TPM及其工作原理

TPM安全芯片
井水空调
TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。
TPM标准:1999年10月,多家IT巨头联合发起成立可信赖运算平台联盟(Trusted Computing Platform Alliance,TCPA),初期加入者有康柏、HP 、IBM、Intel、微软等,该联盟致力于促成新一代具有安全且可信赖的硬件运算平台。2003年3月,TCPA增加了诺基亚、索尼等厂家的加入,并改组为可信赖计算组织(Trusted Computing Group,TCG),希望从跨平台和操作环境的硬件和软件两方面,制定可信赖电脑相关标准和规范。并在并提出了TPM规范,目前最新版本为1.2。
符合TPM的芯片首先必须具有产生加解密密匙的功能,此外还必须能够进行高速的资料加密和解密,以及充当保护BIOS和操作系统不被修改的辅助处理器。芯片破解
TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途:
1、存储、管理BIOS开机密码以及硬盘密码。以往这些事务都是由BIOS做的,玩过的朋友可能也知道,忘记了密码只要取下BIOS电池,给BIOS放电就清除密码了。如今这些密钥实际上是存储在固化在芯片的存储单元中,即便是掉电其信息亦不会丢失。相比于BIOS管理密码,TPM安全芯片的安全性要大为提高。
2、TPM安全芯片可以进行范围较广的加密。TPM安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如目前咱们常用的MSN、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃龋丙烯运输
3、加密硬盘的任意分区。我们可以加密本本上的任意一个硬盘分区,您可以将一些敏感的文件放入该分区以策安全。其实有些本本厂商采用的一键恢复功能,就是该用途的集中体现之一(其将系统镜像放在一个TPM加密的分区中)。
目前提供TPM安全芯片的厂商也不少,由于其不面对最终消费者,大家可能都比较陌生。由于国外对于TPM安全芯片的研发、制造起步较早,故而国外厂商在这方面有着相当大的优势。国外生产的TPM安全芯片的主要厂家有:英飞凌、意法半导体(ST)、Atmel、华邦电子(收购美国国家半导体公司)等。国内厂商这方面的研发起步较晚,目前仅有联想的“恒智”芯片以及兆日公司的产品。
有些朋友以为TPM只能管理、保存密钥,功能不是太强,今后会不会没有发展前途呀?事实是否定的。
目前广大笔记本厂商内置TPM更多的是防患于未然,毕竟支持TPM的系统还没有出现,因而目前广大厂商都是采用第三方软件来实现TPM的部分功能,提供例如文件加解密等服务。在Vista正式发布之后,TPM安全芯片将真正开始发挥其幕后英雄的本,大量的系统安全功能也都将通过其来实现。而在将来,随着微软NGSCB技术的正式推广,TPM将在真正意义上扮演PC的保护神,让我们的电脑真正摆脱木马、病毒的骚扰。看来得到软硬件两方面支持的TPM安全芯片今后前途无量,TPM安全芯片在今后的本本安全领域上的作用将更加凸现。
在昨天的Wedbush Morgan Securities年度高层会议上,雅达利公司创建者之一的诺兰·布什内尔(Nolan Bushnell)称,游戏产业目前面临的盗版泛滥问题,在过不久将随着新型加密芯片的逐步普及而成为历史。
“一种名为TPM的加密芯片即将被使用在今后的大部分电脑主板上。”布什内尔在会议上说道:“这就意味着游戏产业将迎来一种全新的、绝对安全的加密方式,它无法在网络上被破解也不存在注册码被散播的危险,它将允许我们在那些盗版极为严重的地区开拓巨大的新市场。”
布什内尔认为,电影和音乐的盗版很难被阻止,因为只要是“能看、能听的就可以拷贝”。然而电子游戏的情况则完全不同,由于这类产品与代码的紧密联系性,使用TPM芯片将能够完全阻止盗版游戏的运行。
“一旦TPM芯片的普及率达到足够高的水准,我们就可以开始看到在亚洲和印度等盗版泛滥地区正版软件收入的逐步增长,而这在以前是几乎是不可想象的。”
基于TPM芯片的计算机安全启动系统设计
摘 要: 提出了一种安全芯片的设计及其保护BIOS、底层固件、操作系统以及应用模块的方法。通过密码学原理和集成电路技术设计实现的一款安全芯片,能够有效地防止对计算机系统中操作系统、应用模块以及BIOS的攻击。
关键词: BIOS TPM安全芯片 安全启动系统
1 技术背景
当前,计算机系统已被广泛应用在人们的日常生活中。计算机的启动过程是首先运行BIOS(Basic Input Output System)[1],对计算机系统进行检测和配置,然后装载操作系统并运行部分底层固件[2]。计算机中的BIOS通常存储在闪存(Flash)这种非易失性存储器中[3],而BIOS常常是被病毒、黑客攻击的对象。其攻击方式是通过执行代码修改BIOS,从而造成BIOS或操作系统被破坏。由于BIOS是先于操作系统和病毒检测软件运行的,因此通过软件方式清除、检查BIOS中的病毒十分困难。所以本文通过使用TPM(Trusted Platform Module)安全芯片,对计算机主板进行改进,设计实现计算机安全启动系统。
1.1 TPM芯片的设计
安全芯片是安全PC的基础。由Compaq、HP、IBM、Intel、Microsoft五家公司成立的TCPA(Trusted Computing Platform Alliance)联盟(于2003年4月改名为TCG,Trusted Computing Group)注重PC的安全特性,提出了以硬件安全作为保证计算机安全的思想,TPM芯片就是基于此种想法设计的安全芯片。
为了有效地保护计算机系统的BIOS、操作系统以及其他底层固件的安全,有必要在系统启动BIOS之前,对BIOS进行验证。只有确认BIOS没有被修改的情况下,系统才启动BIOS。启动BIOS之后,可以进一步验证操作系统和其他底层固件。当所有的验证都通过时,计算机系统才可以正常运行。由于BIOS先于操作系统和其他软件运行[2],因此,通过软件验证BIOS是非常困难的。为了解决这一难题,本文设计一款TPM安全芯片,用于保护计算机系统的BIOS。
钻孔电视图1为安全芯片的结构图。图中,主处理器模块完成对整个安全芯片的控制;加密模块完成对称密码算法、杂凑算法等密码算法;接口模块用于与计算机系统主板上的桥系统进行连接;RAM用于存储中间结果;Flash用于存储芯片中的芯片操作系统COS。
白酒瓶盖
1.2 TPM安全芯片工作原理
TPM安全芯片在计算机主板上的应用如图2所示。
通过TPM安全芯片对计算机系统提供保护的方法为:(1)在主板上设置TPM安全芯片;(2)启动信息处理设备时,由TPM芯片验证当前底层固件的完整性,如正确则完成正常的系统初始化后执行步骤(3),否则停止启动该信息处理设备;(3)由底层固件验证当前操作系统的完整性,如正确则正常运行操作系统,
否则停止装入操作系统。总之,此方法是通过在信息处理设备的启动过程中对BIOS、底层固件、操作系统依次进行完整性验证,从而保证信息处理设备的安全启动之后,再利用TPM芯片内置的加密模块生成并管理系统中各种密钥,对应用模块进行加解密,以保证计算机等信
息设备中应用模块的安全。
图2中,信息处理设备的CPU 与主板上的北桥相连,北桥与南桥和静态存储器(SRAM)分别直接相连[2],南桥分别与超级输入输出接口(SuperIO)、BIOS 模块和安全芯片通过LPC(Low Pin Count Bus)总线直接相连,同时,计算机主板上的CPU 通过读写控制线与安全芯片中的BIOS模块直接相连。安全芯片通过完整性校验检验主板上的BIOS模块是否被非法修改。
上述方法能够对BIOS的完整性进行验证,但它仅仅避免了BIOS中的病毒对操作系统的破坏,安全芯片并不能防止BIOS本身被修改,只能在发现BIOS被修改后,停止启动计算机,因而该方法只是被动应对可能的攻击。
2 改进的安全措施
2.1 改进的TPM芯片设计
如图3所示,改进后的TPM芯片在原安全芯片的基础上集成了BIOS。改进后的TPM芯片中的主处理器
模块在初始化后启动芯片中的BIOS程序,并判断对BIOS的操作是读操作还是写操作。在读BIOS代码之前,首先对其进行完整性验证,验证通过后,可以进一步验证操作系统和其他底层固件的完整性,并且允许通过身份认证的用户修改BIOS代码,从而使得计算机系统在启动时。这样,不但可以对BIOS、底层固件、操作系统以及应用模块依次进行完整性验证,避免了对操作系统和应用模块的攻击,而且使得没有通过身份验证的攻击者无法修改BIOS代码,从而避免了对BIOS的攻击。
2.2 应用结构
如图4所示,装有TPM安全芯片(此处以及下文中的“TPM安全芯片”或“安全芯片”都是指改进后的集成BIOS的TPM安全芯片)的计算机上电时,TPM安全芯片中的主处理器模块运行存储模块中的芯片操作系统COS,完成芯片内部的初始化;之后对BIOS模块的读写操作过程进行验证。BIOS模块中的读写控制接口与该TPM安全芯片所在设备的CPU相连,接收其发出的读写信号,BIOS模块中的内部总线接
口与TPM安全芯片内部的主处理器模块相连,由主处理器模块对读写BIOS模块的操作进行验证。芯片的外部设备接口模块与TPM安全芯片所在设备相连,在主处理器模块的控制下,使TPM安全芯片与外部设备进行信息交互。
2.3 工作过程
图5为TPM安全芯片应用于计算机系统的工作流程。
具体步骤如下:
(1)在确保计算机终端安全的环境下(如生产线上,或用户第一次使用时),生成BIOS和底层固件的完整性验证码,将其分别存储在TPM安全芯片中;将操作系统的完整性验证码存储在底层固件或TPM安全芯片中;将待保护应用模块的完整性检验码存储在操作系统或TPM安全芯片中。
(2)在计算机终端加电时,计算机终端内的TPM安全芯片进行基本初始化。
(3)主板系统运行TPM安全芯片中的BIOS,TPM安全芯片根据信息处理设备的CPU发出的物理驱动信号,即相应的读写请求,判断对BIOS进行读操作还是写操作,如果是读操作,则执行步骤(4),如果是写操作则执行步骤(8)。
(4)TPM安全芯片读出其内部的BIOS代码,并验证该BIOS代码的完整性,然后执行步骤(5)。
(5)TPM安全芯片验证底层固件的完整性,然后执行步骤(6)。
(6)TPM安全芯片验证待加载操作系统的完整性,然后执行步骤(7)。
(7)正常运行系统的操作系统,然后将TPM安全芯片定义为系统中的一个设备,并启动安全服务。
(8)允许通过身份认证的用户对TPM安全芯片内部的BIOS代码进行更新。
图6为读BIOS代码并验证其完整性的流程图。
具体步骤如下:
(1)系统加电启动,计算机终端内的TPM安全芯片进行基本初始化。
(2)计算机终端的CPU发出读BIOS代码的物理驱动信号。
(3)TPM芯片读取其内部的BIOS代码。
(4)对读取出来的BIOS代码进行完整性计算。
(5)从存储部件中读取预先保存的BIOS的完整性校验码,判断计算出的完整性校验码与预先保存的完整性校验码是否一致,如果一致,则执行步骤(6),否则执行步骤(7)。
暖风炉
(6)计算机终端的CPU运行所读取的BIOS代码,读BIOS代码的流程结束。
(7)禁用该读出的BIOS代码,并发出该读BIOS代码已被非法修改的提示后,读BIOS代码的流程结束。
图7为更新BIOS代码流程图。

本文发布于:2024-09-23 07:24:02,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/334933.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

下一篇:2_1.AD6.9教程
标签:芯片   模块   进行
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议