6.2安全度量和报告 ⌒录x学 ◆平台状态信息可以日志的形式放置在 TPM外部的度量日志文件中 ◆PCR中通过扩展来记录度量日志信息的 摘要,以供以后对度量日志进行验证 ◆虽然理论上来说,一个PCR维护的度量 序列就能够记录整个平台的状态值,但 PCR并不只用于校验度量日志,因出在启 动过程中用到了多个PCR
6.2 安全度量和报告 ◆平台状态信息可以日志的形式放置在 TPM外部的度量日志文件中 ◆PCR中通过扩展来记录度量日志信息的 摘要,以供以后对度量日志进行验证 ◆虽然理论上来说,一个PCR维护的度量 序列就能够记录整个平台的状态值,但 PCR并不只用于校验度量日志,因此在启 动过程中用到了多个PCR
6.2安全度量和报告 ⌒录 3大子 Northeastern University PCR 用途 0核心BOSs,通电自检BOS,嵌入式非必需ROM 主板配置 2 非必需ROM代码 3 非必需ROM配置数据 初始程序导入 5 初始程序导入配置数据 状态转移(待机,休眠等) 保留做OEM使用 8-15 未指定
6.2 安全度量和报告 PCR 用途 0 核心BIOS,通电自检BIOS,嵌入式非必需ROM 1 主板配置 2 非必需ROM代码 3 非必需ROM配置数据 4 初始程序导入 5 初始程序导入配置数据 6 状态转移(待机,休眠等) 7 保留做OEM使用 8-15 未指定
6.2安全度量和报告一信任链与完整性度量水 ●恶意代码能够在这个启动序列中的某一个环节上 截取控制权,那么它就能够任意篡改和控制之后 的启动序列 ●必须有一种强有力的信任机制来评估系统启动过 程是否已经被攻击者所篡改 ●TPM硬件提供的完整性度量机制能够为启动过程 提供可信评估,让机器使用者能够在系统被篡改 后能够对此作出正确判断
6.2 安全度量和报告—信任链与完整性度量 ⚫ 恶意代码能够在这个启动序列中的某一个环节上 截取控制权,那么它就能够任意篡改和控制之后 的启动序列 ⚫ 必须有一种强有力的信任机制来评估系统启动过 程是否已经被攻击者所篡改 ⚫ TPM硬件提供的完整性度量机制能够为启动过程 提供可信评估,让机器使用者能够在系统被篡改 后能够对此作出正确判断
6.2安全度量和报告一信任链与完整性度量 1.度量 1.度量 -1.度量 B0S启动块 移交控制→通电自检B-4移交控制 Grub 移交控制 Linux内核镜像 3.写入日志 3.写入日志 写入日志 2.扩展PC 3.写入日志 2.扩展PCR 度量日志 整个启动序列中都遵循“先度量,再执行”的原则,当前阶段的 代码负责度量下一阶段即将要执行的代码,然后再将度量值扩 展到PCR寄存器中,这样循环往复,这就构成了信任链
6.2 安全度量和报告—信任链与完整性度量 BIOS启动块 通电自检BIOS Grub Linux内核镜像 1.度量 1.度量 1.度量 2.扩展PCR 3.写入日志 4.移交控制 2.扩展PCR 2.扩展PCR 4.移交控制 4.移交控制 3.写入日志 3.写入日志 3.写入日志 度量日志 TPM 整个启动序列中都遵循“先度量,再执行”的原则,当前阶段的 代码负责度量下一阶段即将要执行的代码,然后再将度量值扩 展到PCR寄存器中,这样循环往复,这就构成了信任链
6.2安全度量和报告一信任链 ●源头〔BOS启动模块)在启动过程中 受到度量,即存在一个假设-这不源头是 ●大多数PC系统使用的是可刷写的BOS固件 这就使得攻击者有可能通过修改B|os从而摧 ●符合TcG规范的系统必须捆有不可更改的 B|Os代码。这段代码 段短小的固化 BS代码,它来度量其余的大段B|oS,但是 最初执行的代码必须是国化不可修改的
6.2 安全度量和报告—信任链 ⚫ 源头(BIOS启动模块)在启动过程中是没有 受到度量,即存在一个假设--这个源头是安全 可信的 ⚫ 大多数PC系统使用的是可刷写的BIOS固件, 这就使得攻击者有可能通过修改BIOS从而摧 毁信任根 ⚫ 符合TCG规范的系统必须拥有不可更改的 BIOS代码。这段代码可以是一段短小的固化 BIOS代码,它来度量其余的大段BIOS,但是 最初执行的代码必须是固化不可修改的