易 平,莊 毅
(南京航空航天大學(xué) 計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,江蘇 南京 211106)
隨著嵌入式系統(tǒng)功能的日益強(qiáng)大,嵌入式系統(tǒng)已廣泛應(yīng)用于航空航天、國(guó)防電子等諸多安全關(guān)鍵領(lǐng)域中。而我國(guó)在包括CPU芯片的核心芯片和基礎(chǔ)軟件方面主要依賴國(guó)外產(chǎn)品,這給嵌入式系統(tǒng)在國(guó)防領(lǐng)域的應(yīng)用帶來(lái)了諸多安全隱患和限制。近幾年來(lái),隨著國(guó)產(chǎn)化處理器在嵌入式領(lǐng)域的成功應(yīng)用,針對(duì)國(guó)產(chǎn)化平臺(tái)的安全控制機(jī)制的研究越來(lái)越重要。
傳統(tǒng)的嵌入式設(shè)計(jì)較少考慮系統(tǒng)安全的問(wèn)題,這是由于嵌入式系統(tǒng)的硬件和軟件都是固化的,而隨著嵌入式系統(tǒng)在國(guó)防軍事領(lǐng)域的廣泛應(yīng)用,對(duì)嵌入式硬件的可靠性、應(yīng)用軟件和操作系統(tǒng)的健壯性提出了更高、更全面的要求。目前破壞嵌入式系統(tǒng)安全的攻擊技術(shù)主要分為三類:硬件攻擊、軟件攻擊和物理攻擊[1]。其中針對(duì)硬件系統(tǒng)的攻擊通常是通過(guò)內(nèi)核工具集完成的,包括讀寫主板和外圍設(shè)備的BIOS(basic input output system)中存儲(chǔ)器的內(nèi)容,并進(jìn)行病毒的注入。最早的硬件病毒就是出現(xiàn)在主板上BIOS的存儲(chǔ)器中,設(shè)想當(dāng)硬件病毒注入了一個(gè)使用嵌入式實(shí)時(shí)操作系統(tǒng)的防空雷達(dá)的flash ROM,那么該硬件病毒就擁有了訪問(wèn)系統(tǒng)總線的權(quán)限,可以過(guò)濾掉指定類型的事件信號(hào)數(shù)據(jù),致使雷達(dá)不能檢測(cè)到攻擊者的攻擊。軟件是嵌入式系統(tǒng)乃至計(jì)算機(jī)系統(tǒng)安全問(wèn)題的最主要來(lái)源,針對(duì)個(gè)人計(jì)算機(jī)的防御方式如防火墻、入侵檢測(cè)系統(tǒng)等可部分借鑒,但是在研究嵌入式系統(tǒng)安全機(jī)制時(shí)應(yīng)充分結(jié)合嵌入式系統(tǒng)的設(shè)計(jì)特點(diǎn),從嵌入式系統(tǒng)的硬件和軟件的底層采取安全措施,從體系結(jié)構(gòu)上提高終端安全性,降低系統(tǒng)的安全風(fēng)險(xiǎn)[2]??尚庞?jì)算組織(trusted computing group,TCG)提出可信計(jì)算的概念并將其應(yīng)用到PC平臺(tái),受此啟發(fā),國(guó)內(nèi)外研究工作者將可信計(jì)算技術(shù)引入到嵌入式領(lǐng)域,需從硬件架構(gòu)、操作系統(tǒng)安全和應(yīng)用程序多維度采取一定措施,確保整個(gè)系統(tǒng)的安全。
在研究TCG相關(guān)規(guī)范的基礎(chǔ)上,針對(duì)嵌入式安全關(guān)鍵系統(tǒng)存在的諸多問(wèn)題,提出一種基于虛擬技術(shù)的嵌入式平臺(tái)可信解決方案,深入對(duì)體系結(jié)構(gòu)、信任根設(shè)計(jì)、信任鏈傳遞模型的研究,設(shè)計(jì)并實(shí)現(xiàn)嵌入式可信計(jì)算平臺(tái)。
可信計(jì)算方面的顯著貢獻(xiàn)來(lái)自TCG,其定義可信計(jì)算的基本思想是:在計(jì)算機(jī)系統(tǒng)中構(gòu)建一個(gè)信任根,信任根作為可信第三方最先獲得系統(tǒng)的控制權(quán),并在啟動(dòng)運(yùn)行過(guò)程中把這種信任擴(kuò)展到整個(gè)計(jì)算機(jī)系統(tǒng),從而確保整個(gè)系統(tǒng)環(huán)境的可信性[3]。
TCG給出的可信計(jì)算定義中,可信環(huán)境是建立在信任根的基礎(chǔ)上,同時(shí)也是可信啟動(dòng)的基石。信任根通常由第三方片上系統(tǒng)可信平臺(tái)模塊(trusted platform module,TPM)承擔(dān)。TPM是符合TCG規(guī)范的一個(gè)小型片上系統(tǒng)。可信計(jì)算與傳統(tǒng)的基于USB密鑰、智能卡等安全系統(tǒng)不同,TCG規(guī)范中將TPM通過(guò)總線直接與被關(guān)心的軟硬件組件相連接,嵌于計(jì)算平臺(tái)內(nèi)部的安全子系統(tǒng),與計(jì)算平臺(tái)直接物理連接,是確定的一對(duì)一的關(guān)系??山鉀Q傳統(tǒng)方法易受攻擊等安全隱患,提高系統(tǒng)的安全性。根據(jù)采用處理器芯片的數(shù)量可以分為兩類:一類是多芯片架構(gòu),另一類是單芯片架構(gòu)[4]。
TCG給出的可信計(jì)算框架即屬于多芯片架構(gòu)[5]。針對(duì)移動(dòng)平臺(tái),TCG給出了移動(dòng)平臺(tái)參考架構(gòu)、移動(dòng)可信計(jì)算模塊規(guī)范等系列規(guī)范。武漢大學(xué)張煥國(guó)教授等[4]通過(guò)在原有TPM基礎(chǔ)上增加總線仲裁模塊、對(duì)稱密碼引擎和備份恢復(fù)模塊,設(shè)計(jì)了一款嵌入式可信平臺(tái)模塊[6](embedded TPM,ETPM)。德國(guó)的AISEC研究所基于耦合AHB接口的leon3開源軟核處理器(SPARC V8指令集),使其中一個(gè)處理器作為應(yīng)用處理器,另一個(gè)作為“安全”的協(xié)處理器,將應(yīng)用處理器與只讀存儲(chǔ)器引導(dǎo)合成為度量的靜態(tài)根。以上兩種方法保障了信任根的安全性,但是增加了終端的硬件成本、系統(tǒng)功耗和設(shè)計(jì)難度。
單芯片架構(gòu)是指將可信模塊相關(guān)功能集成到主處理器內(nèi)部。相關(guān)研究成果有:ARM公司的TrustZone技術(shù)[7]、美國(guó)麻省理工學(xué)院的安全處理器技術(shù)AEGIS[8]、美國(guó)斯坦福大學(xué)的XOM(execute only memory)技術(shù)[9]。ARM公司提出的TrustZone技術(shù)[10]將安全功能內(nèi)置入處理器內(nèi)部,可以有效保護(hù)內(nèi)存、加密塊、鍵盤和屏幕等外設(shè),確保它們免遭軟件攻擊,但其僅適用于ARM系列處理器。AEGIS是MIT計(jì)算機(jī)與人工智能實(shí)驗(yàn)室設(shè)計(jì)的一個(gè)單芯片架構(gòu)的安全處理器。TrustZone通過(guò)增強(qiáng)CPU架構(gòu)和內(nèi)存子系統(tǒng)的硬件設(shè)計(jì),引入安全區(qū)的概念[11],增加一個(gè)S位,以指明當(dāng)前系統(tǒng)所處的安全狀態(tài)。而目前針對(duì)單芯片架構(gòu)的研究都是基于特定處理器,不具普適性。
目前國(guó)內(nèi)使用的國(guó)產(chǎn)處理器的嵌入式系統(tǒng)主要集中在軍用領(lǐng)域,其對(duì)軟硬件可靠性及系統(tǒng)的性能有著更加嚴(yán)格的要求。在此基礎(chǔ)上結(jié)合可信計(jì)算技術(shù)研究嵌入式系統(tǒng)的安全問(wèn)題,需從硬件架構(gòu)、操作系統(tǒng)安全和應(yīng)用程序多維度采取一定措施,確保整個(gè)系統(tǒng)的安全[2]。
虛擬技術(shù)是通過(guò)單個(gè)硬件模擬多個(gè)同類設(shè)備的復(fù)用技術(shù)。該技術(shù)的核心實(shí)現(xiàn)是“虛擬機(jī)”,目的在于提高設(shè)備利用率、降低能耗并支持多個(gè)操作系統(tǒng)或應(yīng)用程序的并行執(zhí)行,而虛擬機(jī)管理程序?qū)⑻摂M機(jī)與主機(jī)分離。從系統(tǒng)安全的角度思考,虛擬技術(shù)可為操作系統(tǒng)或應(yīng)用程序提供運(yùn)行時(shí)的隔離機(jī)制,有效防止外界對(duì)系統(tǒng)或程序的侵?jǐn)_[3]。
將可信計(jì)算技術(shù)與虛擬技術(shù)相結(jié)合,有利于充分發(fā)揮它們的技術(shù)優(yōu)勢(shì),從而構(gòu)建出安全執(zhí)行環(huán)境的重要技術(shù)途徑[12]:可信計(jì)算技術(shù)可以在系統(tǒng)啟動(dòng)時(shí)建立信任鏈,提供安全存儲(chǔ)和完整性存儲(chǔ)報(bào)告功能,而虛擬技術(shù)可以在系統(tǒng)啟動(dòng)運(yùn)行時(shí)將需要保護(hù)的系統(tǒng)組件進(jìn)行隔離保護(hù),細(xì)化了可信環(huán)境的保護(hù)粒度,增強(qiáng)了可信環(huán)境的動(dòng)態(tài)性和可擴(kuò)展性。可以說(shuō)虛擬技術(shù)彌補(bǔ)了現(xiàn)有可信技術(shù)體系中尚未滿足可信計(jì)算理念的一些不足。TCG提出了通用的虛擬平臺(tái)可信架構(gòu)[13]:硬件層的安全芯片為VMM(virtual machine manager)層提供可信支持,VMM層利用其內(nèi)部的虛擬平臺(tái)管理器(vPlatform manager)為上層的每個(gè)虛擬機(jī)都提供一個(gè)虛擬可信平臺(tái)模塊。劍橋大學(xué)的研究人員提出了基于XEN的虛擬化可信平臺(tái)構(gòu)建方案[14],該方案基于硬件TPM為VMM層提供可信計(jì)算服務(wù),通過(guò)實(shí)例化vTPM為上層的多個(gè)虛擬機(jī)構(gòu)建可信計(jì)算環(huán)境。后來(lái)很多國(guó)內(nèi)外學(xué)者基于該架構(gòu)進(jìn)行了較為深入的研究。
文中基于虛擬技術(shù)的分層內(nèi)核架構(gòu)設(shè)計(jì)的嵌入式可信計(jì)算環(huán)境結(jié)構(gòu)如圖1所示。
圖1 嵌入式可信計(jì)算平臺(tái)框架
該框架的信任根CRTM由可信引導(dǎo)程序(trusted-bootloader,TBL)及可信內(nèi)核TK(trusted kernel,TK)組成。系統(tǒng)上電啟動(dòng)后,TBL作為第一個(gè)啟動(dòng)實(shí)體,然后逐步構(gòu)建一個(gè)可信的啟動(dòng)信任鏈:CRTM→User Kernel。
文中對(duì)bootloader進(jìn)行了改造,使其具備完整性度量功能,改造后的bootloader稱為可信引導(dǎo)程序。TK是一個(gè)內(nèi)嵌vTPM的精簡(jiǎn)操作系統(tǒng),具備存儲(chǔ)器管理、中斷管理、I/O管理、進(jìn)程管理等功能。vTPM是一個(gè)采用軟件實(shí)現(xiàn)TPM功能的模擬器,實(shí)現(xiàn)TPM的必備功能,vTPM主要包含:I/O接口、執(zhí)行部件、密鑰生成器、HMAC引擎、選項(xiàng)部件、非易失存儲(chǔ)器、電源檢測(cè)、隨機(jī)數(shù)產(chǎn)生器、SHA-1引擎、密碼協(xié)處理器、易失存儲(chǔ)器部分。TPM通過(guò)可信軟件協(xié)議棧(TCG software stack,TSS)為可信計(jì)算平臺(tái)上的應(yīng)用程序提供完整性度量、存儲(chǔ)和報(bào)告,密鑰管理,數(shù)據(jù)保護(hù)和遠(yuǎn)程證明4大核心功能。用戶內(nèi)核(user kernel,UK)是經(jīng)過(guò)設(shè)計(jì)裁剪的嵌入式操作系統(tǒng),運(yùn)行在虛擬機(jī)上。
在TCG的可信計(jì)算平臺(tái)中,可信度量根是系統(tǒng)啟動(dòng)時(shí)首先最先執(zhí)行的一段代碼,可信存儲(chǔ)根是可信平臺(tái)模塊芯片組中的一組平臺(tái)配置寄存器(platform configuration register,PCR)。龍芯處理器是中國(guó)科學(xué)院計(jì)算技術(shù)研究所研制的一款兼容MIPS指令系統(tǒng)的高性能低功耗處理器,采用PMON作為引導(dǎo)加載程序。PMON是一款基于MIPS體系結(jié)構(gòu)的引導(dǎo)加載程序,存儲(chǔ)在引導(dǎo)FLASH中。文中基于龍芯處理器架構(gòu),設(shè)計(jì)了嵌入式平臺(tái)的可信度量根。
將PMON啟動(dòng)過(guò)程分為三個(gè)階段:
第一階段是匯編代碼部分(start.S),在NOR FLASH中運(yùn)行。此階段主要完成處理器運(yùn)行環(huán)境配置、cache及存儲(chǔ)控制器的初始化、南北橋的部分信號(hào)的初始化等。隨后將PMON的二進(jìn)制文件拷至內(nèi)存,設(shè)置相關(guān)堆棧,解壓后跳轉(zhuǎn)到第二階段C代碼部分繼續(xù)執(zhí)行。
第二階段是C代碼部分(tgt_machdep.c),在內(nèi)存中運(yùn)行。主要完成環(huán)境變量和基本數(shù)據(jù)結(jié)構(gòu)的初始化、PCI總線掃描和設(shè)備初始化,顯卡初始化、網(wǎng)絡(luò)協(xié)議和設(shè)備初始化等。
第三階段仍在內(nèi)存中執(zhí)行,完成從FLASH加載內(nèi)核文件至內(nèi)存并執(zhí)行,此時(shí)將系統(tǒng)的控制權(quán)交給操作系統(tǒng)。
在充分利用嵌入式軟硬件資源的基礎(chǔ)上,對(duì)PMON進(jìn)行改造,增加安全散列算法(SHA-1)引擎。該算法以任意長(zhǎng)度小于264位的消息或者文件作為輸入,迭代計(jì)算輸出長(zhǎng)度為160位元的消息摘要值。當(dāng)再次接收到此消息時(shí),通過(guò)重新計(jì)算消息的摘要值并與已存儲(chǔ)的摘要進(jìn)行比較,可以度量接收到消息的完整性。安全散列算法簇根據(jù)計(jì)算輸出摘要長(zhǎng)度分為SHA-1、SHA-256、SHA-384和SHA-512。
由于TK是一個(gè)僅保留基礎(chǔ)功能的精簡(jiǎn)操作系統(tǒng),經(jīng)編譯鏈接生成的二進(jìn)制模塊容量較小,因此將引導(dǎo)FLASH劃分為兩部分,低地址部分存放TBL及TK的鏡像文件,高地址部分?jǐn)U充為平臺(tái)配置寄存器,用來(lái)存儲(chǔ)信任根的完整性度量值。這樣做的好處有:
(1)操作系統(tǒng)的分層架構(gòu)增強(qiáng)了上層應(yīng)用對(duì)系統(tǒng)的訪問(wèn)控制,而將可信內(nèi)核從內(nèi)存中分離出來(lái)符合隔離性原則,通過(guò)虛擬機(jī)安全機(jī)制將操作系統(tǒng)從用戶空間中隔離出來(lái),保護(hù)其免遭惡意應(yīng)用的侵入和篡改,保證了其完整性。
(2)內(nèi)存執(zhí)行環(huán)境配置完成后,對(duì)TBL、TK兩個(gè)模塊的鏡像文件進(jìn)行聯(lián)合度量,將度量值進(jìn)行擴(kuò)展后存入平臺(tái)配置寄存器中,不僅減少了讀寫引導(dǎo)FLASH中PCR的次數(shù),同時(shí)避免兩次度量操作,縮短了系統(tǒng)啟動(dòng)時(shí)間,減少了可信啟動(dòng)對(duì)系統(tǒng)帶來(lái)的性能開銷。
(3)縮短了信任鏈的長(zhǎng)度(在下一小節(jié)給出詳細(xì)解釋)。
系統(tǒng)轉(zhuǎn)入內(nèi)存執(zhí)行時(shí),將PMON及TK的二進(jìn)制文件拷至內(nèi)存后先進(jìn)行完整性校驗(yàn),若校驗(yàn)通過(guò),則開始執(zhí)行PMON,系統(tǒng)正常啟動(dòng)。若校驗(yàn)未通過(guò),則跳轉(zhuǎn)到PMON交互界面,并給出系統(tǒng)不可信提示并停止執(zhí)行。具體的可信啟動(dòng)流程如圖2所示。
圖2 可信引導(dǎo)流程
用戶內(nèi)核是一個(gè)經(jīng)設(shè)計(jì)裁剪的嵌入式操作系統(tǒng),集成了vTPM設(shè)備驅(qū)動(dòng)TDD(TPM device driver,TDD)及可信軟件棧。TDD讀取TCG設(shè)備驅(qū)動(dòng)庫(kù)(TCG device driver library,TDDL)上的字節(jié)流信息發(fā)送給vTPM,并接收反饋信息給TDDL。TSS為上層應(yīng)用提供調(diào)用vTPM的接口函數(shù),實(shí)現(xiàn)對(duì)vTPM的訪問(wèn),同時(shí)對(duì)vTPM進(jìn)行統(tǒng)一對(duì)象管理、密鑰管理、證書管理等。此外,TSS還提供了位于用戶模式的應(yīng)用程序訪問(wèn)vTPM的標(biāo)準(zhǔn)接口TDDL。
用戶內(nèi)核架構(gòu)如圖3所示。
圖3 用戶內(nèi)核架構(gòu)
信任鏈以文中設(shè)計(jì)的信任根為起點(diǎn),調(diào)用SHA-1算法對(duì)TBL及TK兩個(gè)模塊的內(nèi)容進(jìn)行完整性校驗(yàn)。通過(guò)對(duì)度量值進(jìn)行擴(kuò)展操作后,與存儲(chǔ)在FLASH的預(yù)期累計(jì)度量值進(jìn)行比較,若兩者不一致,則校驗(yàn)未通過(guò)并發(fā)出警告。校驗(yàn)通過(guò)后,信任鏈傳遞至TK,系統(tǒng)控制權(quán)轉(zhuǎn)交給可信內(nèi)核,接著調(diào)用vTPM中的SHA-1引擎對(duì)用戶內(nèi)核的部分模塊進(jìn)行度量,與存儲(chǔ)在vTPM的平臺(tái)配置寄存器中的結(jié)果進(jìn)行比較。通過(guò)后完成UK的加載,信任邊界擴(kuò)展到UK。最后,由UK負(fù)責(zé)度量每個(gè)待加載的應(yīng)用,將信任擴(kuò)展到整個(gè)系統(tǒng)。
文中設(shè)計(jì)的信任鏈的傳遞均由CPU承擔(dān),相較片上系統(tǒng)大大降低了系統(tǒng)啟動(dòng)運(yùn)行的時(shí)間。同時(shí),鏈?zhǔn)絺鬟f模型的問(wèn)題在于信任的逐級(jí)遞減[3],將TBL與TK模塊采取聯(lián)合度量的方式縮短了信任鏈的長(zhǎng)度??尚艃?nèi)核獲得系統(tǒng)控制權(quán)后同時(shí)初始化vTPM模塊,信任鏈傳遞過(guò)程中無(wú)需額外硬件。保證了從固件FLASH到內(nèi)核的每一個(gè)部件的完整性,即完成了整個(gè)啟動(dòng)過(guò)程完整的信任傳遞。
實(shí)驗(yàn)環(huán)境搭建的硬件平臺(tái)是基于龍芯3A-2000處理器的嵌入式開發(fā)平臺(tái);軟件平臺(tái)以嵌入式Linux操作系統(tǒng)及Qemu虛擬機(jī)為基礎(chǔ)搭建。龍芯3A2000是一個(gè)配置為單節(jié)點(diǎn)4核的處理器,采用65 nm工藝制造,最高工作主頻為1 GHz,片內(nèi)集成4 MB的分體共享二級(jí)Cache?;谏鲜鰧?shí)驗(yàn)平臺(tái)對(duì)可信度量根和可信引導(dǎo)策略的功能和性能進(jìn)行驗(yàn)證和結(jié)果分析。
固件存儲(chǔ)于一片16MKB的NorFLASH芯片,其中0x0F00_0000~0x0FFF_FFFF為固件保留的16M地址空間,低地址部分用于存放PMON及TK的二進(jìn)制鏡像及相關(guān)的環(huán)境變量(配置數(shù)據(jù)),高地址部分用于模擬TPM中的平臺(tái)配置寄存器,存儲(chǔ)由PMON及TK構(gòu)成的信任根的SHA-1散列值。
TK是經(jīng)剪裁的Linux-2.6.36內(nèi)核,嵌入TPM模擬器,二者編譯成一個(gè)二進(jìn)制鏡像??尚艃?nèi)核啟動(dòng)后將加載一個(gè)Qemu虛擬機(jī),為UK內(nèi)核的虛擬運(yùn)行平臺(tái),UK采用內(nèi)嵌可信協(xié)議棧TrouSerS的Linux操作系統(tǒng)。
系統(tǒng)的可信啟動(dòng)實(shí)驗(yàn)結(jié)果如圖4所示,表示當(dāng)引導(dǎo)加載程序及可信內(nèi)核成功加載時(shí)的度量結(jié)果,可查看FLASH中擴(kuò)展信任根聯(lián)合度量PMON和TK二進(jìn)制文件的度量值,見圖中PCR00標(biāo)志位中的結(jié)果為“82884131f17ea4e37bfcb04c0ca9f35349c909”。
圖4 引導(dǎo)加載程序及可信內(nèi)核聯(lián)合度量結(jié)果
改寫可信內(nèi)核模塊并燒入FLASH,此時(shí)系統(tǒng)處于不可信狀態(tài)。重新啟動(dòng)系統(tǒng),加載度量引導(dǎo)加載程序及可信內(nèi)核時(shí)停止執(zhí)行并給出警示,圖5顯示信任根度量結(jié)果,并提示PCR擴(kuò)展操作失敗。
圖5 非可信內(nèi)核聯(lián)合度量結(jié)果
校驗(yàn)通過(guò)后,系統(tǒng)同時(shí)度量并加載用戶內(nèi)核,利用TPM Manager工具查看vTPM中存儲(chǔ)度量后的摘要值,如圖6所示。其中PCR的1號(hào)寄存器中存儲(chǔ)的是用戶內(nèi)核的摘要值。同時(shí)嵌入在可信內(nèi)核中的vTPM可為上層系統(tǒng)提供對(duì)稱/非對(duì)稱加密、安全存儲(chǔ)和簽名認(rèn)證等功能[15]。
圖6 用戶內(nèi)核度量結(jié)果
經(jīng)測(cè)試,該方案在現(xiàn)有的硬件和軟件資源的嵌入式應(yīng)用中無(wú)需額外的硬件,并且適用于基于PMON的MIPS架構(gòu)的嵌入式可信計(jì)算解決方案,在此基礎(chǔ)上做些簡(jiǎn)單的移植工作即可。通過(guò)實(shí)驗(yàn)驗(yàn)證了所構(gòu)建的嵌入式可信平臺(tái)功能的完整性,實(shí)驗(yàn)結(jié)果達(dá)到了預(yù)期的效果。
文中設(shè)計(jì)實(shí)現(xiàn)了一種基于龍芯處理器的嵌入式可信計(jì)算平臺(tái),采用國(guó)產(chǎn)龍芯處理器等核心硬件,解決了后門隱患問(wèn)題?;诜謱觾?nèi)核架構(gòu),將經(jīng)改造和裁剪的bootloader及可信內(nèi)核作為信任根,采用聯(lián)合度量方式對(duì)bootloader及可信內(nèi)核進(jìn)行完整性校驗(yàn),能夠主動(dòng)對(duì)BIOS、操作系統(tǒng)內(nèi)核進(jìn)行完整性度量。該方法無(wú)需增加額外的硬件,確保啟動(dòng)實(shí)體的完整性和來(lái)源的真實(shí)性,為應(yīng)用程序搭建可信的執(zhí)行環(huán)境。后續(xù)研究工作將從完整性度量方法著手,考慮更加科學(xué)的內(nèi)核度量方法并減少可信啟動(dòng)過(guò)程中帶給系統(tǒng)的性能開銷。
參考文獻(xiàn):
[1] 王中波.基于軟硬件協(xié)同技術(shù)的嵌入式平臺(tái)的可信性研究[D].濟(jì)南:山東大學(xué),2013.
[2] 張煥國(guó),趙 波.可信計(jì)算[M].武漢:武漢大學(xué)出版社,2011.
[3] 沈昌祥,張煥國(guó),王懷民,等.可信計(jì)算的研究與發(fā)展[J].中國(guó)科學(xué):信息科學(xué),2010(2):139-166.
[4] 張煥國(guó),李 晶,潘丹鈴,等.嵌入式系統(tǒng)可信平臺(tái)模塊研究[J].計(jì)算機(jī)研究與發(fā)展,2011,48(7):1269-1278.
[5] 陳建勛,侯方勇,李 磊.可信計(jì)算研究[J].計(jì)算機(jī)技術(shù)與發(fā)展,2010,20(9):1-4.
[6] Inter. Trusted execution technology software development guide[EB/OL].2016.http://www.intel.com/content/www/us/en/software-developers/intel-txt-software-development-guide.html.
[7] ALVES T,FELTON D.TrustZone:integrated hardware and software security (enabling trusted computing in embedded systems)[J].Information Quarterly,2004,3(4):18-24.
[8] SUH G E,O’DONNELL C W,DEVADAS S.AEGIS:A single-chip secure processor[J].Information Security Technical Report,2005,10(2):63-73.
[9] CHHABRA S,YAN S,LAL R,et al.An analysis of secure processor architectures[M]//Transactions on computational science VII.Berlin:Springer,2010:101-121.
[10] KONG X,CHEN Y,CHEN X.A method to construct dual-kernel trusted computing environment on embedded system[J].International Journal of Security & Its Applications,2014,8(5):265-276.
[11] ZHAO B,ZHANG H,LI Z.A trusted start-up based on embedded system[C]//Ninth IEEE international conference on computer and information technology.Washington DC,USA:IEEE Computer Society,2009:242-246.
[12] 馮登國(guó).可信計(jì)算理論與實(shí)踐:第一屆中國(guó)可信計(jì)算理論與實(shí)踐學(xué)術(shù)會(huì)議論文集[C].北京:清華大學(xué)出版社,2009.
[13] SANGSTER P,WILSON L.Virtualized trusted platform architecture specification version 1.0,revision 26[EB/OL].2012.https://trustedcomputinggroup.org/Virtualized-trusted-platform-architecture-specification/.
[14] BERGER S,CACERES R,GOLDMAN K,et al.Security for the cloud infrastructure:trusted virtual data center implementation[J].IBM Journal of Research & Development,2009,53(4):560-571.
[15] GUO J,LI B.Research on credible start-up and I/O access control of embedded Linux based on trusted computing[C]//International conference on mechatronics and automation.[s.l.]:[s.n.],2011:2338-2342.