CN104202296A - 一种国产操作系统可信安全增强方法 - Google Patents
一种国产操作系统可信安全增强方法 Download PDFInfo
- Publication number
- CN104202296A CN104202296A CN201410366231.4A CN201410366231A CN104202296A CN 104202296 A CN104202296 A CN 104202296A CN 201410366231 A CN201410366231 A CN 201410366231A CN 104202296 A CN104202296 A CN 104202296A
- Authority
- CN
- China
- Prior art keywords
- strategy
- tpcm
- request
- operating system
- credible
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种国产操作系统可信安全增强方法。本发明针对国内目前安全操作系统的安全问题,将安全操作系统技术与可信计算技术有机的结合起来,实现紧耦合,充分利用可信平台控制模块(TPCM)提供的可信度量、可信存储和可信报告机制,基于信任链传递,从系统启动开始就将操作系统根值于TPCM的保护中,安全策略和各个安全功能实施都经过严格的身份确认和完整性验证,杜绝非法用户和非授权用户对系统的各种操作,从信任源头上确保操作系统和应用环境的安全。
Description
技术领域
本发明涉及一种国产操作系统可信安全增强方法,特别是涉及一种适用于现有的安全操作系统架构(如Flask和LSM),基于可信平台控制模块(TPCM)的国产操作系统可信安全增强方法。
背景技术
在国内,当前很多实际的安全操作系统已经被设计和开发出来。其中,最为重要的是基于Flask体系结构的动态策略安全操作系统,以及随后出现的迄今最有影响力的安全操作系统Security Linux和它的实现机制LSM(Linux Security Modle)。
Flask体系结构由客体管理器 (ObjectManger,OM)和安全服务器(SecurityServer,SS)组成,Flask的主要优点是将策略实施与策略决策分开,OM负责策略实施,SS负责策略决策。Flask的主要目标是提供安全策略的灵活和可变通性,与其他的体系结构相比,Flask最主要的优点是支持动态策略,即系统中策略的实施与决策是分开的,在一个系统的安全策略需要修改的时候,不需要修改引用监控器等其他关键组件,而只需要更新安全策略服务器中存储的策略即可。
LSM采取了系统钩子函数的方法来控制系统对核心“内部”客体(如进程、节点、打开文件、IPC等)的存取访问。每当系统通过了Linux系统自带的自主访问控制DAC策略检查而试图对一个客体进行访问时,LSM借助于插入到核心代码中的“钩子函数”来仲裁对该客体的访问。LSM并不为该函数提供具体的实现,该函数就像一个“钩子”一样调用“挂”在它上面的某个具体安全模块的函数。主体是否能对客体进行访问完全取决于具体的安全模块函数,安全模块根据自己的安全策略来判断访问请求是通过还是拒绝并强制返回一个错误码。
现有的安全操作系统在强制访问控制方面表现不错,但没能很好的将强制访问控制机制与可信计算技术有机的结合起来,构建一个具有信任根的完整安全机制的系统。安全操作系统与可信计算两者结合构成的可信系统还远远不完善,耦合度较低,有的系统只是简单将可信计算功能实现在一个安全操作系统上,二者几乎各自独立运行;有的过于依赖可信计算芯片的计算能力,导致效率和可用性不高。
TPCM作为可以独立运行的模块与可信计算平台主板连接,与平台主板(含可信BIOS)以及外围设备等组成可信硬件平台,为可信系统软件提供可信度量、可信存储和可信报告服务支持。TPCM还提供系统所需的数字签名、完整性验证、数据加解密等服务,并接受密码管理系统的管理。TPCM模块由硬件和工作在模块处理器上的嵌入控制程序,以及工作在主机上的驱动软件组成。
发明内容
本发明要解决的技术问题是提供一种针对国产操作系统,基于TPCM,实现操作系统与可信技术紧耦合的可信安全增强方法。
本发明采用的技术方案如下: 一种国产操作系统可信安全增强方法,其特征在于,所述方法步骤为:一、应用层软件通过调用TSS服务提供层(TSP)提供的接口,发送请求;二、由I/O管理器转换数据包后,发送给TSS核心服务层(TCS);三、TCS通过调用TPCM驱动库接口(TDDL),将请求转换成IRP请求,发送给TPCM驱动(TDD);四、TPCM模块针对请求执行相应操作,再将操作结果返回给TDD;五、TDD将此IRP,返回到TDDL,通过TCS的接口返回给TSP。
所述方法还包括:所述步骤二中,由I/O管理器转换数据包后,通过安全增强模块发送给TCS。
所述安全增强模块包括策略实施部件和策略判断部件,具体的安全增强方法步骤为:1、主体(进程)通过系统调用发起对客体的访问请求;2、策略实施部件收到访问请求后,向策略判断部件获取访问策略;3、策略判断部件收到请求后,从策略库中查询安全策略,并向TPCM获取策略的完整性报告; 4、TPCM收到请求后,对策略及权限进行完整性验证后,将完整性状态报告及安全策略返回给策略判断部件,策略判断部件再返回给策略实施部件;5、策略实施部件收到安全策略后,将调用可信服务接口通过TPCM来验证被访问的客体可信状态;6、TPCM收到策略实施部件的验证请求后,首先对主体的用户实施身份认证,并对被访问的客体进行完整性度量,将认证结果和度量结果报告给策略实施部件;7、策略实施部件,根据收到策略和报告,对客体执行访问操作,并向主体返回访问结果。
所述步骤2中,通过嵌入到系统调用的钩子接收访问请求。
所述步骤还包括:8、记录审计日志。
与现有技术相比,本发明的有益效果是:实现了国产操作系统与可信技术紧耦合的可信安全增强方法,安全机制更强。
本发明进一步的有益效果是:通过安全增强模块,进一步增强了可信安全。
附图说明
图1为本发明其中一实施例的原理示意图。
图2为图1所示实施例中的安全增强原理示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
如图1所示,一种国产操作系统可信安全增强方法,所述方法步骤为:一、应用层软件通过调用TSS服务提供层(TSP)提供的接口,发送请求(功能请求);二、由I/O管理器转换数据包后,发送给TSS核心服务层(TCS);三、TCS通过调用TPCM驱动库接口(TDDL),将请求转换成IRP请求,发送给TPCM驱动(TDD);四、TPCM模块针对请求执行相应操作(如加、解密等针对功能请求的操作),再将操作结果返回给TDD;五、TDD将此IRP,返回到TDDL,通过TCS的接口返回给TSP。
至此,应用软件对TPCM模块的一次I /O 操作完成,对于需要在内核层实现的可信应用,则直接调用内核层的TCS接口,实现与TPCM的IRP数据交互。
所述方法还包括:所述步骤二中,由I/O管理器转换数据包后,通过安全增强模块发送给TCS。
如图2所示,所述安全增强模块包括策略实施部件和策略判断部件,具体的安全增强方法步骤为:1、主体(进程)通过系统调用发起对客体的访问请求(功能操作请求);2、策略实施部件收到访问请求后,向策略判断部件获取访问策略;3、策略判断部件收到请求后,从策略库中查询安全策略,并向TPCM获取策略的完整性报告; 4、TPCM收到请求后,对策略及权限进行完整性验证后,将完整性状态报告及安全策略返回给策略判断部件,策略判断部件再返回给策略实施部件;5、策略实施部件收到安全策略后,将调用可信服务接口通过TPCM来验证被访问的客体可信状态;6、TPCM收到策略实施部件的验证请求后,首先对主体的用户实施身份认证,并对被访问的客体进行完整性度量,将认证结果和度量结果报告给策略实施部件;7、策略实施部件,根据收到策略和报告,对客体执行访问操作,并向主体返回访问结果。
其中主体是系统中的执行体–进程,客体可以是文件、目录、设备、IPC 和Socket 等对象。
安全增强模块通过TCS接口调用TPCM提供的可信服务功能,确保在主体对客体的访问时的访问控制,保证其行为可信赖。
所述步骤2中,通过嵌入到系统调用的钩子接收访问请求。
所述步骤还包括:8、记录审计日志。
通过增强模块,能够实现可执行代码完整度量,文件加密,外设控制,端口控制,网络控制和进程启动控制。
另外,操作系统启动过程中,以TPCM为信任根,通过信任链传递来保证操作系统启动的可信,操作系统启动过程中由自主安全增强模块来实现对需要加载的可执行程序和进程的可信状态和权限的判定,阻止完整性被篡改的代码执行。
采用LSM框架和自主研发的可信平台控制模块(TPCM),通过紧耦合方式,将通常的操作系统安全功能根植于TPCM的可信机制保护中,实现了系统启动过程的安全可信和系统应用过程的安全可信。由于整个系统的安全是构建在信任根的基础之上,只要充当信任根的TPCM是安全的,则整个系统就是安全的,而TPCM是具备物理安全防护特性的硬件设备,因此采用该技术构建的系统是具备很高安全等级的。本发明可广泛应用于对安全等级要求很高的环境中。
Claims (5)
1.一种国产操作系统可信安全增强方法,其特征在于,所述方法步骤为:一、应用层软件通过调用TSS服务提供层提供的接口,发送请求;二、由I/O管理器转换数据包后,发送给TSS核心服务层;三、TCS通过调用TPCM驱动库接口,将请求转换成IRP请求,发送给TPCM驱动;四、TPCM模块针对请求执行相应操作,再将操作结果返回给TDD;五、TDD将此IRP,返回到TDDL,通过TCS的接口返回给TSP。
2.根据权利要求1所述的所述国产操作系统可信安全增强方法,其特征在于,方法还包括:所述步骤二中,由I/O管理器转换数据包后,通过安全增强模块发送给TCS。
3.根据权利要求1或2所述的所述国产操作系统可信安全增强方法,其特征在于,所述安全增强模块包括策略实施部件和策略判断部件,具体的安全增强方法步骤为:1、主体通过系统调用发起对客体的访问请求;2、策略实施部件收到访问请求后,向策略判断部件获取访问策略;3、策略判断部件收到请求后,从策略库中查询安全策略,并向TPCM获取策略的完整性报告; 4、TPCM收到请求后,对策略及权限进行完整性验证后,将完整性状态报告及安全策略返回给策略判断部件,策略判断部件再返回给策略实施部件;5、策略实施部件收到安全策略后,将调用可信服务接口通过TPCM来验证被访问的客体可信状态;6、TPCM收到策略实施部件的验证请求后,首先对主体的用户实施身份认证,并对被访问的客体进行完整性度量,将认证结果和度量结果报告给策略实施部件;7、策略实施部件,根据收到策略和报告,对客体执行访问操作,并向主体返回访问结果。
4.根据权利要求3所述的所述国产操作系统可信安全增强方法,其特征在于,所述步骤2中,通过嵌入到系统调用的钩子接收访问请求。
5.根据权利要求3所述的所述国产操作系统可信安全增强方法,其特征在于,所述步骤还包括:8、记录审计日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410366231.4A CN104202296A (zh) | 2014-07-30 | 2014-07-30 | 一种国产操作系统可信安全增强方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410366231.4A CN104202296A (zh) | 2014-07-30 | 2014-07-30 | 一种国产操作系统可信安全增强方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104202296A true CN104202296A (zh) | 2014-12-10 |
Family
ID=52087521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410366231.4A Pending CN104202296A (zh) | 2014-07-30 | 2014-07-30 | 一种国产操作系统可信安全增强方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104202296A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184167A (zh) * | 2015-07-21 | 2015-12-23 | 电子科技大学 | 基于TPM细粒度权限的Android系统安全增强系统及方法 |
CN107644165A (zh) * | 2017-08-29 | 2018-01-30 | 国家电网公司 | 安全防护平台以及安全防护方法和装置 |
CN108205615A (zh) * | 2016-12-20 | 2018-06-26 | 中标软件有限公司 | 一种优化可信基础组件的实现系统及其实现方法 |
CN108388793A (zh) * | 2018-01-09 | 2018-08-10 | 南瑞集团有限公司 | 一种基于主动防御的虚拟机逃逸防护方法 |
CN109861970A (zh) * | 2018-12-18 | 2019-06-07 | 北京可信华泰信息技术有限公司 | 一种基于可信策略的系统 |
CN111125793A (zh) * | 2019-12-23 | 2020-05-08 | 北京工业大学 | 一种访问控制中客体内存可信验证方法及系统 |
CN111414625A (zh) * | 2020-04-01 | 2020-07-14 | 中国人民解放军国防科技大学 | 支持主动可信能力的计算机可信软件栈实现方法及系统 |
CN112115483A (zh) * | 2020-09-27 | 2020-12-22 | 成都中科合迅科技有限公司 | 对核电dcs工程师站进行保护的可信计算应用方法 |
CN114465777A (zh) * | 2021-12-31 | 2022-05-10 | 惠州华阳通用智慧车载系统开发有限公司 | 一种tsp服务器访问控制方法 |
CN114462041A (zh) * | 2021-12-24 | 2022-05-10 | 麒麟软件有限公司 | 基于双体系架构的动态可信访问控制方法及系统 |
CN117784744A (zh) * | 2024-02-28 | 2024-03-29 | 西安热工研究院有限公司 | 一种基于信任的dcs上位机应用访问控制方法、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101533434A (zh) * | 2009-04-10 | 2009-09-16 | 武汉大学 | 面向敏感数据防泄漏的可信虚拟机远程验证方法 |
CN101833503A (zh) * | 2010-04-14 | 2010-09-15 | 武汉大学 | 基于模糊技术的可信软件栈测试系统 |
US7836299B2 (en) * | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
CN102034052A (zh) * | 2010-12-03 | 2011-04-27 | 北京工业大学 | 基于三权分立的操作系统体系结构及实现方法 |
CN102043918A (zh) * | 2010-12-08 | 2011-05-04 | 无锡市特达斯智能科技有限公司 | 一种插座式可信计算机 |
CN102270287A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
CN102904889A (zh) * | 2012-10-12 | 2013-01-30 | 北京可信华泰信息技术有限公司 | 支持跨平台统一管理的强制访问控制系统及方法 |
US8510805B2 (en) * | 2008-04-23 | 2013-08-13 | Samsung Electronics Co., Ltd. | Safe and efficient access control mechanisms for computing environments |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
-
2014
- 2014-07-30 CN CN201410366231.4A patent/CN104202296A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7836299B2 (en) * | 2005-03-15 | 2010-11-16 | Microsoft Corporation | Virtualization of software configuration registers of the TPM cryptographic processor |
US8510805B2 (en) * | 2008-04-23 | 2013-08-13 | Samsung Electronics Co., Ltd. | Safe and efficient access control mechanisms for computing environments |
CN101533434A (zh) * | 2009-04-10 | 2009-09-16 | 武汉大学 | 面向敏感数据防泄漏的可信虚拟机远程验证方法 |
CN101833503A (zh) * | 2010-04-14 | 2010-09-15 | 武汉大学 | 基于模糊技术的可信软件栈测试系统 |
CN102034052A (zh) * | 2010-12-03 | 2011-04-27 | 北京工业大学 | 基于三权分立的操作系统体系结构及实现方法 |
CN102043918A (zh) * | 2010-12-08 | 2011-05-04 | 无锡市特达斯智能科技有限公司 | 一种插座式可信计算机 |
CN102270287A (zh) * | 2011-07-13 | 2011-12-07 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
CN102904889A (zh) * | 2012-10-12 | 2013-01-30 | 北京可信华泰信息技术有限公司 | 支持跨平台统一管理的强制访问控制系统及方法 |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
Non-Patent Citations (2)
Title |
---|
王大海: "高安全级操作系统访问控制关键技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
陈都: "基于国产可信芯片的可信管理系统研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184167B (zh) * | 2015-07-21 | 2017-12-08 | 电子科技大学 | 基于TPM细粒度权限的Android系统安全增强系统及方法 |
CN105184167A (zh) * | 2015-07-21 | 2015-12-23 | 电子科技大学 | 基于TPM细粒度权限的Android系统安全增强系统及方法 |
CN108205615A (zh) * | 2016-12-20 | 2018-06-26 | 中标软件有限公司 | 一种优化可信基础组件的实现系统及其实现方法 |
CN107644165A (zh) * | 2017-08-29 | 2018-01-30 | 国家电网公司 | 安全防护平台以及安全防护方法和装置 |
CN108388793A (zh) * | 2018-01-09 | 2018-08-10 | 南瑞集团有限公司 | 一种基于主动防御的虚拟机逃逸防护方法 |
CN109861970A (zh) * | 2018-12-18 | 2019-06-07 | 北京可信华泰信息技术有限公司 | 一种基于可信策略的系统 |
CN109861970B (zh) * | 2018-12-18 | 2022-04-22 | 北京可信华泰信息技术有限公司 | 一种基于可信策略的系统 |
CN111125793A (zh) * | 2019-12-23 | 2020-05-08 | 北京工业大学 | 一种访问控制中客体内存可信验证方法及系统 |
CN111125793B (zh) * | 2019-12-23 | 2022-03-11 | 北京工业大学 | 一种访问控制中客体内存可信验证方法及系统 |
CN111414625B (zh) * | 2020-04-01 | 2023-09-22 | 中国人民解放军国防科技大学 | 支持主动可信能力的计算机可信软件栈实现方法及系统 |
CN111414625A (zh) * | 2020-04-01 | 2020-07-14 | 中国人民解放军国防科技大学 | 支持主动可信能力的计算机可信软件栈实现方法及系统 |
CN112115483A (zh) * | 2020-09-27 | 2020-12-22 | 成都中科合迅科技有限公司 | 对核电dcs工程师站进行保护的可信计算应用方法 |
CN114462041A (zh) * | 2021-12-24 | 2022-05-10 | 麒麟软件有限公司 | 基于双体系架构的动态可信访问控制方法及系统 |
CN114465777B (zh) * | 2021-12-31 | 2023-06-30 | 惠州华阳通用智慧车载系统开发有限公司 | 一种tsp服务器访问控制方法 |
CN114465777A (zh) * | 2021-12-31 | 2022-05-10 | 惠州华阳通用智慧车载系统开发有限公司 | 一种tsp服务器访问控制方法 |
CN117784744A (zh) * | 2024-02-28 | 2024-03-29 | 西安热工研究院有限公司 | 一种基于信任的dcs上位机应用访问控制方法、设备及介质 |
CN117784744B (zh) * | 2024-02-28 | 2024-05-14 | 西安热工研究院有限公司 | 一种基于信任的dcs上位机应用访问控制方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104202296A (zh) | 一种国产操作系统可信安全增强方法 | |
US10956321B2 (en) | Secure management of operations on protected virtual machines | |
US10826881B2 (en) | Location-enforced data management in complex multi-region computing | |
US8839354B2 (en) | Mobile enterprise server and client device interaction | |
US8051459B2 (en) | Method and system for extending SELinux policy models and their enforcement | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
Arce et al. | Avoiding the top 10 software security design flaws | |
AU2018201934B2 (en) | Network based management of protected data sets | |
US9449157B2 (en) | Mechanisms to secure data on hard reset of device | |
EP3884405B1 (en) | Secure count in cloud computing networks | |
CN105184167B (zh) | 基于TPM细粒度权限的Android系统安全增强系统及方法 | |
CN103970540B (zh) | 关键函数安全调用方法及装置 | |
Russinovich et al. | Toward confidential cloud computing: Extending hardware-enforced cryptographic protection to data while in use | |
US8863273B2 (en) | Method of using an account agent to access superuser account shell of a computer device | |
US20240169071A1 (en) | Device risk-based trusted device verification and remote access processing system | |
WO2022066238A1 (en) | Gatekeeper resource to protect cloud resources against rogue insider attacks | |
Alam et al. | Analysis of existing remote attestation techniques | |
Santos | Improving trust in cloud, enterprise, and mobile computing platforms | |
Nolan | Bulletproof Android: practical advice for building secure apps | |
Khan et al. | TSSDroid: realization of an efficient and usable TSS API for the Android software stack | |
Vuillermoz | Analysis of TEE technologies as trust anchors | |
Gameiro | TWallet Arm TrustZone Enabled Trustable Mobile Wallet: A Case for Cryptocurrency Wallets | |
CN117113308A (zh) | 一种权限管理方法、装置和计算机设备 | |
CN113297595A (zh) | 提权处理方法、装置、存储介质与电子设备 | |
Khan et al. | Realizing dynamic behavior attestation for mobile platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141210 |