抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

考卷

选择题

1. 下列哪一个为身份认证密钥的英文简写(B)

A.EK  B.AIK  C.LK  D.AK

2.下列哪一个不是静态信任链的运行特点( D )

A.以CRTM为可信根

B.平台的一次运行对应于一个信任链,一个起点一个终点

C.一旦平台进入不可信状态,从信任链角度,平台以后的所有状态都是不可信的

D.主要采用DRTM技术

3.远程证明过程不包括哪个阶段( D )

A .完整性度量

B.完整性报告

C 完整性测评

D 完整性验证

4.下面哪个不是可信计算平台的可信根( C )

A.可信度量根

B.可信报告根

C.可信反馈根

D.可信存储根

5.基于信任链的可信计算机模块的启动顺序是( B )

A.行为监测模块—身份认证模块—加密模块—数字签名模块BIOS

B.身份认证模块—行为监测模块—加密模块—数字签名模块BIOS

C.行为检测模块—加密模块—身份认证模块—数字签名模块BIOS

D.身份认证模块—加密模块—行为监测模块—数字签名模块BIOS

6.信任不可以是(C)的关系

A.一对一    B.一对多    C.多对一   D.多对多

7.下列哪一选项关于可信计算是正确的( D )

A. 可信计算的核心思想是软件安全模块支持下的可信计算平台

B. 可信计算平台由可信链、 硬件平台、操作系统和应用系统组成

C. 可信计算不能从根本上阻止病毒和黑客等软件的攻击。

D. 可信计算可以用来打击在线游戏作弊。

​ 解析:

​ A. 是硬件 P7

​ B. 可信计算平台由可信根、 硬件平台、操作系统和应用系统组成。 P7

​ C. 确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击。 P8

​ D. 可信计算可以用来打击在线游戏作弊。P12

8.基于密钥的身份认证协议中,引入时间戳可以( B )。

A.实现时钟同步. B.防止重放攻击 C.防止中间人攻击 D.防止窃听

9.在以下认证方式中,最常用的认证方式是( A )。

A.基于账户名/口令认证

B.基于摘要算法认证

C.基于PKI认证

D.基于数据库认证

10.下列哪些算法不能用于数字签名算法? ( D )

A.DSS/DSA  B.RSA C.EIGamal D.RC5

11.管理数字证书的权威机构CA是( D )。

A. 解密方

B. 加密方

C. 双方

D. 可信任的第三方

12.哪个不是TCG制定规范中定义的可信计算的属性?( D)

A可鉴别性  B完整性  C私密性  D真实性

13.TPM密钥的身份证明密钥(AIK)的目的是替代( B )来提供平台的证明。

A.存储密钥          B. 背书密钥

C.签名密钥          D. 绑定密钥

14.( C )不由TSS核心服务(TCS)模块提供。

A.密钥和证书管理         B. 事件管理

C.TSP上下文管理         D.审计管理

15.以下关于公钥基础设施(PKI)的说法中,正确的是( A )

A. PKI可以解决公钥可信性问题

B. PKI不能解决公钥可信性问题

C. PKI只能有政府来建立

D. PKI不提供数字证书查询服务

16.以下关于可信计算说法错误的是: ( D )

A. 可信的主要目的是要建立起主动防御的信息安全保障体系

B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D. 可信计算平台出现后会取代传统的安全防护体系和方法

17.以下关于可信存储根管理功能包含以下( D )

A.密钥管理

B.密钥产生

C.加密和解密

D.以上都是

18.MD5文摘算法得出的文摘大小是?( A )

A 128位   B 160位  C 128字节  D 160字节

19.构建可信计算平台的基础模块是(A )

A. 安全启动系统 B. 可信平台模块 C. 安全协处理器 D. 密码加速器

20.在TSS中,以下哪些不是可信核心服务层TCS提供的核心服务? ( C )

A.上下文管理 B.密钥与证书管理 C.设备驱动管理 D.事件管理

21.下列哪一项不是TPM的核心功能( C )

A.远程证明 B.数据保护 C.储存器屏蔽 D.密钥管理

填空题

  1. TPM部件体系结构可包括为:分离部件通信接口防篡改攻击封装 三大类。

  2. 可信计算的发展阶段:硬件可信阶段综合可信阶段深入发展阶段

  3. 可信机制分为可信度量机制可信存储机制可信报告可信认证机制

  4. 一个CA创建的凭证通常称为:认证密钥证书

  5. 可信计算的核心问题可以归结为:信任问题

  6. 在可信计算平台中,一般有24个PCR寄存器。每个寄存器都存储特定的散列值0到7用于系统启动,8到15给操作系统使用,16到23用于动态可信根的建立

  7. Diffie-Hellman算法是第一个公钥算法。

  8. 信任链分为动态信任链和静态信任链

  9. 平台身份证明分为Privacy CA方案和DAA方案

  10. CA是PKI的核心执行机构,是PKI的主要组成部分,业界人士通常称他为认证中心 。

  11. 信任链的核心和起点是 计算机可信根 。

  12. 数字证书是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。

  13. 身份信任采用静态验证机制,常用的技术包括认证、授权、加密等。

  14. 在TSS结构体系中,TPM设备驱动库(TDDL)以用户模式运行。

  15. 可信计算平台通用体系架构分为3个层次:基础硬件层、可信服务层、安全应用层。

  16. 公钥基础设施(PKI):是一个用**非对称密码算法(或公钥密码)**原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。

  17. TPM安全管理密钥的生成、使用和存储,包括背书密钥、存储密钥、签名密钥、身份证明密钥、绑定密钥、继承密钥、验证密钥。

  18. TPM可信平台模块,本身是一种SOC芯片,是可信计算平台的信任根。

判断题

  1. 信任可以分为身份信任和直接信任两部分。(×)

  2. 每个TPM拥有唯一的EK 。  (√)

  3. 可信机制是保障可信计算平台安全可行的机制。(√)

  4. 一个实体如果它的行为总是以预期的方式,达到预期的目标,则这个实体就是可信的。  (√)

  5. 可信强调行为结果可预期,但并不等于确认行为是安全的。(√)

  6. TPM密钥的签名密钥是对称密钥。                       ( × )

  7. 远程证明是通过“挑战”-“应答”协议来实现的。       ( √ )

  8. 公钥基础设施时刻一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。(√ )

  9. TSS模块中,TSP(可信服务提供者)的功能是提供公共服务的集合。(×)

(正确功能应该是本地和远程的可信代理,位于书P51)


考点

第一章(重点)

可信计算的定义:

一个实体如果它的行为总是以预期的方式,达到预期的目标,则这个实体就是可信的。

清楚它的启动过程:

要看第一章宏观的这些基本知识

第二章(重点)

TPM概述:

TPM可信平台模块是一项安全芯片的国际标准,旨在使用设备中集成的专用微控制器安全硬件处理设备中的加密密钥。

是带密码运算功能的安全芯片,通过总线与PC芯片连在一起

可信:

TCG基于标识平台的硬件和软件组件的方法来构建平台可信的安全机制。TPM提供收集和报告这些标识信息(身份信息)的方法。

安全芯片:

  1. 有效地保护PC、防止非法用户访问。
  2. 具有产生加解密密钥的功能
  3. 充当保护BIOS和操作系统不被修改的辅助处理器

TPM包含哪些模块,有什么功能?(P18)

输入/输出:处理通信总线数据流。

非易失性存储器:用来存放EK、SRK、所有者的授权数据和永久标识。

PCR:平台配置寄存器,是用来记录系统运行状态的寄存器,是TPM的核心器件。

AIK:永久不变

程序代码:用于测量平台设备的固件。

随机数发生器:用于密钥的生成,产生nonce和增强口令访问的熵

SHA-1加速器:用于计算数字签名,产生密钥段和其他常规应用。

RSA密钥产生器:产生签名和存储密钥。

RSA加速器:使用签名密钥进行数字签名,用存储密钥进行加密和解密。

选择进入:确定物理存在状态的逻辑和接口,确保应用到其他TPM部件的禁用操作是否被执行。

执行引擎:执行程序代码,完成TPM的初始化和测量操作。

TPM有哪些密钥?(P24)

背书密钥EK:

  1. 证明平台可信,对TPM来说,是唯一的标识。
  2. 是一个2048比特的RSA公私钥对。
  3. 不用做数据的加密和签名。
  4. 非迁移的解密密钥。解密所有者的授权数据和产生AIK相关数据。

身份证明密钥(AIK):

  1. 代替EK,来提供平台的证明。

存储根密钥(SRK)(可信存储根):

  1. 拥有最高权限的Storage Key
  2. SRK私钥驻留在TPM内部,不被导出
  3. 由它来之间或间接的加密保护后续生成的密钥

签名密钥:

  1. Signing Key 非对称密钥,用于信息和数据的签名
  2. 可迁移和不可迁移都行

绑定密钥:

  1. BindingKey加密保护TPM外部的任意数据
  2. 可迁移

继承密钥:

  1. Legacy Key 既可以用于签名也可加密
  2. 用在平台间传递数据的场合

验证密钥:

  1. Authentication Key用于保护运用TPM完成的传输会话。
  2. 多个TPM间、普通PC和有TPM平台的远程通信的数据段,进行对称加密

AIK和EK有什么关系?

EK:TPM唯一标识。

AIK:AIK密钥是EK密钥的替代者,利用AIK密钥可以进行签名与加密等操作

关系:AIK可以看作是EK的“别名”,EK只有一对,但EK可以对应多对AIK。

为什么有了EK还要AIK?

为保证EK的安全,避免使用EK。EK是重要的私有信息,用EK加密或签名数据,攻击者可能会从被加密的数据中获取EK的相关信息而攻击TPM,平台身份密钥AIK由此产生(Attestation Identity Key)

公钥加密算法(P22)

  • 公钥算法在可信计算里扮演着什么样的角色?

    公钥密码算法克服了对称密码的缺陷,能够通过公开的信道进行密钥交换。

  • 公钥算法是谁提出的?

    Diffie和Hellman于1976年提出,其安全性源于有限域上计算离散对数困难性问题。

  • 第一个公钥算法?

    Diffie-Hellman算法。

  • 公钥和私钥的作用?

    私钥签名,公钥验证签名。

    私钥解密,公钥加密。

第三章

可信根

概念:

可信根是信任基点,是信任链的核心,是所有系统行为完整性的测量基础。

如何建立信任?如何衡量信任?

信任链的传递机制:从可信根出发,每一次平台转换信任关系都可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的,在该环境下的操作也不会破坏平台的可信。平台本身的完整性得到保证,终端安全也得到保证。信任链的起点,可信根。

如何把信任传递下去?(信任链)

从可信根开始,通过完整性度量和完整性存储技术对代码的可信赖性进行度量和记录,实现信任的链式传递,并扩大到整个系统。之后利用完整性报告技术实现从终端到网络的传递。

可信根分为三个类型,了解这几个可信根,知道它们代表什么意思,什么作用,有什么功能?

可信度量根(RTM):用于生成固有的可依赖的完整性度量值的计算部件,可测量任何用户定义的平台配置。

可信存储根(RTS):完成密钥管理、密钥产生、加密、解密

可信报告根(RTR):允许受TPM保护的区域中的数据可以被验证通过的需求者获取(非易失性内存+PCR)。PCR数据的真实性需要RTR用签名密钥签名证实。

可信传递

可信根确认下一级的可信度,下一级若是可信的,则可信范围从可信根传递到下一级。以此类推,过程重复,实现可信系统可信范围的延伸。

根据PC启动的过程传递。

可信度量

对代码程序及其相关配置的完整性验证。

生成hash值,把hash传到PCR里

可信度量完整性分为两方面:

第一方面:静态可信度量:完整性基准值的建立。

信任链的建立:

  1. 获得可信认证中各阶段的认证
  2. 把基准值存到安全区域
  3. 启动过程中,如有信息更改,需要重新计算基准值

静态的特点:

发生在系统引导阶段,BIOS、操作系统装载器、操作系统顺序比较固定,是一个单一链式过程。

第二方面:动态可信度量:完整性认证,实现可信传递的过程。

完整性认证过程是通过对实体计算结果和生成的完整性基准值相比较。

信任链

信任链有动态静态之分,要区分它们,各自指的是什么?有什么优缺点?

静态:

从终端加电至操作系统装在的静态可信认证。

优点:无法攻击,无法通过重置、回溯手段篡改信任链

缺点:

  • 一旦平台进入不可信状态,平台以后的所有状态都不可信,并且无法回到可信状态。
  • 只能保证加载时软件的完整性,无法保证运行时的完整性,无法抵御运行时的攻击
  • 软件数量巨大并且具有不同的版本,需要巨大的特征数据库支持。

动态:

从操作系统至应用程序的动态可信认证。

优点:程序隔离。即使系统不可信,敏感代码也能安全执行

缺点:硬件限制

动态信任链怎么运作的?

→ 应用程序调用DRTM,指明要保护的内存地址

→ CPU禁止DMA访问该地址段,禁止中断、debug命令

→ 将程序载入CPU缓存并锁定缓存

→ 设置PCR为-1

→ 将缓存中的代码发到TPM进行度量并扩展完整性到PCR17

PCR一个TPM里有几个PCR,功能是什么?

PCR:平台配置寄存器,是用来记录系统运行状态的寄存器,是TPM的核心器件。

TPM1.1 版 有16个PCR。不同PCR保存不同模块的完整性。

传递的过程,不同PCR负责不同步骤的hash

  1. PCR[0]:CRTM,BIOS和平台扩展

  2. PCR[1]:平台配置

  3. PCR[2]:ROM 代码(可选)

  4. PCR[3]:ROM 配置和数据(可选)

  5. PCR[4]:初始化装载代码(通常为主引导区)

  6. PCR[5]:初始化装载代码配置和数据

  7. PCR[6]:状态转换

  8. PCR[7]:保留

信任链的应用?

基于静态可信根的信任链应用系统

基于动态可信根的信任链应用系统

信任链远程证明技术

云计算环境下的信任链应用系统

具体过程

  1. 启动计算机,开始运行 CRTM;
  2. CRTM 开始度量 BIOS的完整性,并保存其度量基准值,随后把控制权交给 BIOS;
  3. BIOS随即初始化,并开始度量主引导区的完整性,保存度量基准值,装入主引导区,随后把控制权交给主引导区;
  4. 主引导区度量 OS加载器的完整性,保存度量基准值,装入 OS加载器,随即把控制权交给OS加载器;
  5. OSLoader度量 OS的完整性,保存度量基准值,装入 OS,随即把控制权交给 OS;
  6. OS度量 Application的完整性,保存度量基准值,装入 Application,随即把控制权交给Application;
  7. 应用软件 Application运行。

会画,会解释,文字要记住,步骤也要明确,描述用语准确。

第四章

可信软件栈,类似小型的操作系统

TSS体系结构?

TPM → 设备驱动程序 → 设备驱动程序接口 → 核心服务 → 核心服务的接口

TPM2.h位于体系结构的哪一层?

TSPI的上层,程序调用的是TSPI。

TSS是可信软件栈,不包括TPM,因为它是硬件

TSS分成两种模式

内核模式:操作系统的设备驱动程序和核心组件驻留的地方。

      (该区域下的代码用于维护及保护用户模式下运行的应用程序。)

用户模式:用户应用程序和服务执行的地方。

远程证明(P62)

大概看下两个协议,privacy CA、DAA

挑战应答

第五章(了解一下)

可信计算平台?

软硬件结合的实体

可信计算平台的体系架构?

基础硬件层、可信服务层、安全应用层

可信机制?(P73)

可信度量机制:平台完整性度量机制,负责度量平台状态的完整性信息,并按照特定的方法和步骤进行对比和报告。

可信存储机制:可信存储机制负责保证基准信息、度量信息以及摘要信息、核心数据的可信存储与访问。 其主要思想就是通过密钥进行数据保护。

可信报告机制:提供证据证明远程用户身份和平台可信性

可信认证机制:提供证据证明远程用户身份和平台可信性

可信平台的应用?

虚拟可信计算平台

移动可信计算平台

第六章(稍微了解一下)

第七章(重点)

完整性度量

是TPM/TCM安全芯片获取平台软硬件可信度特征值的过程,通常这些值以摘要的形式扩展存储到安全芯片的 PCR 中

平台身份密钥引证

AIK专门用于远程证明,TPM 远程证明的签名过程也被称为平台身份密钥引证

协议模型

证明过程,分为三个阶段:完整性度量,完整性报告,完整性证明

远程证明使用的是挑战应答协议。

基于AIK的远程证明模型

AIK远程证明的流程解释(对下图的解释)

Privacy CA

下图会画,会解释/主要步骤的文字描述

  1. 平台身份证书颁发
  2. 平台身份认证

  1. 身份证书颁发

    1. TPM生成RSA签名密钥AIK,然后将EK证书、平台证书、一致性证书、AIK公钥打包。
    2. 将这些数据作为AIK证书申请请求发送给可信第三方
    3. 可信第三方privacy CA通过对EK证书、平台一致性证书等,验证请求是否有效
    4. 使用签名密钥对AIK证书进行签名,并用Ek的公钥进行加密
    5. 将AIK证书应答数据报返回给TPM,并通过接口命令来解密获得AIK证书

  2. 平台身份认证

  3. 平台A向平台B发送证明请求

  4. 平台B向A发出挑战随机数,同时指明需要证明PCR

  5. 平台A加载AIK密钥,使用私钥对PCR签名

  6. A将远程证明签名和平台配置完整性日志发给B

  7. B请求privacy CA,查询平台A的TPM身份是否可信

  8. A的TPM身份可信,则B验证A的签名及平台配置完整性有效

DAA和privacy CA比较,优缺点。DAA怎么运作的?有了privacy CA为什么还要DAA?

Privacy CA : 可信第三方基本远程证明协议,负责颁发可信计算平台的身份密钥证书,并提供有效性的验证。

DAA:匿名证明TPM身份,TPM不需要可信第三方帮助的情况下,直接向远程验证者认证可信计算平台的真实性和可信性。

因为privacy CA可信第三方完全知道TPM的真实身份,如果验证方和可信第三方串谋,TPM身份隐私没有保证。另外每次认证时,验证方都需要查询可信第三方。

DAA远程运作的流程?

描述流程和步骤,会画图

  1. TPM通过密钥生成器产生一对RSA密钥,通过EK向DAA发布者提供身份合法性
  2. 凭证颁发者通过EK,给TPM一个验证证书
  3. TPM生成一个AIK,并用从Issuer获得的证书签名发给验证方,验证方受到attestor发来的信息后,将attestor提供的签名和公钥进行可信验证

平台的完整性证明(了解概念)

基于二进制的远程证明

TPM/TCM 安全芯片直接证明用二进制 Hash值表示的平台完整性值

基于属性的远程证明

基 于 属 性 的 远 程 证 明 (PB A ,Property - based At testation )是 一 种 在 从 平 台 的 配 置 可 以 转 换得到平台属性的基础上,由可信第三方提供属性证书,来证明被证明方的组件满足某个或某 些属性的远程证明机制

远程证明的应用

数字版权管理DRM、移动手机平台、可信信道构建、可信网络接入、云计算节点验证

第八章(比较重要)

NAC技术框架?

C-NAC技术?

现有技术的缺陷?

  1. 互操作和可扩展性差
  2. 容易受到伪造状态行为的攻击
  3. 缺乏接入后控制

TNC的架构?

会画,会描述。描述好总的架构知识,不需要特别细致

TNC的工作流程(8.2.3)

看明白就好

  1. 在开始接入网络之前,TNCC使用平台专用的绑定工具载入平台相关的IMC,并且对IMC执行初始化
    操作。与此类似,TNCS则载入相关的IMV 并初始化。

  2. 当一个网络连接尝试开始触发,AR上的 NAR就会向 PEP发送连接请求。

  3. 收到来自 NAR的连接请求后,NAR会发送一个网络访问决策请求到 NAA。

  4. NAA 一般为网络接入3A 认证服务器,如RADIUS和Diameter。在服务器完成用户身份认证后,NAA
    通知 TNCS有新的连接请求。

  5. TNCS和 TNCC之间进行平台证书的鉴别。

  6. 平台身份验证成功之后,TNCS通知IMV 有新的连接请求,TNCC通知IMC有新的连接请求,IMC向
    TNCC发送一定数量的IMC-IMV 消息。

  7. PDP对 AR的完整性进行验证,有3个子步骤:

  8. 为了完成一次完整性检查握手,TNCC和 TNCS交换完整性验证的相关信息,这些信息在
    NAR、PEP 和 NAA 之间转发,直到 TNCS 认为 TNCC 发送 的 完 整 性 验 证 信 息 满 足需
    求。

  9. TNCS将每个IMC收集的完整性信息发送给对应的IMV,IMV 会对IMC消息进行分析,如果IMV
    需要更多的信息,那么它会通过IF-IMV向 TNCS发送完整性请求消息;如果IMV 完成了验证,则通
    过IF-IMV 接口发送结果到 TNCS。

  10. TNCC通过IF-IMC把来自 TNCS的消息传递给相应的IMC,并且把来自IMC的 消息发送给
    TNCS。

  11. TNCS完成和 TNCC的完整性握手之后,TNCS将网络接入决策发送给 NAA。

  12. NAA 将网络接入决策发送给 PEP,PEP根据接入决策实施网络访问控制,并将最后的接入结果返
    回给 AR。如果 AR没有满足完整性验证,TNCS可以将这个 AR隔离到修复网络,在修复网络中通
    过完整性修复后可以重新发起连接请求。

第九章

信任的定义?分类?

定义:任表征对实体身份的确认和对其本身行为的期望,一方面是对实体的历史行为的直 接认知,另一方面是其他实体对该实体的推荐。信任可以随实体行为动态变化且随时间延续而衰 减。信任强调可预测性。

分类:身份信任、行为信任

常见的身份信任有什么方法?(P136)

认证、授权、加密、数据隐藏、数字签名、公钥证书、访问控制

有了身份信任,为什么还要行为信任?

  1. 大量的计算资源的介入将导致无法直接在各个实体间建立事先的信任关系
  2. 原先信赖的用户或资源也可能变得不可信

信任关系的划分?

多种划分方式。

身份信任行为信任。

域内信任、域间信任。

直接信任、反馈信任。

可信管理(P142,9.2.1)

概念,了解定义

信任管理的定义:采用一种统一的方法描述和解释安全策略、安全凭证以及用于直接授权关键性安全操作的信任关系。

主要研究内容?

制定安全策略、获取安全凭证、判断安全凭证是否满足相关的安全策略。

评论