论文部分内容阅读
机密性,完整性和可用性是计算机安全追求的目标。其中机密性保证了敏感信息的访问受限于某些特殊的群体。完整性保证了信息不会被任意地篡改,体现了人们对信息的信任程度。可用性则指出了人们对信息资源期望的使用能力。CERT近几年的统计数据表明,计算机攻击数量每年呈递增趋势,攻击的次数越来越频繁。计算机病毒、后门、木马以及Rootkit的研究和发展也使得计算机安全面临着越来越多的挑战。恶意程序定制化、底层化使得传统的基于病毒库和虚拟机机制的杀毒软件在应付这类攻击中显得有些不足。如何能够快速地发现和定位破坏系统完整性的未知病毒木马成为新的一个挑战。
系统平台的可信(即平台的行为是按照预定的方式执行),在很大程度上依赖于操作系统的完整性,而传统的操作系统启动并不具有检测所启动的元素完整性的功能。本文研究了如何在含有TPM芯片的平台上设计出可信启动链,并提出了如何使用启动时记录的日志快速发现和定位的恶意程序的方法。
本文的主要贡献在于以下几点:
(1)详细介绍了可信计算的概念及目前的研究进展。介绍了目前计算机安全遇到的挑战,并解释为什么仅仅用软件不能真正地保护系统的安全,接着引出可信计算的概念。介绍了可信计算中的核心部件-TPM芯片的特性及使用方法,并解释了TPM适合作为可信启动硬件的原因。这是本文研究的背景知识和理论基础。
(2)设计出能够准确真实地报告系统完整性的可信启动链。在分析了传统的操作系统启动流程后,结合包含TPM芯片的计算机平台,设计出能够在系统启动的同时对启动链上的各个模块进行验证的可信启动链,使其在系统启动完毕后能够准确真实地报告所启动的操作系统的完整性。
(3)提出了快速定位启动链上的恶意程序的方法。如何定位操作系统启动过程中自动加载的恶意程序是一个比较复杂的工作。通过对启动链上每个元素的度量日志SML的分析,并与系统完整状态下的日志进行比对,可以直接定位出被入侵者修改启动链上的元素。只需修复启动链的被更改部分,重新启动就能够将系统恢复到完整状态。
(4)实现了系统启动链完整性报告系统BIRS的原型,并检测了该系统的有效性。详细介绍了可信启动链所需的关键技术,实现了原型系统BIRS,并通过实验证明了BIRS系统的准确性和有效性。