CN106778286A - 一种用于检测服务器硬件是否被攻击的系统及方法 - Google Patents

一种用于检测服务器硬件是否被攻击的系统及方法 Download PDF

Info

Publication number
CN106778286A
CN106778286A CN201611193189.6A CN201611193189A CN106778286A CN 106778286 A CN106778286 A CN 106778286A CN 201611193189 A CN201611193189 A CN 201611193189A CN 106778286 A CN106778286 A CN 106778286A
Authority
CN
China
Prior art keywords
hardware
server
attacked
tpm
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611193189.6A
Other languages
English (en)
Inventor
赵媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201611193189.6A priority Critical patent/CN106778286A/zh
Publication of CN106778286A publication Critical patent/CN106778286A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种用于检测服务器硬件是否被攻击的方法及系统,通过信任链的建立对硬件进行完整性度量并对比来检测硬件的安全性,在服务器主板上嵌入TPM安全芯片,以TPM芯片作为信任链的信任根,以CPU microcode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM,当启动服务器时,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完整性被破坏。通过本发明的方案可以及时检测到服务器硬件平台是否被攻击,减少攻击带来的损害。

Description

一种用于检测服务器硬件是否被攻击的系统及方法
技术领域
本发明涉及可信计算技术领域,尤其涉及利用可信计算技术检测服务器硬件是否被攻击的方法。
背景技术
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
计算机网络本身存在一些固有的弱点(脆弱性),非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。
主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击常用的方法有:篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。主动攻击的破坏力更大,它直接威胁网络系统的可靠性、信息的保密性、完整性和可用性。
由于目前的计算机终端架构缺乏相应的安全机制,导致了计算硬件平台很容易被攻击而进入一个不可控状态,且一旦被攻击,其上的所有业务有可能全部中断,数据可能被丢失或窃取,危害十分严重。所以急需及时检测到服务器硬件平台是否被攻击,减少攻击带来的损害。
发明内容
为解决上述技术问题,本发明的技术方案如下:
本发明提供一种用于检测服务器硬件是否被攻击的方法,步骤如下:
SS1:在服务器主板上嵌入TPM安全芯片,以TPM安全芯片作为信任链的信任根,建立信任链;
SS2:完整性度量;
SS3:将每一步的度量值扩展到TPM的PCR寄存器中;
SS4:可信检测。
进一步的,步骤SS1中还包括在被测服务器的BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立。
进一步的,步骤SS2的完整性度量具体为:以TPM芯片作为信任链的信任根,以CPUmicrocode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM。
进一步的,步骤SS3还包括将度量过程记录到相应的日志文件中。
进一步的,步骤SS4具体为当启动服务器时,在Intel TXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完整性被破坏。
进一步的,步骤SS4中的由LCP引擎检查本次启动过程中产生的度量值是否可信具体为,由LCP引擎检查本次启动过程中硬件设备的度量值是否与基准值相同。
进一步的,步骤SS4中如果发现服务器硬件被攻击,将错误信息记录到IntelTXT相应的寄存器中,阻止服务器启动,并向用户提示启动过程中的关键事件信息,告知用户服务器的安全状况。
本发明还提供一种用于支持上述用于检测服务器硬件是否被攻击的方法的系统,用于检测服务器硬件是否被攻击的系统包括被检测服务器以及TPM安全芯片,被检测服务器与TPM安全芯片通过服务器主板提供的LPC接口连接。
进一步的,其中通过在服务器BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立。
进一步的,检测服务器主板采用英特尔至强E5-2600 v3系列处理器,24个内存插槽,最高支持DDR4-2133内存,最大可扩展1536GB内存。
通过本发明的方案可以及时检测到服务器硬件平台是否被攻击,减少攻击带来的损害。
附图说明
图1示出本发明用于检测服务器硬件是否被攻击的系统结构框图。
图2示出本发明用于检测服务器硬件是否被攻击的方法流程图。
具体实施方式
以下结合说明书附图及具体实施例进一步说明本发明的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可信计算技术通过在计算机中嵌入可信平台模块硬件设备,提供秘密信息硬件保护存储功能;通过在计算机运行过程中各个执行阶段加入完整性度量机制,建立完整信任链,及时检测计算机的可信状态,建立有效的攻击防治方法和措施。
Intel TXT技术以增强型的处理器架构、特殊的硬件芯片和相关固件为基础,为计算机系统提供安全可信的运行环境。Intel TXT技术的主要目标是在系统启动时建立一个可信的运行环境,为系统软件提供一个更加安全的执行环境以保护数据的完整性。同时,Intel TXT技术为诸如密钥等的敏感数据提供安全的存储,保护它们不受恶意攻击的破坏或是窃取。
本发明提出的服务器硬件是否被篡改的检测方法,是利用可信计算技术通过信任链的建立对硬件进行完整性度量并对比来检测硬件的安全性。在服务器主板上嵌入TPM安全芯片,TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。以TPM芯片作为信任链的信任根,以CPUmicrocode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM,同时将每一步的度量值扩展到TPM的PCR寄存器中,并将度量过程记录到相应的日志文件中。当启动服务器时,在Intel TXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完整性被破坏。
本发明基于两路服务器,其主板采用英特尔至强E5-2600 v3系列处理器,24个内存插槽,最高支持DDR4-2133内存,最大可扩展1536GB内存。在服务器主板提供的LPC接口接入TPM芯片子卡、利用英特尔至强E5-2600 v3系列处理器提供的Intel TXT技术,在BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立,为软件部分的硬件支持。其中Intel TXT的主要作用是通过Intel CPU提供可信度量根(CRTM);通过SINIT ACM(由Intel签名并提供的一个可执行程序,是Intel TXT的一部分,可调用它对硬件平台进行可信校验。)为完整性检测提供可信的运行环境,同时调用LCP(启动控制策略架构,LaunchControl Policy,是Intel TXT的一部分,用于验证启动过程)引擎进行可信检测。
方法部分主要由完整性度量、可信检测组成。完整性度量以CPU microcode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM,同时将每一步的度量值扩展到TPM的PCR寄存器中,并将度量过程记录到相应的日志文件中。可信检测:在Intel TXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中硬件设备的度量值是否与基准值相同,如果发现不相同,则认为服务器硬件被攻击,将错误信息记录到Intel TXT相应的寄存器中,阻止服务器启动,并向用户提示启动过程中的关键事件信息,告知用户服务器的安全状况。
本发明的实现分为两个模块:硬件部分、方法部分。其中硬体部分主要是主板设计部分,方法部分是指基于硬体部分的检测功能部分。
TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。
用于检测服务器硬件是否被攻击的系统包括被检测服务器以及TPM安全芯片,被检测服务器与TPM安全芯片通过服务器主板提供的LPC接口连接。
检测服务器主板采用英特尔至强E5-2600 v3系列处理器,24个内存插槽,最高支持DDR4-2133内存,最大可扩展1536GB内存,利用英特尔至强E5-2600 v3系列处理器提供的Intel TXT技术,在BIOS源码中添加支持TPM安全芯片相关的可信代码,实现信任链的建立,为软件部分的硬件支持。其中Intel TXT的主要作用是通过Intel CPU提供可信度量根(CRTM);通过SINIT ACM为完整性检测提供可信的运行环境,同时调用LCP引擎进行可信检测,其中SINIT ACM是由Intel签名并提供的一个可执行程序,是Intel TXT的一部分,可调用它对硬件平台进行可信校验;LCP(Launch Control Policy),启动控制策略架构,是Intel TXT的一部分,用于验证启动过程。
用于检测服务器硬件是否被攻击的方法包括以下步骤:
1、在服务器主板上嵌入TPM安全芯片,以TPM安全芯片作为信任链的信任根,建立信任链;
2、完整性度量;
3、将每一步的度量值扩展到TPM的PCR寄存器中;
4、可信检测。
此外,在步骤1中还包括在被测服务器的BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立。
步骤2的完整性度量具体为:以TPM芯片作为信任链的信任根,以CPU microcode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM。
步骤3还包括将度量过程记录到相应的日志文件中。
步骤4具体为当启动服务器时,在Intel TXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完整性被破坏。
步骤4中的由LCP引擎检查本次启动过程中产生的度量值是否可信具体为,由LCP引擎检查本次启动过程中硬件设备的度量值是否与基准值相同,
如果发现服务器硬件被攻击,将错误信息记录到Intel TXT相应的寄存器中,阻止服务器启动,并向用户提示启动过程中的关键事件信息,告知用户服务器的安全状况。
通过本发明的方案可以及时检测到服务器硬件平台是否被攻击,减少攻击带来的损害。
尽管在装置的上下文中已描述了一些方面,但明显的是这些方面也表示对应方法的描述,其中块或设备与方法步骤或方法步骤的特征相对应。类似地,在方法步骤的上下文中所描述的各方面也表示对应的块或项目或者对应装置的特征的描述。可以通过(或使用)如微处理器、可编程计算机、或电子电路之类的硬件装置来执行方法步骤中的一些或所有。可以通过此类装置来执行最重要的方法步骤中的某一个或多个。
所述实现可以采用硬件或采用软件或可以使用例如软盘、DVD、蓝光、CD、ROM、PROM、EPROM、EEPROM、或闪存之类的具有被存储在其上的电子可读控制信号的数字存储介质来执行,所述电子可读控制信号与可编程计算机系统配合(或能够与其配合)以使得执行相应的方法。可以提供具有电子可读控制信号的数据载体,所述电子可读控制信号能够与可编程计算机系统配合以使得执行本文所描述的方法。
所述实现还可以采用具有程序代码的计算机程序产品的形式,当计算机程序产品在计算机上运行时,程序代码进行操作以执行该方法。可以在机器可读载体上存储程序代码。
以上所描述的仅是说明性,并且要理解的是,本文所描述的布置和细节的修改和变化对于本领域技术人员而言将是明显的。因此,意在仅由所附权利要求的范围而不是由通过以上描述和解释的方式所呈现的特定细节来限制。

Claims (10)

1.一种用于检测服务器硬件是否被攻击的方法,其特征在于,步骤如下:
SS1:在服务器主板上嵌入TPM安全芯片,以TPM安全芯片作为信任链的信任根,建立信任链;
SS2:完整性度量;
SS3:将每一步的度量值扩展到TPM的PCR寄存器中;
SS4:可信检测。
2.根据权利要求1所述的方法,其中步骤SS1中还包括在被测服务器的BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立。
3.根据权利要求1所述的方法,其中步骤SS2的完整性度量具体为:以TPM芯片作为信任链的信任根,以CPU microcode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM。
4.根据权利要求1所述的方法,其中步骤SS3还包括将度量过程记录到相应的日志文件中。
5.根据权利要求1所述的方法,其中步骤SS4具体为当启动服务器时,在Intel TXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完整性被破坏。
6.根据权利要求5所述的方法,其中步骤SS4中的由LCP引擎检查本次启动过程中产生的度量值是否可信具体为,由LCP引擎检查本次启动过程中硬件设备的度量值是否与基准值相同。
7.根据权利要求5所述的方法,其中步骤SS4中如果发现服务器硬件被攻击,将错误信息记录到Intel TXT相应的寄存器中,阻止服务器启动,并向用户提示启动过程中的关键事件信息,告知用户服务器的安全状况。
8.一种用于实现权利要求1-7任一项所述用于检测服务器硬件是否被攻击的方法的系统,其特征在于,包括被检测服务器以及TPM安全芯片,被检测服务器与TPM安全芯片通过服务器主板提供的LPC接口连接。
9.根据权利要求8所述的系统,其中通过在服务器BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立。
10.根据权利要求8所述的系统,其中检测服务器主板采用英特尔至强E5-2600v3系列处理器,24个内存插槽,最高支持DDR4-2133内存,最大可扩展1536GB内存。
CN201611193189.6A 2016-12-21 2016-12-21 一种用于检测服务器硬件是否被攻击的系统及方法 Pending CN106778286A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611193189.6A CN106778286A (zh) 2016-12-21 2016-12-21 一种用于检测服务器硬件是否被攻击的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611193189.6A CN106778286A (zh) 2016-12-21 2016-12-21 一种用于检测服务器硬件是否被攻击的系统及方法

Publications (1)

Publication Number Publication Date
CN106778286A true CN106778286A (zh) 2017-05-31

Family

ID=58893767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611193189.6A Pending CN106778286A (zh) 2016-12-21 2016-12-21 一种用于检测服务器硬件是否被攻击的系统及方法

Country Status (1)

Country Link
CN (1) CN106778286A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480535A (zh) * 2017-08-18 2017-12-15 郑州云海信息技术有限公司 一种两路服务器的可信硬件层设计方法及装置
CN111198717A (zh) * 2018-11-20 2020-05-26 西门子股份公司 计算机系统的可信启动方法、装置、电子设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095768A (zh) * 2015-08-20 2015-11-25 浪潮电子信息产业股份有限公司 一种基于虚拟化的可信服务器信任链的构建方法
CN105227319A (zh) * 2015-10-23 2016-01-06 浪潮电子信息产业股份有限公司 一种验证服务器的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095768A (zh) * 2015-08-20 2015-11-25 浪潮电子信息产业股份有限公司 一种基于虚拟化的可信服务器信任链的构建方法
CN105227319A (zh) * 2015-10-23 2016-01-06 浪潮电子信息产业股份有限公司 一种验证服务器的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107480535A (zh) * 2017-08-18 2017-12-15 郑州云海信息技术有限公司 一种两路服务器的可信硬件层设计方法及装置
CN111198717A (zh) * 2018-11-20 2020-05-26 西门子股份公司 计算机系统的可信启动方法、装置、电子设备和介质

Similar Documents

Publication Publication Date Title
US10516533B2 (en) Password triggered trusted encryption key deletion
US8850212B2 (en) Extending an integrity measurement
US9361462B2 (en) Associating a signing key with a software component of a computing platform
US8060934B2 (en) Dynamic trust management
Chen et al. Downgrade attack on trustzone
US8332930B2 (en) Secure use of user secrets on a computing platform
US20100115625A1 (en) Policy enforcement in trusted platforms
US20200042711A1 (en) Method for starting trusted embedded platform based on tpm industrial control
US20080244114A1 (en) Runtime integrity chain verification
US20060161769A1 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
WO2012064171A1 (en) A method for enabling a trusted platform in a computing system
JP2011243231A (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
KR20060081334A (ko) 하드웨어 보안 모듈을 구비한 컴퓨터를 보안 부팅하기 위한시스템, 방법 및 컴퓨터 판독 가능 매체
US20170091444A1 (en) Hardware-enforced code paths
Kumara et al. Hypervisor and virtual machine dependent Intrusion Detection and Prevention System for virtualized cloud environment
CN110674494B (zh) 进程的保护方法、系统及数据处理方法
Götzfried et al. Mutual authentication and trust bootstrapping towards secure disk encryption
CN107766734A (zh) 安全启动raid卡方法、装置、设备及计算机可读存储介质
Frazelle Securing the boot process
CN106778286A (zh) 一种用于检测服务器硬件是否被攻击的系统及方法
Frazelle Securing the Boot Process: The hardware root of trust
CN113190853A (zh) 一种计算机可信认证系统、方法、设备及可读存储介质
Krautheim Building trust into utility cloud computing
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531