首页 > 文章中心 > 正文

可信密码下应用模板管理控制研究

可信密码下应用模板管理控制研究

摘要:可信计算是当今信息、资料、数据安全保障的重要技术手段,其中,可信密码模块(TCM)是核心技术支持。为此,本文开展可信密码应用模板管理控制技术的相关研究,结果表明,按照功能和服务对象,将可信计算主要分为系统管理器、项目管理器和应用模板,项目管理模块中,可信密码模板分为安全性能、命令接口和体系结构等内容。在安全性能方面,本文通过黑盒和白盒测试可信密码安全性能,并在测试结果的基础上,分析可信密码数据的管理、可信密码应用模板的安全管理和不足问题,进而验证可信密码可信程度,以消除可信密码应用模块在单一扩展中的问题,实现数据、资料和系统的安全可信。

关键词:可信密码;应用;开发;模板;安全管理

当前,国内社会经济、科学技术和互联网工程发展迅猛,随着信息资源的共建、共享平台,基于互联网的网络支付、购物、订餐等愈发频发,但与此同时,有关信息的隐私性、安全性等问题[1-2]也逐渐引起用户关注。信息资源的安全是人身安全、数据安全和隐私安全的前提条件,但过快的发展导致信息技术诸多安全问题尚未得到根本解决。为此,有关信息密码安全必须引起高度重视,其中,特别是可信密码的管理控制。合理的构建可信密码系统,既能实现个人隐私安全的保护,又能保障操作应用的安全,防止信息外泄[3]。然而,原有密码系统、安全应用系统和管理系统是有机耦合在一起,导致密码安全隐患风险较大,为此在考虑互联网环境下可信密码技术应用的便捷性、安全性和高效性等问题后,通过分离技术,将密码系统作为独立系统应用进行分割,以保障密码安全,实现可信密码应用模块的构建。可信密码模块(TCM)构建主要通过可信计算完成,而可信计算具体是计算和安全防护的同步进行,可信计算过程优点表现为不被干扰,可以根据需求条件进行自我控制和测定[4],同时可信计算能有效地提高设备安全等级、用户密码安全性、信息技术安全防护能力等。在可信计算结构体系中,可信密码可以以自身为基础进行保密、存储、识别等功能,可以有效地增强系统免疫能力,保障系统、应用和用户的信息资源安全[5]。当前,我国对可信密码应用模块研究相当重视,致力制定国内自产的可信密码,以推进国内可信密码应用模块(可信计算)的研究。本文在此基础上,对可信密码模块(TCM)进行研究,研究主体为模块的设计、开发和验证环节进行信任度评价,通过对可信密码模块(TCM)的设计原则、框架、流程和功能测试进行分析,实现对可信密码应用模块的管理控制,并在研究过程中提出不足点,以便于系统、完整的构建信息安全防御机制,进而,通过科学的结论推进当下可信密码应用管理控制的健康、安全、快速的发展。

1可信密码应用模块

可信密码对生活安全、财产安全的保障发挥着至关重要的作用。目前,在可信计算领域,主要分为平台模块、可信密码模块(TCM)等。其中,可信密码模块(TCM)不仅是一款可信安全芯片,而且其功能较多。既能实现平台可信信息的认证,又能做到数据平台的安全保护等工作。可信密码应用模块主要是指通过可信报告、存储和度量机制,以实现可信平台的安全管理功能,可信密码应用模块主要功能机制如下。可信报告机制:可信报告具备真实性、唯一性的特征,通过应用可信密码可信报告机制,实现平台身份信息的标识,形成以报告为可信基础信息,进而验证平台身份;可信存储机制:该机制是基于可信存储根实现的,在平台内,通过可信密码钥匙管理,加强对平台数据的保障维护、对应密码资源维护和平台安全维护等过程;可信度量机制:主要功能是通过构建的计算机系统平台信任链,计算获取完整性可信度量值,一方面确保系统平台可信,另一方面确保系统平台的数据资源安全。

2可信密码应用模板的开发流程

2.1可信密码应用模板框架的开发

图1为可信密码应用模块示意图。通过图1可知,其应用模块主要由系统管理器、项目管理器和应用模块构成,其中,项目管理模块又通过可信密码应用管理器基础单元组成,最终形成信任者与被信任者的相互关系框架,而整个关系框架即为一个密码安全和密码服务的基础系统,其中,可信密码具备服务性功能(加密功能、产品密匙(SRK)功能、认证功能)和可靠性、保障性、可使用性和安全性等诸多功能,同时包含3个根,即可信度量根(RTM),主要功能是完整性度量,可信报告根(RTR),主要功能是报告信任根,可信存储根(RTS):主要功能是存储信任根。在此基础上,通过可信应用模板的灵活性和多功能性特征解决可信问题,不仅方便密码用户在密码使用中的安全性和自由性,而且通过可信密码应用模块很出色地解决了策略定制的支撑机制、策略部署、请求监控、运行监控和运行管理等多个问题。

2.2可信密码模板的应用流程

可信密码不仅是用户资源信息的安全手段,而且是可信密码模块(TCM)应用的基本要求,合理的构建模块应用流程,既能保障系统后期的升级改造,又能确保可信密码模板系统的稳定运行。根据《信息系统密码应用基本要求》(GM/T0054-2018)规定,任何新建设或重要网络系统都要制定合理的可信密码应用流程方案,这不仅提高了网站的安全性,又保障了用户身份信息的安全。通过多方考虑、同步规划、建设可信密码安全保障体系,在可信密码模板应用后,通过安全性评估,以确保新建成或重要网站可信密码的合理性、有效性、安全性、规范性和正确性原则,达到网络系统同可信密码模板应用兼容运行。2.2.1可信密码应用功能与内容。可信密码是针对信息系统的安全需求和各种攻击手段,提出一种全新的体系结构级别的系统安全方案,将在国家信息安全基础设施中发挥重要作用。其安全内容和功能如图2所示,其内容主体流程为可信密码测试安全性,传输至命令接口,实现安全体系构建。可信密码主体功能在于数据应用安全管理系统将可信密码(TCM)模块引入后,布设产品安全密匙,进而将数据解密风险划归至TCM模块,只要TCM模块不被攻破,数据即能保持安全性。其次,TCM模块中存在信任链技术,重要数据在TCM模块中进行建立、读取、整理和删除过程,其数据存储安全和使用安全能得到根本保障。2.2.2可信密码符合性测试流程。由图3所示,可信密码应用模板系统启动时的测试向量由测试脚本基于可信密码命令依赖关系的基础上运用TCM检测工具对输出的向量进行过程分析及结果分析。TCM模块最终通过测试黑盒和白盒安全性能,以得到最终结果,以此实现TCM安全管理控制的目标。其中,黑盒和白盒是一类加密算法,一般安全加密均在黑盒内完成,若被攻击时,仅能获取部分数据,安全性较好但有待加强,相比较黑盒,白盒的构建核心是混淆,通过对加密算法的技术改动、引进安全密匙和查找表,以提升其可信安全性。研究表明,白盒的加密效率相比AES慢55倍,但在安全性方面,白盒AES随代码不断变化,可认定其安全性。在实际应用过程中,白盒被广泛应用代码保护、数字产权保护方面,除了单一扩展时存在的一些问题,实现系统的安全可信。

3可信密码的安全管理控制

3.1可信密码数据的管理

目前,随着经济和互联网的快速发展普及,网络安全越发受到人们的重视,特别是地方机构、金融机构、学校机构、企业机构和政府单位等接轨互联网的重点单位,若出现网络安全隐患,不仅极易造成大量数据丢失,而且对个人安全、经济安全造成严重的破坏。根据相关调查,随着计算机设计、管理等软件的快速发展,约70%左右的单位将电子文档直接存储在网络节点中,当重要的信息被黑客盗窃泄露后,不仅造成企业经济的大量损失(损失上百亿),而且极大程度上降低企业形象、竞争力、号召力和核心价值。在如此网络安全事故的背景下,可信密码数据的应用是关键且迫切的。面对现今网络中的诸多威胁,必须要加强可信密码安全建设,进行相应的安全预防措施,以降低数据遗失安全性问题。为此,本文提出通过对可信密码数据进行安全措施管理(1)通过对STAGE2、OSKernel进行完整性安全认证,实现将可信安全密码传递到系统内,实现对系统资源的保护和认证过程;(2)设置用户信息核对、校正功能,添加用户定制代码,通过BOIS定制安全、可靠的可信密码身份认证,其次,在MBR中安装可信密码模块(TCM)、身份信息认证模块等,以此实现网络信息资源的安全保障。

3.2可信密码应用模板的安全管理

当前,随着互联网信息资源安全风险的进一步扩大提升,基于可信密码的使用越发重要。可信密码的应用主要体现在数据安全协议、数据验证上,以保证各行业数据的安全运转,最大程度上提高信息安全预防能力。可信密码应用模板安全管理设计主要是通过计算机集成中心,是可信计算中最为重要的部件,在安全管理中发挥着核心控制的关键作用。可信密码应用模板通过与软件/硬件模块间搭建信任证书,从而组建资源-用户-资源的可信任链式条。整个可信密码安全应用管理通过可信密码算法、密匙管理等内容,以密码支持实现对网络资源平台提供身份验证可信性、数据安全性等。最终通过(1)可信密码将互联网平台内的重要资源、数据存储在计算机芯片内部中的隐蔽位置,同时又将数据备份加密后存储于硬件设备中,网络攻击方式很难进行硬件设备的破解,从而实现数据资源的安全管理过程;(2)为保证计算机重要数据不受到病毒和黑客的盗窃的侵害,本文通过完整性度量方法,以保障计算机系统上软件/硬件设备均是处于安全状态,以此进行安全管理;(3)用户身份信息安全管理,在登录重要数据界面时,进行身份安全认证,向计算机内部系统和外部实体提供身份认证证明,以保证数据获取中的安全性,实现可信密码应用模块的安全管理,也为用户资源安全、数据安全提供可信密码服务大平台。

3.3现有可信密码管理方案的不足

针对互联网快速发展产生的数据盗窃、遗失等安全问题,构建可信密码模板(TCM)方案以解决数据安全隐患,其具备较强稳定性、免疫力和安全性,但在可信密码控制管理中仍旧存在不足之处,本文对可信密码管理不足之处详细阐述,以为后续管理控制研究提供一定的科学基础,其中,主要不足分为三点:(1)网络/计算机设备和端口限制,一方面很大程度上限制了资源共享和数据交流,降低了工作中效率,另一方面,管理难度系数大,成本高,增加了工作量,重要文件多存储于硬件设备,若出现损坏,维修更换过程泄密危险性严重;(2)资源信息加密工作,在日常工作中适用性不强,操作工程烦琐(需多次输入产品),安全性不佳且记忆难度系数大;(3)驱动存储,其根本问题在于方便性和安全性的兼容不足,其次,其仅注重使用环境,缺少对重要文件、机密文件的安全保护措施。可信密码的需求度和用户越来越多,为此,需要及时弥补缺点,保障用数据、资料安全性。

4结论

本文基于应用模板对可信密码进行了应用、管理研究,从可信密码模块(TCM)出发,研究如何对开发应用流程框架、功能与内容。通过分析系统启动过程发现,能够运用TCM检测工具对输出的向量进行过程分析及结果分析,从而测试可行密码的符合性,最终传递给可信应用系统。利用白盒实验和黑盒实验的双重可信验证,能够充分利用可行密码模板的可信性,消除了单一扩展时存在的一些问题,最终实现系统的安全可信。

作者:郑而艟 单位:重庆邮电大学