基于可信计算的嵌入式系统关键技术处理

作者:杨业令时间:2015-02-05 09:36:55  来源:  阅读次数:811次 ]

基于可信计算的嵌入式系统关键技术处理

 

杨业令  重庆工程学院  重庆市巴南区  400056

 

项目名称:“基于可信计算的云端用户安全模型研究”,项目编号:2013xzky03,项目来源 :校内自然基金项目

 

【文章摘要】

 

   嵌入式系统在移动终端中广泛应用,可信计算如何解决嵌入式系统的实时性,在嵌入式系统中可信平台模块和可信软件栈相关组件整合问题,可信平台、终端用户以及系统应用三者的认证问题,TPM驱动设计保证在可信平台上扩展性问题。让可信计算平台与嵌入式系统联系更加紧密,在实用性和安全性上面有更好的保障。

 

【关键词】

 

TPM;嵌入式;可信软件栈;实时调度

 

概述

 

随着信息产业的飞速发展,移动互联网的诞生,而且移动终端平台大多都采用嵌入式的操作系统,比如当今主流的手机系统Android。用移动终端上购物、转账已经成为一种趋势。信息安全就显得尤为重要了,各种各样的安全手段,防火墙技术、入侵检测技术、各式各样的杀毒软件参差不齐。在加上多数的终端用户都是不懂信息安全的。所以从技术层面去加强终端安全是非常有必要的,如果采用可信的移动终端。就会大大加强数据系统的安全。所以构建一个可信的嵌入式系统是非常有必要的。而对关键技术的处理又是核心部分。

 

可 信 计 算 组 织 (Trusted Computing Group, TCG ), TCG 将可信计算的思想引入到移动终端提出了可信移动平台(TMP) 的软、硬件体系和协议3个技术标准草案用以提供端到端的安全移动计算环境。最大的移动嵌入式公司ARM 也提出了可信计算技术的解决方案。由硬件增强的安全性环境与安全软件组成安全软件提供基础安全服务和与信任链中其他单元的接口包括智能卡、操作系统和一般的应用程序。

 

2 ARM 嵌入式硬件平台结构

 

在进行硬件平台搭建的时候可以考虑以下两种方面的策略 :基于可信计算的嵌入式系统关键技术处理 杨业令  重庆工程学院  重庆市巴南区  400056

 

2.1 生物特征认证

 

可以采集指纹或者通过摄像头记录人像来保证平台安全性。

 

2.2 采用 USBkey

 

可以将用户信息存放在USB key 中,使用USB key 可以提供诸如身份认证、电子签名、权限管理等诸多安全功能。另外嵌入式可信终端利用 TPM 和 USB key 的绑定进行用户的身份认证 从而提高了用户身份的安全级别。

 

本文的硬件平台采用支持NAND Flash启动的微处理器ARM9作为主芯片,处理器包含独立的指令系统和数据缓存。内存和LCD通过系统总线和处理器相连,生物特征设备(指纹)、TMPUSBkey 通过物理接口和处理器相连,使嵌入式终端的硬件资源满足可信计算的要求、增强终端系统的安全性。

 

可信终端平台关键技术处理

 

可信安全技术至关重要,可以采用USB Key作为移动设备用于用户身份认证 必须为其建立合法持有者 ;BR 的使用可以增加用户身份认证的安全性。嵌入式可信终端可信环境的构成着重于从体系结构上将安全功能和可信机制结合起来有效保障安全策略正确实施确保平台基础可信和总体安全目标的实现。另一方面,可以采用嵌入式可信软件栈为终端用户提供应用层的安全。

 

3.1 TPM 设计

 

首 先 进 行 TPM 设 计,TPM 位 于 LPC( 低管脚数 总线下,LPC 总线也用于连接系统 BIOS,这就确保了系统早期引导时,在其他设备尚未初始化之前 TPM 设备是能够使用的。TCG 设备驱动程序库(TDDL) 是用来与 TPM 进行通信的,TCG 软件栈中规范了它的接口。TDDL 一般与操作系统内核中的 TPM 设备驱动程序交互,TPM 设备驱动程序最终与 TPM 设备通信。

 

使用TPM之前,必须要对TPM设备进行初始化。在初始化的过程中,先强制关闭所有的地址区域,在进行地址的预设值,然后请求使用区域0。当允许访问后,将检查是否存在有效的厂商ID,如果检查图一 ARM 嵌入式硬件平台结构图二 信任链实现流程通过,最后才能对TPM设备进行相关的操作。

 

传递函数实现对TPM设备发送命令的相关功能。在向TPM 发送命令之前,确保当前所占用的区域能够访问到TPM。所在区域也能访问,获得了相应区域的控制权之后,就通知并将命令写入缓冲区,注意、写入的数据总量不能超过计数器中规定的数据块大小。每一次命令写入后都需要检查状态寄存器,看TPM 是否能够继续接收数据。

 

3.2 信任链结构设计

 

可信平台在本质上的信任链是提供本地平台的远程证明可信的证据,在有限的资源基础上和低功耗的距离确定信任链结构和可信平台和PC TCG可信服务器证明不能直接应用在嵌入式系统中,在这里从TCG移动工作组提出的边缘学介绍了 RIM(Reference Integrity Metric) 证书的结构。。

 

在实时调度过程中,信任证书的完整性测量链完成后在Linux内核系统传递结构,其中,Linux 内核 、关键任务、用户任务正在运行之前,其附属RIM证书进行验证,通过验证后的完整性测量本身的代码,将测量结果存储到 PCR re-tpm 寄存器的,因为每个实体的边缘证书之前re-tpm 签名,而 re-tpm 在 Linux 内核安全域中运行,使攻击者获得签名的主要困难,并伪造一个合法的边缘证书,前置断言确保完整的Linux系统的代码和执行环境和认证。该方案是衡量软件的运行状态的完整性。在同一时间,该时间区分数据传输线路层re-tssTSS设备驱动层)的比较(面向连接的消息传递)协议与re-tpm沟通,确保可信计算任务的可靠性。

 

RE-TSS 的 TDDL 层 (TSS Device Driver Layer) 通 过 COMP(Connection oriented Message Passing) 协议与 RE-TPM 进行通信,确保了可信计算任务的可靠性。

 

结束语

 

移动网络和嵌入式系统是信息技术发展的方向,本文从Linux内核出发,在嵌入式可信平台基础上进行了TPMTSS进行关键设计与改进,并在信任链路实现上进行了完美的控制。在Linux命令行窗口,能看到窗口打印出的信息提示AtmelTPM芯片被检测到,向 TPM 芯片发送命令和接收命令的函数正常运行[6]。下一步将继续进行对可信平台的自我防御能力进行提高。

 

【参考文献】

 

[1]沈昌祥等.可信计算的研究与发展[J].中国科学F:信息科学, 2012, 40(2): 

 

[2]Secure Architecture and Implementation of Xen on ARM for Mobile Devices[EB/OL]. (2012-04-21)

 

[3]Jason Reid,Juan M.Gonzlez Nieto, Ed Dawson etc. Privacy and Trusted Computing.14thInternational Workshop on Database and Expert Systems Applications(DEXA03), 2013: 

 

[4]谭良,周明天.可信操作系统研究.计算机应用研究, 2012, 24(12): 

 

[5]谭兴烈.可信计算平台中的关键部件TPM.信息安全与通信保密, 2013, 12(3): 

 

[6]Aarthi Nagarajan,Vijay Varadharajan,Michael Hitchens.Trust Management and Negotiation Conference on Parallel and Distributed Computing,Applications and Technologies, 2010:

 

1998论文网(www.lw1998.com),是一个专门从事期刊推广论文发表论文写作指导的机构。本站提供一体化论文发表解决方案:省级论文/国家级论文/核心论文/CN论文

投稿邮箱:lwww1998@126.com

客服Q Q:论文投稿82713016

联系电话:15295038833 包老师

广告推荐

文章评论

共有 0 位网友发表了评论

阅读排行

推荐文章

1998论文发表网联系我们

    论文发表 职称论文 毕业论文 客服联系方式:


    论文发表咨询QQ: 82713016


    论文发表投稿信箱: lwww1998@126.com


    论文发表咨询电话: 15295038833


    工作时间:上午9:00-下午9:00(节假日上班)

携程网酒店预定携程网首页彼岸苏安羽毛球拍选购艺龙网酒店预定新疆特产