本書為數(shù)據(jù)中心提供了一份綜合性指南,同時也為平臺及軟件供應(yīng)商提供了額外的相關(guān)見解。因此本書的前半部分解釋了這項技術(shù)能做什么及其工作原理,解釋了證明如何工作,討論了不同功能的作用,以及引領(lǐng)讀者貫穿于技術(shù)的啟用、創(chuàng)建載入策略以及為數(shù)據(jù)中心選擇佳決策的整個流程。本書的后半部分提供一個關(guān)于為什么要實施IntelTXT技術(shù)的整體概覽。
雖然已有許多關(guān)于Intel TXT的論文以及其他形式的文檔,但大多數(shù)都注重于幫助平臺設(shè)計者和操作系統(tǒng)供應(yīng)商(OSV)在硬件或軟件平臺上實現(xiàn)這種技術(shù)。然而,也有少量更注重結(jié)果和技術(shù)使用的工程、銷售和配置資料,這對IT專業(yè)人員更有幫助。通常情況下,這些資料更加客觀。也就是說,它們告訴設(shè)計者或?qū)嵤┱吣茏鍪裁矗遣⒉灰欢ǜ嬖V他們應(yīng)該做什么,或者是為什么選擇這項技術(shù)而不是那項技術(shù)。在實際使用新技術(shù)的實踐中,這種差距會造成問題。
經(jīng)驗顯示,當平臺抵達數(shù)據(jù)中心時,實際上幾乎沒有提供多少信息指導系統(tǒng)管理員充分利用新功能,比如Intel TXT。Intel很擅長與平臺架構(gòu)師、操作系統(tǒng)架構(gòu)師以及軟件開發(fā)者等核心受眾協(xié)商實施細節(jié),此外,Intel TXT的實施經(jīng)驗?zāi)軌蜃屝碌氖鼙娙后w受益或者提供新的機遇。我們不斷從想要知道這項技術(shù)如何和應(yīng)該如何部署的IT經(jīng)理們和云方案架構(gòu)師們那里收集到問題,讓其能夠評估在他們各自的環(huán)境中有何能夠付諸實踐的選擇。硬件和軟件設(shè)計者也很好奇數(shù)據(jù)中心如何部署這項技術(shù),會面臨什么問題,以及哪些特性是重要的。
因此,很明顯需要一本書來提供更完整的藍圖,從解釋為什么這項技術(shù)如此重要開始,介紹硬件功能是什么,然后循序漸進地闡述OEM、數(shù)據(jù)中心、OSV和ISV的作用。簡單來說,我們的目標是:打造一本揭開新技術(shù)神秘面紗的書—從架構(gòu)到部署。本書的出版也使得我們有機會提高對新興威脅的可見性,并且能夠在我們的核心用戶很可能已經(jīng)購買了相關(guān)產(chǎn)品(如支持Intel TXT技術(shù)的服務(wù)器以及操作系統(tǒng)或虛擬機監(jiān)視器)的基礎(chǔ)之上給出解決方案。令人高興的是,我們也注意到,集成或啟用基于這項技術(shù)的解決方案只需以“小小的”額外花銷(比如30~50美金),為OEM服務(wù)器添加一個TPM模塊。簡言之,這些解決方案確實近在咫尺,問題僅僅在于宣傳和幫忙展示相關(guān)方法和收益!
本書為數(shù)據(jù)中心提供了一份使用Intel TXT的綜合指南,同時也為平臺及軟件供應(yīng)商提供了額外的相關(guān)見解。因此,本書的前半部分解釋了這項技術(shù)能做什么及其工作原理,解釋了證明如何工作,討論了不同特性的作用,以及引領(lǐng)讀者逐步了解啟用該技術(shù)、創(chuàng)建載入策略以及為數(shù)據(jù)中心選擇最佳策略的整個流程。并且還解釋了哪些選擇是可選的及其背后應(yīng)該注意的關(guān)鍵點。簡言之,前半部分內(nèi)容主要介紹了如何實施,即Intel TXT是什么以及如何工作。
本書的后半部分內(nèi)容提供了為什么要實施Intel TXT技術(shù)的整體概覽。它注重于模塊的使用,即使用它能夠在運營、安全性以及業(yè)務(wù)方面獲得哪些好處?它還注重于在云或企業(yè)中應(yīng)用Intel TXT的生態(tài)環(huán)境需求,即現(xiàn)在到將來需要的關(guān)鍵硬件、軟件以及服務(wù)。這些討論意在幫助IT管理者或企業(yè)安全架構(gòu)師根據(jù)其業(yè)務(wù)需求進行技術(shù)功能和使用模型依賴性的評估。本書最后展望了該技術(shù)的未來。
沒有一個IT 管理員或架構(gòu)師愿意花費精力和資源來建設(shè)或?qū)嵤┮粋一次性的解決方案。因此,我們不僅應(yīng)解釋當前的功能(和局限性),還應(yīng)提供現(xiàn)有基礎(chǔ)下的技術(shù)走向和如何將之對應(yīng)到快速演變的業(yè)務(wù)需求的專業(yè)見解。本書的目的是幫助IT和安全領(lǐng)導者發(fā)現(xiàn)新的機遇,解決當前所面臨的安全挑戰(zhàn),并定位于加強安全以便更好地為企業(yè)的未來保駕護航。
Intel TXT如今已被全球范圍內(nèi)不同行業(yè)的多家公司所使用。它們需要進行IT基礎(chǔ)設(shè)施的“更新?lián)Q代”來獲取Intel TXT提供的防護能力嗎?絕對不是。這不是IT的工作方式。它們會部署裝有Intel TXT的新服務(wù)器并建立面向關(guān)鍵點的可見性、可控性及一致性使用模型,尤其是云基礎(chǔ)設(shè)施。事實上,它們正在現(xiàn)有設(shè)施上建立新的、更加安全的、更合適于承載更敏感或規(guī)范要求的工作負載池。這種優(yōu)化部署模型也是常說的面向資源及利用托管它們的最優(yōu)平臺的IT 最佳實踐。
這些早期的應(yīng)用者正在獲取實際收益,并在為其業(yè)務(wù)規(guī)劃更加安全的未來。他們從開辟解決方案到市場與技術(shù)成熟的過程中收獲良多(實際上,他們通過與Intel及其他廠商共同實施這些方案并幫助確定了成熟的方向)。本書的目標是分享專家和先驅(qū)者的基礎(chǔ)工作,降低實施這些技術(shù)的門檻,以便基于可信計算的解決方案能夠在業(yè)界發(fā)揮更為廣泛的作用。
Acknowledgements 致謝十分感謝外部和內(nèi)部技術(shù)評審者的貢獻、編輯和建議,尤其是我們Intel公司的同事Patrick Hauke, Lynn Comp, Michael Hall, Iddo Kadim, Steve Bekefi, Tracie Zenti, Sham Data, Raghu Yeluri, Alex Eydelberg, Will Arthur, Mahesh Natu, and Jeff Pishny,以及外部評論者Albert Caballero, Michael Dyer, Hemma Prafullchandra, Merritte Stidston, John McAuley, Alex Rodriguez, Pete Nicoletti, Murugiah Souppaya, Gargi Mitra Keeling, and Robert Rounsavall.。他們的時間、指導以及專業(yè)知識對本書來說有無盡的價值。我們也意識到了許多來自Intel TXT開發(fā)、解決方案、銷售及市場組和生態(tài)伙伴、初始客戶的直接或間接的貢獻,正是他們的努力為本書添加了濃墨重彩的一筆。
Contents 目錄
序
譯者序
推薦序
前言
致謝
關(guān)于作者
技術(shù)評審人
第1章 信任和Intel TXT介紹1
1.1 為什么要更安全2
1.2 攻擊類型3
1.3 什么是信任?硬件能夠做什么?4
1.4 Intel TXT5
1.4.1 靜態(tài)信任鏈7
1.4.2 動態(tài)信任鏈8
1.4.3 虛擬化8
1.4.4 度量啟動環(huán)境9
1.5 在信任中找到價值10
1.5.1 云計算10
1.5.2 證明:基本原則11
1.5.3 對系統(tǒng)軟件的價值12
1.5.4 云服務(wù)供應(yīng)商/云服務(wù)客戶13
1.6 Intel TXT不能做的15
1.7 服務(wù)器增強15
1.7.1 在TCB中包含BIOS16
1.7.2 基于處理器的CRTM16
1.7.3 信任SMM16
1.7.4 其他不同點16
1.7.5 不同點的影響17
1.8 角色和職責17
1.8.1 OEM17
1.8.2 平臺屬主17
1.8.3 宿主機操作系統(tǒng)18
1.8.4 其他軟件18
第2章 Intel TXT的基本原理20
2.1 你所需要的:具有Intel TXT功能的系統(tǒng)的定義20
2.1.1 具有Intel TXT功能的平臺21
2.1.2 Intel TXT平臺組件22
2.2 TPM的作用24
2.2.1 TPM接口25
2.2.2 隨機數(shù)發(fā)生器27
2.2.3 SHA-1引擎27
2.2.4 RSA引擎和密鑰生成28
2.2.5 平臺配置寄存器28
2.2.6 非易失性存儲器29
2.2.7 身份證明密鑰31
2.2.8 TPM所有權(quán)和訪問控制31
2.3 密碼學31
2.3.1 對稱加密32
2.3.2 非對稱加密32
2.3.3 密碼哈希函數(shù)33
2.4 Intel TXT為什么有用以及它會做什么?34
2.4.1 關(guān)鍵概念34
2.4.2 度量35
2.4.3 安全度量35
2.4.4 靜態(tài)和動態(tài)度量37
2.4.5 Intel TXT引導序列38
2.4.6 度量啟動過程(安全啟動)41
2.4.7 防止復(fù)位攻擊43
2.5 啟動控制策略44
2.5.1 平臺配置45
2.5.2 可信操作系統(tǒng)度量值(MLE元素)46
2.5.3 保護策略46
2.6 密封47
2.7 證明47
2.8 總結(jié)48
第3章 開始工作:配置Intel TXT50
3.1 配置新平臺50
3.2 BIOS設(shè)置51
3.2.1 啟用并激活TPM51
3.2.2 啟用支持技術(shù)52
3.2.3 啟用Intel TXT52
3.2.4 BIOS設(shè)置總結(jié)53
3.2.5 自動化BIOS配置54
3.3 建立TPM所有權(quán)54
3.3.1 什么是TPM所有權(quán)?為什么它如此重要?54
3.3.2 如何建立TPM所有權(quán)55
3.3.3 Pass-Through TPM模式55
3.3.4 遠程Pass-Through TPM模式56
3.3.5 管理服務(wù)器模式57
3.3.6 保護授權(quán)值58
3.4 安裝可信的宿主機操作系統(tǒng)59
3.4.1 VMware ESXi示例60
3.4.2 Linux示例(Ubuntu)60
3.5 創(chuàng)建平臺屬主的啟動控制策略62
3.5.1 工作原理63
3.5.2 LCP的作用65
3.5.3 PO策略重要的原因73
3.5.4 注意事項77
3.6 總結(jié)78
第4章 控制基礎(chǔ):建立啟動控制策略79
4.1 快速回顧啟動控制策略79
4.2 何時需要啟動控制策略80
4.2.1 遠程證明80
4.2.2 啟動控制策略傳遞什么81
4.3 PCONF策略83
4.4 指定可信平臺配置 83
4.4.1 創(chuàng)建PCONF策略需要的工具89
4.4.2 使用PCONF策略的困難90
4.5 指定可信的主機操作系統(tǒng)91
4.6 選擇和權(quán)衡93
4.6.1 SINIT更新的影響93
4.6.2 平臺配置改變的影響94
4.6.3 BIOS更新的影響94
4.6.4 OS/VMM更新的影響94
4.7 管理啟動控制策略94
4.7.1 整體考慮94
4.7.2 使用簽名列表95
4.7.3 利用廠商簽名策略95
4.7.4 使用多個列表進行版本控制96
4.7.5 使用最簡單的策略97
4.7.6 其他提示97
4.8 策略98
4.9 更改TPM所有權(quán)的影響100
4.10 決策矩陣101
第5章 提高信任的可見性:證明的作用102
5.1 證明的含義102
5.2 證明服務(wù)組件104
5.2.1 終端、服務(wù)和管理組件104
5.2.2 證明服務(wù)組件的功能106
5.2.3 管理組件的功能107
5.3 Intel TXT使用模型中的證明107
5.4 用證明開啟市場110
5.5 OpenAttestation項目110
5.6 Mt.Wilson項目112
5.7 如何獲得證明113
第6章 可信計算:軟件的機遇115
6.1 “啟用”真正意味著什么115
6.2 平臺啟用:基礎(chǔ)知識 118
6.3 平臺啟用:擴展120
6.3.1 配置121
6.3.2 更新121
6.3.3 證明121
6.3.4 報告和日志122
6.4 操作系統(tǒng)和虛擬機監(jiān)視器啟用122
6.5 管理和策略層的啟用125
6.5.1 配置128
6.5.2 更新128
6.5.3 證明128
6.5.4 報告和日志129
6.6 安全應(yīng)用層的啟用129
第7章 創(chuàng)建更安全的數(shù)據(jù)中心和云133
7.1 當數(shù)據(jù)中心遇到云時133
7.2 云的變種135
7.3 云交付模式136
7.4 Intel TXT使用模式和云139
7.5 可信啟動模式140
7.6 可信計算池:推動市場141
7.7 擴展可信池:資產(chǎn)標簽和地理標簽143
7.8 合規(guī)性:改變景觀147
第8章 可信計算的未來150
8.1 可信是基礎(chǔ)150
8.2 是否足夠信任154
8.2.1 啟動時度量155
8.2.2 Intel TXT度量的對象156
8.2.3 白名單方法156
8.2.4 信任演化157
8.2.5 可信客戶機158
8.2.6 端到端信任158
8.2.7 運行時信任159
8.2.8 信任和完整性“棧”159
附錄A 中國可信云社區(qū)163
附錄B 相關(guān)開源合作項目和升級165