的PXE啟動(dòng)文件被加載??尚艈?dòng)實(shí)驗(yàn)結(jié)果如圖5所示。TPCM對(duì)BIOS固件的度量結(jié)果表明,只有BIOS固件的內(nèi)容沒(méi)有被篡改,才能夠度量通過(guò)。PXE啟動(dòng)環(huán)境對(duì)Linux系統(tǒng)文件的度量結(jié)果表明,只有Linux系統(tǒng)文件的內(nèi)容沒(méi)有被篡改,才能夠度量通過(guò)。

      圖5 可信啟動(dòng)實(shí)驗(yàn)結(jié)果

      Figure 5 Trusted bootexperiment results

      4.3 實(shí)驗(yàn)分析

      4.3.1 安全性分析

      本文提出的方法以TPCM為信任根,通用的可信計(jì)算節(jié)點(diǎn)具有很高的安全性。下面對(duì)可信PXE啟動(dòng)方法的安全性進(jìn)行分析。

      (1)通過(guò)TPCM對(duì)申威1621服務(wù)器的UEFI規(guī)范的BIOS固件可信度量,有效防止了BIOS固件被篡改。

      (2)通過(guò)BIOS啟動(dòng)環(huán)境對(duì)PXE啟動(dòng)文件進(jìn)行可信度量,有效防止了PXE啟動(dòng)文件被篡改。

      (3)通過(guò)PXE啟動(dòng)環(huán)境對(duì)Linux系統(tǒng)文件進(jìn)行可信度量,有效防止了Linux系統(tǒng)文件被篡改。

      以TPCM為信任根,一級(jí)度量一級(jí),一級(jí)信任一級(jí),形成一條完整的信任鏈,保障申威1621服務(wù)器運(yùn)行在安全可信的環(huán)境中。

      4.3.2 性能分析

      5 結(jié)束語(yǔ)

      本文根據(jù)網(wǎng)絡(luò)安全等級(jí)保護(hù)標(biāo)準(zhǔn)要求,基于可信計(jì)算理論提出了基于TPCM的網(wǎng)絡(luò)可信啟動(dòng)方案,保障了服務(wù)器的BIOS固件、PXE啟動(dòng)文件、Linux系統(tǒng)文件的安全可信。以TPCM為信任根逐級(jí)度量,逐級(jí)信任,建立一條信任鏈與可信的服務(wù)器運(yùn)行環(huán)境。本文提出的方法在申威服務(wù)器上進(jìn)行了實(shí)驗(yàn),實(shí)驗(yàn)結(jié)果表明了本文提出的方法能夠及時(shí)發(fā)現(xiàn)被篡改的文件,并發(fā)出報(bào)警信號(hào)。只有沒(méi)有被篡改的文件才能夠度量通過(guò),并能夠及時(shí)發(fā)現(xiàn)被篡改的文件,發(fā)出報(bào)警信號(hào),證明了本文提出方法能夠保證服務(wù)器環(huán)境的安全可信運(yùn)行。

      本文提出的方法不包括服務(wù)器的操作系統(tǒng)實(shí)時(shí)運(yùn)行時(shí)的應(yīng)用程序的安全可信,以后的工作會(huì)對(duì)操作系統(tǒng)實(shí)時(shí)運(yùn)行的應(yīng)用程序進(jìn)行動(dòng)態(tài)可信度量,保障服務(wù)器環(huán)境運(yùn)行過(guò)程的安全可信。

      [1] 馮登國(guó), 秦宇, 汪丹, 等. 可信計(jì)算技術(shù)研究[J]. 計(jì)算機(jī)研究與發(fā)展, 2011, 48(8):1332-1349.

      FENG D G, QIN Y, WANG D, et al. Research on trusted computing technology[J]. Journal of Computer Research & Development, 2011, 48(8): 1332-1349.

      [2] SHEN C X, ZHANG H G, WANG H M, et al. Research on trusted computing and its development[J]. Science in China Series F (Information Science), 2010, 53(3): 405-433.

      [3] ZHANG H G, LUO J G, JIN G, et al. Development of trusted computing research[J]. Wuhan University Journal of Natural Sciences, 2006, 11(6): 1407-1413.

      [4] 陳廣勇, 祝國(guó)邦, 范春玲. 《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)測(cè)評(píng)要求》(GB/T 28448-2019)標(biāo)準(zhǔn)解讀[J]. 信息網(wǎng)絡(luò)安全, 2019, 19(7): 1-7.

      CHEN G Y, ZHU G B, FAN C L. Information security technology—evaluation requirement for classified protection of cyber security(GB/T 28448-2019) standard interpretation[J]. Netinfo Security, 2019, 19(7): 1-8.

      [5] 何欣楓, 田俊峰, 劉凡鳴. 可信云平臺(tái)技術(shù)綜述[J]. 通信學(xué)報(bào), 2019, 40(2): 158-167.

      HE X F, TIAN J F, LIU F M. Survey on trusted cloud platform technology[J]. Journal on Communications, 2019, 40(2): 158-167.

      [6] 劉川意, 王國(guó)峰, 林杰, 等. 可信的云計(jì)算運(yùn)行環(huán)境構(gòu)建和審計(jì)[J].計(jì)算機(jī)學(xué)報(bào), 2016, 39(2): 339-350.

      LIU C Y, WANG G F, LIN J, et al. Practical construction and audit for trusted cloud execution environment[J]. Chinese Journal of Computers, 2016, 39(2): 339-350.

      [7] BAI G, HAO J, WU J, et al. TrustFound: towards a formal foundation for model checking trusted computing platforms[C]//International Symposium on Formal Methods. 2014.

      [8] VON BOMHARD N, AHLBORN B, MASON C, et al. The trusted server: a secure computational environment for privacy compliant evaluations on plain personal data[J]. Plos One, 2018, 13(9): 1-19.

      [9] 吳奇烜, 馬建峰, 孫聰. 采用完整性威脅樹(shù)的信息流完整性度量方法[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2019, 5(2): 50-57.

      WU Q X, MA J F, SUN C. Information flow integrity measurement method using integrity threat tree[J]. Chinese Journal of Network and Information Security, 2019, 5(2): 50-57.

      [10] 胡浩, 劉玉嶺, 張玉臣, 等.基于攻擊圖的網(wǎng)絡(luò)安全度量研究綜述[J].網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2018, 4(9): 1-16.

      HU H, LIU Y L, ZHANG Y C, et al. Survey of attack graph based network security metric[J]. Chinese Journal of Network and Information Security, 2018, 4(9): 1-16.

      [11] 田俊峰, 常方舒. 基于TPM聯(lián)盟的可信云平臺(tái)管理模型[J]. 通信學(xué)報(bào), 2016, 37(2):1-10.

      TIAN J F, CHANG F S. Trusted cloud platform management model based on TPM alliance[J]. Journal on Communications, 2016, 37(2): 1-10.

      [12] LI Y H, ZHANG Y D, LI P, et al. An efficient trusted chain model for real-time embedded systems[C]//International Conference on Computational Intelligence & Security. 2016.

      [13] CONG W N, CAO K. Enabling secure and efficient ranked keyword search over outsourced cloud data[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(23): 1467-1479.

      [14] 沈昌祥, 張大偉, 劉吉強(qiáng), 等. 可信3.0戰(zhàn)略:可信計(jì)算的革命性演變[J]. 中國(guó)工程科學(xué), 2016, 18(6): 53-57.

      SHEN C X, ZHANG D Q W, LIU J G, et al. The strategy of TC 3.0: a revolutionary evolution in trusted computing[J]. Strategic Study of CAE. 2016, 18(6): 53-57.

      [15] 張興, 黃強(qiáng), 沈昌祥. 一種基于無(wú)干擾模型的信任鏈傳遞分析方法[J]. 計(jì)算機(jī)學(xué)報(bào), 2010, 33(1): 74-81.

      ZHANG X, HUANG Q, SHEN C X, et al. A formal method based on noninterference for analyzing trust chain of trusted computing platform[J]. Chinese Journal of Computers, 2010, 33(1): 74-81.

      [16] 郭穎, 毛軍捷, 張翀斌, 等. 基于可信平臺(tái)控制模塊的主動(dòng)度量方法[J]. 清華大學(xué)學(xué)報(bào)(自然科學(xué)版), 2012, 52(10): 1465-1473.

      GUO Y, MAO J J, ZHANG C B, et al. Active measures based on a trusted platform control module[J]. Journal of Tsinghua University, 2012, 52(10): 1465-1473.

      [17] 王勇, 許榮強(qiáng), 任興田, 等. 可信計(jì)算中信任鏈建立的形式化驗(yàn)證[J]. 北京工業(yè)大學(xué)學(xué)報(bào), 2016, 42(3): 387-392.

      WANG Y, XU R Q, REN X T, et al. Formal verification of establishment of chain of trust in trusted computing[J]. Journal of Beijing University of Technology, 2016, 42(3): 387-392.

      [18] HUANG G, YANG B. Research and improvement on PXE security of dynamic distributed network of non-fixed disk[J]. Journal of Computers, 2012, 7(7): 1681-1687.

      TPCM-based trusted PXE boot method for servers

      LIU Guojie1,2, ZHANG Jianbiao1,2

      1. Faculty of Information Technology, Beijing University of Technology, Beijing 100124, China 2. Beijing Key Laboratory of Trusted Computing, Beijing 100124, China

      The PXE startup mechanism downloads operating system files through the network and starts the operating system, which is widely used in server network startup. It is widely used in server network startup. The PXE boot process is secured and trusted through trusted computing technology to prevent the PXE boot file from being tampered with maliciously, ensuring the safe and reliable operation of the server. The cyber security classified protection standard requires that the system boot program and system program of the server device be trusted and verified based on the trusted root. A TPCM-based server trusted PXE boot method based on the requirements of classified protection standard was proposed to ensure the security and trust of the server's BIOS firmware, PXE boot files, and Linux system files. When the server performs PXE boot, TPCM measured BIOS firmware, BIOS boot environment measured PXE boot files, and PXE boot environment measured Linux system files. Taking TPCM as the root of trust, one level of measurement, one level of trust, and a chain of trust were established to achieve a trusted server operating environment. The proposed method was tested on a domestically-controlled, self-controllable Shenwei server. The experimental results show that the proposed method is feasible.

      information security, trusted computing, TPCM, trusted startup

      s: The National Natural Science Foundation of China(61971014), National Defense Science and Technology Laboratory of Information Security (2015XXAQ08)

      TP393

      A

      10.11959/j.issn.2096?109x.2020079

      劉國(guó)杰(1982? ),男,山東東營(yíng)人,北京工業(yè)大學(xué)博士生,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全、可信計(jì)算。

      張建標(biāo)(1969? ),男,江蘇海門(mén)人,博士,北京工業(yè)大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全、可信計(jì)算。

      論文引用格式:劉國(guó)杰, 張建標(biāo). 基于TPCM的服務(wù)器可信PXE啟動(dòng)方法[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2020, 6(6): 105-111.

      LIU G J, ZHANG J B. TPCM-Based trusted PXE boot method for servers[J]. Chinese Journal of Network and Information Security, 2020, 6(6): 105-111.

      2020?08?26;

      2020?10?24

      張建標(biāo),zjb@bjut.edu.cn

      國(guó)家自然科學(xué)基金(61971014);國(guó)防科技實(shí)驗(yàn)信息安全實(shí)驗(yàn)室對(duì)外開(kāi)放項(xiàng)目(2015XXAQ08)

      猜你喜歡
      系統(tǒng)文件固件服務(wù)端
      中壓電子束焊工控機(jī)Windows NT系統(tǒng)文件丟失故障的修復(fù)方法
      云存儲(chǔ)中基于相似性的客戶(hù)-服務(wù)端雙端數(shù)據(jù)去重方法
      新時(shí)期《移動(dòng)Web服務(wù)端開(kāi)發(fā)》課程教學(xué)改革的研究
      從檔案管理角度談OA系統(tǒng)文件管理功能建設(shè)
      參花(下)(2018年8期)2018-05-14 09:01:15
      在Windows Server 2008上創(chuàng)建應(yīng)用
      基于固件的遠(yuǎn)程身份認(rèn)證
      提取ROM固件中的APP
      替換文件讓系統(tǒng)更加的得心應(yīng)手
      電腦迷(2014年2期)2014-04-29 19:21:13
      一種通過(guò)USB接口的可靠固件升級(jí)技術(shù)
      奧林巴斯XZ—2新固件升級(jí)
      遵化市| 韩城市| 辽宁省| 开江县| 巧家县| 澜沧| 镇坪县| 平山县| 岱山县| 芜湖市| 界首市| 紫金县| 辽阳市| 宝清县| 武平县| 修水县| 遂川县| 芦溪县| 南澳县| 化州市| 旬阳县| 平江县| 呈贡县| 东方市| 登封市| 长垣县| 唐河县| 西平县| 高青县| 文安县| 礼泉县| 利辛县| 平武县| 屏南县| 安庆市| 凌云县| 宁都县| 满洲里市| 永寿县| 崇文区| 唐河县|