可信网络接入技术改进研究

2015-10-20 09:13吴秋新
电视技术 2015年14期
关键词:完整性密钥代理

吴秋新

(北京信息科技大学 理学院,北京 100196)

可信计算技术通过硬件安全芯片为计算平台提供一个相对安全的运行环境,进而加强各种计算设备的安全性。国际上,这种安全芯片主要以可信平台模块(TPM)为主,其由TCG组织[1]进行标准化制定和推广,目前已经被广泛地部署在各种PC终端、笔记本电脑和服务器等计算设备上。国内的可信计算标准[2]由国家密码管理局进行制定,遵循标准的芯片被称为可信密码模块(TCM)。

可信密码模块TCM是一个硬件安全芯片,其拥有受保护的屏蔽区域,如平台配置寄存器PCR、独立的内存空间、非易失性存储空间等,用来存储一些秘密信息,TCM外部无法访问和篡改这些秘密信息。TCM还提供各种可信计算命令,这些命令经过授权后可以访问TCM内部的各种屏蔽区域,通过使用受保护的秘密信息来达到一定的安全和可信功能。TCM安全芯片和可信计算技术提供的功能可以总结为如下3类[2]:

1)平台度量和报告。通过TCM芯片,计算平台可以创建其完整性和配置状态的报告,而且该报告可以被远程验证者信赖,用来证明一个计算平台的可信状态。

2)安全存储。用户进程可以使用受TCM保护的密钥来加密需要保护的数据,只有当平台状态可信时,这些数据才能被解密。加密数据时,主要是通过TCM提供的命令将机密数据与表示平台状态的PCR值绑定在一起。解密数据时,只有当前平台状态满足PCR值时,才能获取TCM内部受硬件保护的解密密钥,进而解密获得机密数据。

3)平台认证。平台可以通过TCM获取能证明其身份的密钥。通常使用平台身份密钥(Platform Identity Key,PIK),其私钥安全存储在TCM芯片内部,公钥需要被第三方进行认证,产生公钥证书。

可信网络接入技术(TNA)通过使用可信计算的相关功能来构建一个安全的网络环境,特别适合政府、企业等安全性要求较高的内部网络。随着终端的多样化(桌面PC、智能手机、平板电脑等),网络也在不断的扩展,如移动互联网正在快速的发展。但是,当不安全的终端接入网络时,就会给网络的安全性带来很大的影响。特别是对于公司内部网络,如果一个黑客冒充合法的员工设备访问内部网络,就可能获取公司内部的机密数据,使公司在商业上处于弱势地位。因此,有必要对接入的终端进行访问控制,保护公司内网的安全。

可信网络接入(TNA)是一种对终端进行访问控制的可信计算技术。一般地,一个终端要接入网络,除了要验证基本的用户信息之外,TNC还强调对终端设备固有信息的检查。对终端设备固有信息的检查主要包含两个方面,其一是验证终端设备的身份,其二是验证终端设备的完整性状态。可信计算技术的“平台度量和报告”与“平台认证”可以为这两种验证提供解决方案。平台认证为终端设备提供了一个基于硬件的身份信息,即位于可信安全芯片TCM里的平台身份密钥,这样可以防止伪造身份的攻击者进入受保护的网络。平台度量和报告可以收集终端的软件完整性状态,供网络管理员审查,以防止拥有合法身份的内部终端被攻击者植入了病毒,进而对接入的网络实施攻击。

可信网络接入的主要思路是:在终端安装一个代理软件(称为可信代理),该代理负责收集终端的完整性信息(如进程信息、防火墙信息等),并通过基于TCM平台身份密钥的签名后发送给网络管理员;网络管理员会配置相应的接入策略,首先验证TCM平台身份密钥,保证接入终端拥有合法的身份,然后验证收集的终端完整性状态,只允许符合其预先定义策略的健康终端接入网络。通过这种网络访问控制,可以将恶意的终端屏蔽于受保护的网络之外,进而对网络进行保护,加强其安全性。

无论学术界还是产业界,都已经在可信网络接入方面取得了较大的成果。虽然可信网络接入技术能在一定程度上防止一些攻击行为的发生,但是目前的TNC方案都还存在一些安全和性能方面的问题,影响其实际推广与使用,后文将基于一个基本的可信网络接入模型,分析其存在的各种问题。最后,针对TNC可能存在的问题,研究了相应的解决方案和思路。

1 相关工作

网络接入控制有很多解决方案,如思科的NAC系统[3]和微软的NAP系统[4],这都是已经实际实现的方案。思科的NAC系统能够帮助企业为来访者提供安全的公司网访问,确保访客流量与公司内部网络流量隔开,并检查接入的访客计算机是否带有可能影响网络安全性和可信性的威胁。NAC系统能够与有线和无线解决方案轻松集成。微软的NAP系统为组织提供了一种基于策略的灵活体系结构,可以防止员工、供应商和来访者有意或无意地将不符合安全策略的计算机终端设备连接到组织的网络,NAP的4个基本核心构架思路是:策略验证、隔离、补救和持续的遵从性。这两种实际方案已经得到一定的应用,而且成功地降低了很多公司内部网络面临的各种威胁,已经被证明是应对网络安全问题的一种有效的解决方案。

虽然NAC和NAP系统能够提供一定的网络接入访问控制措施,有效地防止网络攻击的发生。但其本身还是基于软件构造,缺少硬件级别的可信保护。而且,如果各种公司都只设计自己的系统,会导致缺少互操作性,给其扩展和互联互通应用带来一定的麻烦。目前唯一开放的网络接入标准和框架是TCG组织的可信网络连接TNC方案[5]。TNC和其他网络接入解决方案一样,网络管理员基于终端当前完整性状态来决定是否允许终端访问受保护的网络。TNC的网络管理员会指定一个策略,任何想获得网络访问授权的终端必须遵守该策略。例如,一个企业可以强制任何试图连接企业内部网络的终端都必须安装反病毒软件,并且病毒库是最新的。特定的TNC软件组件负责收集反映终端完整性状态的必要数据,并将这些数据通过通信发送给受保护的网络。这个过程在TNC中称为评估(assessment)。TNC网络管理员指定的策略定义在评估阶段应该收集哪些数据。如果完整性状态验证失败,则终端的网络访问会受到限制(强制受限)。

TCG TNC的一个主要特点是其开放性,各种公司可以根据TCG提供的TNC开放规范设计自己的网络访问控制方案,满足TNC规范的系统之间可以互相操作,取长补短,不仅在安全扩展上加强,而且为用户应用带来方便性。TNC与其他网络接入方案的另外一个主要的区别是TNC利用可信计算平台的能力(TCG规范)。TNC规范中通过TCG规范定义的TPM安全芯片来提供终端身份和完整性信息保护支持,为网络接入控制方案提供了基于硬件的保护。TNC@FHH[6]就是基于TNC规范实现的一个可信网络接入系统,不过该系统没有实际的使用可信计算的功能。在其基础上,tNAC[7]结合可信计算功能实现了一个可以防止LEP(Lying Endpoint Problem)问题的可信接入解决方案,不过其依赖的可信计算基TCB(基于静态信任链构建技术)太大,实际使用可能存在一定的障碍。文献[8]中,作者提出了使用DRTM(Dynamic Root of Trust Measurement)来改进可信网络接入方案,在使用可信计算功能的同时也缩短了TCB过大造成的烦恼。

2 可信网络接入模型与问题描述

网络接入体系对平台的认证一般包含两部分,对平台身份的验证和对平台完整性状态的验证。只有通过这两个验证,客户端才被允许接入并访问受保护的内网资源。注意,本文并不考虑对用户的认证,因为对用户的认证方案已经很成熟,大多实现的系统都是采用“用户名+密码”的认证方式。本文关注的主要是对用户使用的终端平台的认证。本节首先基于在相关工作(特别是TCG的TNC体系)调研中对网络接入系统的理解,抽象出一个基本的系统模型,通过简单的系统模型可以直观了解网络接入系统的构造。然后,在基本模型的基础上,给出了一个基本的接入流程。最后,针对基本系统模型和接入流程,对可信网络接入系统进行分析,理清其本质并发掘其存在的一些安全和性能问题。

2.1 TNA基本模型

一个基本的网络接入系统中,用户(如公司内部人员或者来访者)使用各种终端设备(如笔记本或者个人PC电脑等),想要通过联网接入一个受保护的公司内部网络进行资源访问。接入系统还包含一个由网络管理员进行维护的控制中心,该中心负责保护公司内网资源,对试图接入网络的终端设备进行平台身份认证和完整性认证,只有通过认证的终端才被允许接入。控制中心提供接入策略的制定,并需要维护两个系统:一个是平台身份管理系统,另一个是平台完整性管理系统。平台身份管理系统负责对接入平台的终端身份进行验证。平台完整性管理系统负责对终端完整性状态标准值的维护,并验证接入终端平台的完整性状态。接入策略中需要同时考虑平台身份认证和平台完整性认证的结果。接入系统中还包含一个受保护的内部网络,给终端提供网络资源访问(如FTP文件浏览等)。这些实体构成网络接入系统的一个基本架构,如图1所示。

图1 网络接入基本模型

可信网络接入系统,即在每个接入终端中植入可信安全芯片。这里以国产TCM[2]安全芯片为例。可信安全芯片负责提供平台身份,并对平台完整性进行度量和签名保护。终端平台上需要拥有一个软件代理层,该软件代理层一方面负责与TCM交互,获取TCM保护的平台身份和平台完整性值;另一方面负责将获取的终端平台数据提交给控制中心,以便获得访问内网的权限。软件代理(图2中的可信代理)访问TCM硬件需要通过操作系统OS提供的TCM驱动进行。具体可信网络接入系统的逻辑层次如图2所示。

图2 基于TCM的可信网络接入逻辑层次

基于图1和图2的一个基本接入流程可以简单描述为:

1)用户通过终端请求接入受保护的内网进行网络资源访问。

2)网络控制中心收到接入请求后,要求终端提供平台身份与完整性信息。

3)终端调用TCM的命令创建一个TCM签名密钥(一般为平台身份密钥),作为终端平台的身份信息。终端的可信代理作为平台配置的一部分,开始收集终端平台的完整性信息;调用TCM命令(一般为Sign或者Quote命令)使用签名密钥对表示平台当前配置状态的PCR进行签名。终端将签名公钥、签名信息和收集到的完整性信息一起发送给网络控制中心。

4)网络控制中心将签名公钥发送给平台身份管理系统。

5)平台身份管理系统验证签名公钥,保证该密钥确实来自一个合法的硬件TCM,确定终端的平台身份。

6)如果平台身份验证通过,网络控制中心就使用公钥验证签名,保证完整性数据来自拥有合法TCM的终端,并将完整性信息发送给平台完整性管理系统进行验证。

7)平台完整性系统将终端完整性信息与标准完整性元数据(存储在控制中心本地的数据库中)进行比较,给出判定结果,将判定结果返回给网络控制中心。

8)网络控制中心根据收到的判定结果决定是否允许终端接入并且访问内网资源。

2.2 TNA存在的问题

上述基于可信计算的网络接入技术是对传统的网络访问控制的一个扩展,在传统的基于用户身份认证的基础上增加了终端平台身份认证和终端平台完整性验证两种机制。虽然在一定程度上,可以防止恶意假冒的终端,保护内网安全。但通过仔细研究,其还存在下述问题:

隐私是安全领域里非常重要的一个问题,随着网络的发展,人们已经越来越意识到隐私问题的重要性。比如,当用户进行网上购物后,可能不希望别人知道其身份、其购买记录等隐私信息;当用户使用手机搜索附近的基于位置的服务(Location Based Service,LBS)时,可能不希望泄露自己的身份和位置等信息。在网络接入控制系统中也一样,终端可能希望在获取内网资源的同时,不泄露自己的真实身份信息。特别是在竞争比较激烈的内部环境中,每个人都有自己访问资源的记录,可能不希望透漏给自己的竞争者。不希望竞争者通过其身份信息找到其访问资源的记录。在对终端平台进行身份认证的同时,又不泄露终端的身份隐私信息,似乎是一个矛盾的问题。不过,通过使用可信计算技术可以构建有效的解决方案。

在TNC的基本模型中,终端的身份通过TCM的签名密钥来给出。如果通过该签名密钥可以获知具体的TCM芯片,就可以知道TCM芯片所在的那个终端。因为TCM芯片一般与终端平台相互绑定,每个终端都有自己唯一的TCM可信硬件模块。这样,终端的身份隐私就无法得到保证。需要有效的密码或者协议机制,在保证签名密钥确实属于一个合法的TCM的同时,又不泄露具体是哪个TCM,进而保护终端的身份隐私信息。

2)终端完整性信息的隐私问题。

隐私关系到很多方面,并不只是终端身份而已。在可信网络接入中,终端的完整性隐私问题也是一大研究热点,这也是一个很容易被忽略的问题。考虑这样一种接入情景,来访者和公司属于不同的利益群体。当来访者希望接入其合作公司的内部网络时,公司内部网络会采取TNA网络接入方案对其进行身份和完整性检查。虽然公司通过该检查可以保证自己的网络不受来访者的威胁。但是,从来访者的角度来看,如果其随身携带的终端设备(如其笔记本PC)含有自己公司的机密数据,而对方公司通过可信代理对其终端进行一个全面的扫描,获取完整性信息,很可能导致其存储在终端设备上的机密信息的泄露。如果对方公司获取其机密信息,对来访者的公司会是一大损失和威胁,使其在商业竞争上处于被动地位。因此,在验证终端完整性信息的同时,很多场景中需要一种机制保证终端的机密数据等隐私信息不被窃取。

3)可信代理的欺骗与TCB问题。

从上述TNC中模型和流程中可以得知,收集终端的身份信息和完整性信息需要依赖一个可信代理。该可信代理只是安装在终端上的一个软件模块。如果该可信软件模块伪造签名密钥或者伪造完整性数据,就可以达到欺骗控制中心的目的,这也被称为LEP问题[7],即Lying Endpoint Problem。

利用稻草秸秆为主料的内置式反应堆技术能有效的提高棚内温度、地温和二氧化碳浓度,从而加快植株的生长发育,提高作物品质,亩产量提高10%以上,是设施农业生产值得推广应用的一项好技术。

为保证可信代理的安全,TNC中使用可信计算技术,一般会在终端平台上构建一条基于TCM的信任链。在终端平台启动时,对于每段执行的代码,首先会采用TCM提供的哈希技术进行度量,并扩展到TCM的PCR中进行保护。于是,可信代理的安全性依赖信任链中在其之前所有代码的安全。一般,信任链中位于可信代理之前的所有代码称为可信计算基(TCB),即可信代理安全运行的基础保障。从系统启动开始,这种TCB至少包含TCM本身、BIOS、Bootloader引导代码、操作系统OS代码。这样庞大的TCB本身就是一种安全隐患,一般任何软件代码都可能存在被利用的安全漏洞,TCB中Bootloader和OS代码量都很大,必定存在未知的漏洞。这样TCB越大,安全威胁就越大。为了保证可信代理的安全,防止其进行欺骗攻击,必须尽量减小TCB代码量。

另一方面,庞大的TCB也会导致控制中心验证完整性信息时的负担。由于完整性信息由可信代理进行收集,可信代理由其TCB进行安全保证。在验证完整性信息时,需要先验证其TCB(通常将TCB扩展到PCR中,作为完整性信息的一部分),这样会给控制中心带来很大的工作负担。

因此,需要一种机制可以保证可信代理的安全,同时使得其基于的TCB尽可能小。

3 TNA改进方案研究

上文分析了可信网络接入方案中可能存在的各种问题,本节主要针对这些问题进行改进研究。为保护终端身份的隐私性问题,通常需要使用可信第三方,在保证终端身份隐私的同时担保其身份的真实性。为保护终端平台完整性信息的隐私性问题,可能需要在终端设备和网络控制中心协商一种策略,该策略需要获取终端必要的完整性数据,以便通过控制中心的完整性验证;同时,该策略应该将终端的关键隐私信息排除在外,保证存储在终端上的敏感信息不被控制中心获取。为了防止可信代理的欺骗以及TCB过大的问题,需要将可信计算技术依赖的TCB进行缩减,可以将传统的静态信任链构建技术(Static Root of Trust for Measurement,SRTM)升级,即采用动态信任根度量技术DRTM(Dynamic Root of Trust Measurement),将Bootloader、操作系统OS等排除在TCB之外。

下面将分别对这些改进方案的研究进行详细的分析。

3.1 终端身份隐私的保护研究

在可信计算中,提供身份隐私保护的研究主要有Privacy CA和DAA方案。目前TCG的TPM芯片和国内的TCM芯片都支持Privacy CA方案;而只有TPM芯片支持DAA方案。DAA方案称为直接匿名认证,从“匿名”二字就可以体现其身份隐私的保护能力。DAA需要强的密码签名算法,可以对给定的机密信息进行签名,同时签名者又无法知道这个机密信息。为了让签名者知道机密信息确实存在,通常采用零知识证明技术,即不需要知道任何机密信息就可进行知识的证明。虽然DAA已经被认为是达到身份隐私的最好解决方案,但这仅限于研究上。由于其依赖的密码机制和假设比较复杂,且在实现时效率也很低下。目前,在实际中使用较多的还是Privacy CA方案,即通过一个可信第三方来进行间接的身份验证,同时保证隐私性。

图3 获取PIK证书(平台身份)

基于Privacy CA获取表示平台身份信息的PIK证书的过程如图3所示,PIK证书不会泄露平台的身份信息(即EK),保证终端平台的身份隐私。EK称为背书密钥,每个TCM芯片拥有唯一的EK,由厂商固化在TCM芯片内部,不会更改。如果采用EK作为平台的身份信息,其身份信息容易被泄露,因为每个平台对应唯一的EK。使用一次EK后,每个使用EK作为身份信息的平台都会被关联为同一个平台。Privacy CA方案一般生成一个平台身份密钥PIK作为其平台身份信息。

具体流程为:1)可信代理通过调用TCM_MakeIdentity()命令,TCM会生成PIK签名密钥对,私钥加密存储保护在TCM芯片内部,外部无法获取,公钥发送给可信代理;2)可信代理将由厂商签名的EK证书和PIK公钥一起发送给可信第三方Privacy CA;3)可信第三方首先验证EK证书,确保其是一个合法有效的TCM芯片,然后对PIK公钥签名生成一个PIK证书Cert(PIK),并生成一个对称会话密钥K对PIK证书进行加密;4)可信第三方使用EK公钥对PIK公钥和会话密钥K进行加密,并连同加密的PIK证书一起发送给可信代理;5)可信代理调用TCM_ActivateIdentity命令请求TCM解密获取密钥K;6)TCM使用内部的EK私钥(外部无法访问)解密获取密钥K,并发送给可信代理;7)可信代理使用会话密钥K可以解密获取PIK证书Cert(PIK)。

PIK证书通过可信第三方保证其确实属于一个拥有TCM芯片的可信计算平台,但是并不会泄露具体是哪个TCM平台,因此可以保证平台的身份隐私。当可信代理需要向网络控制中心出示其平台身份信息时,发送PIK证书即可。网络控制中心验证PIK证书的签名,即可以确定有可信第三方担保其是一个真实的平台身份。不过,需要注意的是,需要保证可信第三方的可信,其不能与网络控制中心进行合谋攻击,否则平台的身份隐私就会被破坏。

3.2 终端完整性信息隐私的保护研究

从网络控制中心的角度,其需要尽可能多地知道终端完整性状态,如其运行的所有进程信息,其安装的防火墙和杀毒软件信息,其安装的补丁信息等,这样控制中心才能有足够的信息支持,以便其能作出一个正确的接入决定。而从终端设备的角度(特别是来访者的设备),其希望控制中心安装在其设备上的可信代理不会去扫描并获取存储在其设备里的机密信息。一般,可信代理根据某个策略来执行扫描和完整性信息搜索,如果这个策略只由控制中心制定,终端设备无法知道策略是否威胁其机密信息;而如果这个策略只由终端指定,那控制中心不一定能获取足够的验证平台状态可信的信息。因此,一个简单的解决方法是,这个策略必须经过网络控制中心和终端用户双方同意才能执行。这样,需要双方进行一个协商,确定可信代理的搜索策略后才能进行完整性信息的收集。

一个简单的基于策略协议的接入验证流程如图4所示。

图4 基于策略协商的接入验证过程

具体过程为:1)终端请求接入网络访问内网资源。2)控制中心发起一个策略协商过程,首先由控制中心制定一个初步的策略InitPolicy,该策略可以最大范围地作出可信决定,并将InitPolicy发送给可信代理,终端用户检查InitPolicy,如果认为该策略不会威胁机密信息,返回一个Agree同意该策略,否则指出可能存在威胁的策略条目发送给控制中心,控制中心进行进一步调整后,将最终策略P1发送给可信代理。3)通过协商,可信代理和网络控制中心拥有最终双方同意的策略P1,可信代理根据策略P1进行完整性信息收集,生成完整性数据列表IntData。4)可信代理调用TCM命令,对策略P1,PCR状态和完整性数据列表IntData使用PIK进行签名后,连同PIK证书,PCR值和IntData一起发送给控制中心。5)控制中心首先验证PIK证书,保证一个合法身份的终端平台,然后使用PIK公钥验证签名,保证获取的信息确实来自合法的平台,接着验证策略P1是否为协商的策略,最后基于PCR和IntData验证终端的完整性数据。6)如果所有验证通过,则同意接入,返回一个“允许”;否则,返回“拒绝”给终端平台。

由此可见,在进行平台完整性收集和验证之前,在终端平台和网络控制中心之间进行一个有效的完整性数据策略协商,可以在一定程度上保证终端完整性隐私信息的泄露。不过,这个策略协商可能遇到一个死锁的情况,即双方都不让步,策略无法进一步协商;对于这种情况,可能需要引入可信第三方进行冲裁。

3.3 终端LEP和TCB问题的改进研究

防止终端LEP问题,需要基于可信计算技术保证可信代理的安全,而提供一个TCB尽可能小的可信计算环境,需要使用动态信任根度量技术DRTM(Dynamic Root of Trust Measurement)。根据文献[8]中的设计,需要在终端平台上建立一个隔离执行环境,该环境依赖一个CPU的特殊指令,而不需要Bootloader和OS的介入。为了维护隔离的执行环境,需要一段管理代码,通常称为hypervisor层,与传统虚拟机管理器程序(Virtual Machine Manager)不同,这个hypervisor应该尽可能的小,只需包含能够运行可信代理所需环境即可,因此也称为Minivisor(文献[8]中称为NACvisor)。目前在终端平台上能够提供这种执行环境的主要有AMD的SVM(Secure Virtual Machine)技术和Intel的TXT(Trusted Execution Technology)技术。这些技术可以在系统运行的任何时刻为应用程序的执行隔离出一个受保护的环境。这样,可以在该隔离环境中运行任何安全敏感的任务,如可信代理。因此,不需要信任之前庞大的TCB,只需要信任运行隔离环境所需要的那部分代码。这些代码是可以动态加载的,因而成为动态信任根。

一个简单的基于动态信任根的接入流程描述如下:1)终端请求接入;2)网络控制中心要求终端提供平台信息;3)终端基于CPU处理器的特殊指令,开启一个隔离的执行环境,将可信代理导入隔离环境中执行;4)运行在隔离环境中的可信代理收集系统完整性信息,并调用TCM命名进行签名后,将收集的完整性信息和签名一起发送给网络控制中心;5)网络控制中心进行相关的认证后,决定是否允许终端平台接入。

通过使用DRTM技术,可信代理依赖的TCB仅包含CPU,TCM和Minivisor,而代码量很大且经常存在漏洞的bootloader和OS等排除在TCB之外。在保护可信代理安全的同时,减少了TCB。不过,此方法目前也仅仅限于研究层面,还无法得到实际的应用。原因之一是运行在隔离执行环境之内的代码必须自包含,构建这样的代码有一定的困难;其次,如何让位于隔离执行环境的可信代理获取正常环境下的平台完整性信息也是一个难点问题。不过,随着DRTM技术的发展,期待这些问题都会得到很好的解决。

4 结束语

本文通过对可信网络接入方面相关工作的研究,提出了一个基于TCM可信芯片的网络接入模型,并根据该模型对目前网络接入方案中可能存在的问题进行了深入的分析和研究。最后,针对目前可信网络接入方案存在的问题,进行了改进方案的研究。通过改进的方案,可以在一定程度上改进网络接入系统的安全、隐私和性能问题,为其实际应用和推广提供基础和信心保障。可信网络接入系统可能存在更多的安全和性能隐患,需要在将来工作中不断研究和完善。如当多台终端设备同时接入网络时,网络控制中心会成为性能瓶颈;终端可能在通过网络控制中心的验证后被攻击者获取了权限,这就需要一个接入后的监控机制;如果终端每次接入都要进行各种验证,对终端用户来说是一个繁琐的体验,因此有必要考虑验证与接入的时限问题等。

[1] Trusted Computing Group.Trusted platform module main specification.Version,1.2,Revision 103[S].2007.

[2]GM/T 0011—2012,可信计算可信密码支撑平台功能与接口规范[S].2013.

[3] Home of cisco network admission control[EB/OL].[2015-01-31].http://www.cisco.com/en/US/docs/ios/12_3t/12_3t8/feature/guide/gt_nac.html.

[4]Home of Microsoft network access protection[EB/OL].[2015-01-25].http://technet.microsoft.com/en-us/network/bb54587 9.aspx.

[5] TCG trusted network connect,TNC architecture for interoperability[EB/OL].[2015- 01- 15].http://www.trustedcomputinggroup.org/specs/TNC/.Specification Version 1.3.

[6] Homepage of TNC@FHH[EB/OL].[2015-01-20].http://tnc.inform.fh-hannover.de.

[7] BENTE I,HELDEN J.Towards trusted network access control[C]//Proc.the First Interna-tional Conference Future of Trust in Computing 2008.[S.l.]:Springer,2008:157–167.

[8]FENG W,QIN Y,YU A M,et al.A DRTM-based method for trusted network connection[C]//Proc.International Conference on Trust,Security and Privacy in Computing and Communications.[S.l.]:IEEE Press,2011:425-435.

猜你喜欢
完整性密钥代理
幻中邂逅之金色密钥
石油化工企业设备完整性管理
密码系统中密钥的状态与保护*
代理圣诞老人
TPM 2.0密钥迁移协议研究
代理手金宝 生意特别好
一种对称密钥的密钥管理方法及系统
莫断音动听 且惜意传情——论音乐作品“完整性欣赏”的意义
精子DNA完整性损伤的发生机制及诊断治疗
胜似妈妈的代理家长