可信计算平台:利与弊的面面观

日期: 2011-10-12 作者:Bill Kleyman翻译:孙少忆 来源:TechTarget中国 英文

2003年,由高级微设备公司、惠普、IBM、英特尔公司和微软几家大公司共同组建了可信计算集团(Trusted Computing Group,TCG)。设立该集团是为了开发“可信平台模块”(Trusted Platform Module,TPM),一种符合TCG标准的集成电路。多年来,该芯片已经渗入进服务器、笔记本电脑和台式电脑领域。但仍有管理员和计算机用户不确定这项技术会给他们带来什么样的便利或危害。

下面是一些小方法帮助大家增加对可信计算技术的了解。   可信计算的益处   TCP的设计以综合系统安全和性能为宗旨。开发时,TCG在如下6项原则指导下对TPM芯片进行了设计: 安全:TCG授权组……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

2003年,由高级微设备公司、惠普、IBM、英特尔公司和微软几家大公司共同组建了可信计算集团(Trusted Computing Group,TCG)。设立该集团是为了开发“可信平台模块”(Trusted Platform Module,TPM),一种符合TCG标准的集成电路。多年来,该芯片已经渗入进服务器、笔记本电脑和台式电脑领域。但仍有管理员和计算机用户不确定这项技术会给他们带来什么样的便利或危害。下面是一些小方法帮助大家增加对可信计算技术的了解。

  可信计算的益处

  TCP的设计以综合系统安全和性能为宗旨。开发时,TCG在如下6项原则指导下对TPM芯片进行了设计:

  1. 安全:TCG授权组件能够对指定关键性受保护数据进行受控访问,并且能对系统安全性能进行可靠的测量和报告。报告机制完全掌握在所有人手中。
  2. 隐私:TCG授权组件不管是在设计环节还是安装环节都牢记隐私性原则,严密遵循所有相关的指导方针,法律法规。其中包括但不仅限于“OECD指导方针”,“公平信息实践”,“欧盟数据保护规定”(95/46/EC)。
  3. 交互性:TCG技术规范的实施和部署应该有助于交互性。而且,如果不是出于安全目的,不应该再引入任何会影响交互性的障碍规定。
  4. 数据可移植性:TCG部署要保证支持数据主权方已经存在的做法和习惯。
  5. 可控性:每一个系统所有人对其所拥有的TCG授权功能进行操作使用时,能够做到有效选择和控制;他们的参与必须是双向确认。之后,用户可以在不破坏所有人规定前提下,放心地禁用TCG功能。
  6. 易用性:非技术性用户会发现TCG授权功能内容丰富,可用性强。

  以上述原则作理念,开发者设计出一种能够确保平台完整性的芯片。连同BIOS,TPM还开发了“可信根”。TPM包含几个“平台配置寄存器”,允许对跟安全相关的数据(对BIOS未经授权的变更,可能出现的基于根的修改,引导扇区变更,等等)进行存储和报告。这类数据能够用来侦测配置变化,并导出如何进行下一步操作的指示。典型例子可以在Microsoft's BitLocker Drive Encryption里找到。

  因此,BIOS和操作系统的首要责任就是利用TPM确保平台完整性。只有那样,平台上的应用和用户才能仰仗平台上的安全特性,例如安全I/O,卓越的键盘输入,内存和存储操作。

  对可信计算的忧虑

  尽管关于可信计算的安全有着众多法则,但是它的设计还是引起了人们对于其功能和隐私方面的一些担忧。实际操作中,可信计算使用密码学来执行一个选定的行为。可信计算的主要功能是允许某些其他人证实只有授权码才能在系统上运行。记住,如果单独使用,可信计算不能保护免受外来攻击--试图发掘由程序漏洞引发的安全缺陷。

  问题来自芯片的核心功能。可信计算,从技术可能性来讲,对所有者不仅能起到保护硬件的作用,也会起到反保护。设想一下:一个用户想要转换到同类程序上,他可能会发现,新程序无法读取以前的数据,原因在于这些信息被“锁定”在老程序中。除非软件特别许可,该用户也可能没法读取和修改数据。

  其他类似的担忧还包括,滥用软件远程验证。在这种情形下,决定何种软件能被允许在计算机上运行的人,不是系统所有者,而是生产者。这里还有另一层隐忧,用户的行动可能会在不自知情况下被记录在专用数据库。如果发生这种情况,用户隐私就成了问题,而且还可能引发安全合规问题。

  远端证明会带来其它一些问题。现在,尽管存在个别网站对其自身进行格式化防止浏览器解码,多数网站还是可以通过许多类型的浏览器进行访问。一些浏览器找到了一个绕过该限制的方法,那就是仿效其它浏览器。网站通过远端证明能够检测到使用中的网络浏览器,并阻止网站在指定浏览器(例如IE浏览器)以外的浏览器上显示,所以,此时仿效浏览器的方法也不起作用。

  TPM在服务器技术的运用

  许多大型服务器厂商销售兼容TPM的机器。但是,在决定是否用TPM时还是要着重考虑上述提到的几个因素。这些大型厂商会提醒客户,TPM是用户设定选项同。像惠普这样的服务器厂商则发出他们自己的声明,表示他们不会把TPM配置作为预装程序的一部分。同时还表明他们对于恢复密钥的维护和无法访问核心服务器数据等情况不承担相关责任。

  如果确有需要在服务器上启用TPM,切记要对密钥和服务器数据进行完整备份。许多情况下,灾难复原会要求在紧急中使用那些数据。使用TPM时,不要忘了即便是服务器厂商像惠普,也不能推翻或绕过BitLocker和TPM的保护。

  在服务器上安装了BitLocker,并且初始化TPM后,如果管理员没有正确地遵循如下任何一项操作规程,数据访问就会受到锁定:

  • 更新系统或固件
  • 更换系统板
  • 更换硬盘
  • 修改操作系统运用中的TPM设置

  在服务器上部署TPM一定要十分谨慎,务必确认该技术确有可行用处,因为这一举动的代价很高。

  保障服务器安全

  关于可信计算话题的讨论还将继续招来批评或支持。如果按照设计初衷来使用的话,芯片肯定能对服务器提供较高水准的保护。然而,功能问题和滥用情形凸显出使用该技术的缺陷。

  记住,寻求计算机安全并不一定要依赖芯片。最佳安全实践能够引导管理员在正确方向上进行操作,如果他们觉得TPM用得不顺手。如果能做到确保系统BIOS设置正确,相应固件和软件定期更新,并持续监测环境的安全状况,就能让系统运行得更久,更安全。每个数据中心都有自身特点和不同的要求。要经过认真规划和调研,IT管理员才能够合理保障基础设施的安全。

作者

Bill Kleyman
Bill Kleyman

暂无

相关推荐