动态系统的高效远程认证框架解析
1. 现有认证与完整性模型概述
1.1 认证方法
- TCG 测量 :先将哈希值存储到 TPM 平台配置寄存器(PCR),递归测量 BIOS 加载器和操作系统并存储到 PCR。认证者获取被认证者的数字证书、AIK 签名的 PCR 值和测量日志文件来验证配置是否可接受。但 TCG 对系统启动后的完整性测量机制不佳,特别是考虑到运行中操作系统加载的可执行内容的随机性。
- IBM IMA :将 TCG 的测量范围扩展到应用层。测量列表 M 存储在操作系统内核,为每个加载的可执行应用代码生成聚合哈希并加载到 TPM PCR。认证者通过验证哈希值证明测量的真实性,以确定平台的完整性级别。不过,IMA 需要验证被认证平台的所有组件,且忽略新安装的不可信应用或来自不可信网络的数据不切实际。
- PRIMA :基于 IMA 和 CW - Lite 完整性模型。试图通过仅验证与可信主体相关的代码、数据和信息流来提高认证效率。但它需要扩展以捕捉系统状态的动态性质,且认证结果为二进制决策,不提供被认证平台可信任程度的语义信息。
- 基于属性的认证 :通过将相关系统配置映射到认证属性来保护平台隐私,防止平台配置泄露给挑战者。但由于平台软硬件配置众多,将所有配置映射到属性不可行。
1.2 完整性模型
| 完整性模型 | 特点 |
|---|
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



