打造安全计算环境:启动控制策略与认证服务解析
1. 启动控制策略基础
1.1 策略撤销机制
通过在TPM NVRAM中设置撤销值为当前列表的值,可以防止使用旧的列表(撤销计数较低的列表)。若恶意代码成功用允许版本x的旧版本替换版本x + 1的策略数据文件,会阻止版本x + 1的启动(拒绝服务),且不允许启动版本x。Intel TXT能检测到此类攻击,启动失败可作为警报。
1.2 简单策略的使用
启动控制策略越复杂,管理难度越大。使用ANY策略实施简单且无需维护,但保护程度最低。同时使用PCONF策略和MLE策略可提供最大保护,但在最大化保护和可管理策略之间需进行权衡。
1.3 排除特定PCR的影响
以排除PCONF策略为例,这意味着平台可使用任何平台配置和任何BIOS启动,对重置攻击和rootkit的防护能力最弱。不过,早期远程认证若能立即隔离平台或阻止其加入生产网络,可防止损坏。以下是排除部分PCR的原因:
| PCR编号 | 排除原因 |
| ---- | ---- |
| PCR0 | 始终包含 |
| PCR1 | 多种变化使策略管理异常困难 |
| PCR2和PCR3 | 无法控制选项ROM代码的更新时间,需避免因更新导致平台不可用 |
| PCR4和PCR5 | MLE策略允许仅授权的OS/VMM进行测量启动,任何启动源均可 |
| PCR6 | 服务器不支持S3睡眠状态,无用处 |
| PCR7 | 未定义,无用处 |
1.4 管理启动控制策略的建议
- 对于相同
超级会员免费看
订阅专栏 解锁全文
1611

被折叠的 条评论
为什么被折叠?



