CN108763949B - 基于TPM的Linux文件系统访问控制方法 - Google Patents
基于TPM的Linux文件系统访问控制方法 Download PDFInfo
- Publication number
- CN108763949B CN108763949B CN201810309118.0A CN201810309118A CN108763949B CN 108763949 B CN108763949 B CN 108763949B CN 201810309118 A CN201810309118 A CN 201810309118A CN 108763949 B CN108763949 B CN 108763949B
- Authority
- CN
- China
- Prior art keywords
- file
- executing
- tpm
- pcr
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于可信计算平台(TPM)的Linux文件系统访问控制方法。该方法通过拦截系统函数、密钥密封、文件加密等技术,既保证了Linux系统文件更高的安全性,同时也使得访问控制方法具有较好的性能和实时响应能力。
Description
技术领域
本发明设计信息安全技术、可信计算等多种领域,特别是涉及一种基于TPM(可信计算平台)的Linux文件系统的访问控制方法。
背景技术
根据国家漏洞库的数据显示,从2005年以来,Linux系统中发现的漏洞就有3300余个,而Linux病毒就是通过这些漏洞攻击系统。由于Linux系统源代码完全公开,所以黑客只要对Linux系统足够熟悉,就可利用这些漏洞制造病毒。目前,在瑞星的病毒库中,针对Linux的病毒已有6万余条样本记录。因此,Linux操作系统的安全性依然堪忧,其对恶意程序的入侵的防御能力以及对于重要文件的保护能力仍需进一步加强。
目前,增强操作系统文件访问控制能力的技术主要有磁盘加密技术和可信计算平台技术。1)磁盘加密技术的主要思想是对文件进行加密存储,每次读取通过和服务器交互密钥进行解密,来保证数据一旦脱离安全环境将无法正常读取。其缺点是性能较差,无论是密钥的交互过程,还是对文件的加解密过程,都会消耗一定的时间。2)可信计算平台技术的访问控制技术,一种通过对客体类型进行分析,在确保主体身份合法后,才能利用客体进行信息传递。通过严格的主体、客体身份验证,保证文件只能在合法的、安全的主体间流动。该算法由于严格的认证机制,会导致系统适应新环境的能力较差;第二种则是结合了可信计算平台的远程认证和审计技术完成对于用户的运行环境的审计操作,周期性的审计启动的程序、打开的文件及执行的内核模块等操作。但由于算法采用的是周期性的审计技术,所以系统对于攻击的实时响应能力较差。
发明内容
本发明的目的在于针对上述问题,提供一种基于TPM的Linux文件系统访问控制方法,是一种基于可信计算平台(TPM)的Linux操作系统文件访问控制方法。通过拦截系统函数、密钥密封、文件加密等技术实现Linux系统下更高安全性的文件访问控制。
为了实现上述目标,本发明采用如下技术方案:
一种基于TPM的Linux文件系统访问控制方法,其特征在于操作步骤如下:
步骤一、拦截系统文件调用函数;
步骤二、验证文件是否被保护,若是,执行步骤三;不是,执行步骤九;
步骤三、读取程序ID并将ID扩展至PCR中;
步骤四、读取用户HASH并将HASH扩展至PCR中;
步骤五、TPM验证程序ID、用户HASH与被保护文件ID是否符合配置,若符合,执行步骤七;不符合,执行步骤六;
步骤六、返回失败、拒绝访问,重置PCR,执行步骤十二;
步骤七、对文件解密密钥进行解密封;
步骤八、对文件进行解密;
步骤九、执行原系统函数,文件交由用户使用;
步骤十、判断文件是否被保护,若是,执行步骤十一;否则,执行步骤十二;
步骤十一、加密文件,销毁加密密钥,重置PCR;
步骤十二、返回操作代码。
与现有技术相比,具有如下显而易见的突出实质性特点和显著技术进步:本发明提高了Linux系统文件的安全性。在保证性能的同时,对访问文件的用户和进程都进行了控制,防止了权限传递带来的安全隐患;采用系统函数拦截的方式,大大提高了系统对响应实时性的要求;TPM可信计算平台的引入,保证了解密密钥不会被非法获取,既保证了效率,又提高了安全性。
附图说明
图1是本发明的文件访问控制方法流程图。
图2是TPM密钥密封操作处理流程。
图3是TPM创建存储密钥与密封操作处理流程。
具体实施方式
以下结合附图对本发明的优选实施例作详细说明:
实施例一:参见图1~图3,本基于TPM的Linux文件系统访问控制方法,其特征在于操作步骤如下:
步骤一、拦截系统文件调用函数;
步骤二、验证文件是否被保护,若是,执行步骤三;不是,执行步骤九;
步骤三、读取程序ID并将ID扩展至PCR中;
步骤四、读取用户HASH并将HASH扩展至PCR中;
步骤五、TPM验证程序ID、用户HASH与被保护文件ID是否符合配置,若符合,执行步骤七;不符合,执行步骤六;
步骤六、返回失败、拒绝访问,重置PCR,执行步骤十二;
步骤七、对文件解密密钥进行解密封;
步骤八、对文件进行解密;
步骤九、执行原系统函数,文件交由用户使用;
步骤十、判断文件是否被保护,若是,执行步骤十一;否则,执行步骤十二;
步骤十一、加密文件,销毁加密密钥,重置PCR;
步骤十二、返回操作代码。
实施例二:参见图1~图3,本基于TPM的Linux文件系统访问控制方法 ,其操作步骤为如下:
步骤1、替换系统调用表中,文件处理相关函数地址,完成系统调用拦截;
步骤2、验证本次系统调用所操作的文件是否为受保护文件,如果是执行步骤3,不是执行步骤8;
步骤3、读取配置文件,查找与本次操作文件对应的、调用程序的ID,若找到,将其扩展至PCR中;若未找到,分配默认ID;
步骤4、读取系统调用的线程信息数据结构,获取UID并将其扩展到PCR中;
步骤5、调用TPM解密封函数UNSEAL来对程序ID和用户HASH信息认证,成功则进行解密封操作(参照附图3),返回相应的解密密钥,执行步骤7,否则返执行步骤6;
步骤6、返回权限错误,拒绝本次操作,执行步骤9;
步骤7、利用密钥对文本进行AES解密操作;
步骤8、调用原系统调用操作函数,将文本交由用户处理;
步骤9、判断文件是否收到保护,若是,执行步骤10,否则执行步骤11;
步骤10、利用密钥对文件进行AES加密操作,完成后销毁密钥,重置PCR;
步骤11、返回操作代码。
本实施例的整体思路是拦截系统API调用,通过TPM可信计算平台验证用户与程序后,还原文件的方式达到文件的访问控制。一方面大大提高了系统的实时响应能力,另一方面由于可信计算平台密封的为解密文件需要的密钥,大大提高了解密封的性能;且文件加解密操作采用对称加解密技术,使得大文件加解密更加高效。
需要说明的是,上述实施不以任何形式限制本发明,凡是采用等同变换的方式所获得的技术方案,均含在本发明的保护范围内。
Claims (1)
1.一种基于TPM的Linux文件系统访问控制方法,其特征在于操作步骤如下:
步骤一、拦截系统文件调用函数;
步骤二、验证文件是否被保护,若是,执行步骤三;不是,执行步骤九;
步骤三、读取配置文件,查找与本次操作文件对应的、调用程序的ID,若找到,将程序的ID扩展至PCR中;
步骤四、读取用户HASH并将HASH扩展至PCR中;
步骤五、调用TPM解密封函数UNSEAL来对程序的ID、用户HASH与被保护文件ID信息认证,若符合,执行步骤七;不符合,执行步骤六;
步骤六、返回失败、拒绝访问,重置PCR,执行步骤十二;
步骤七、对文件解密密钥进行解密封;
步骤八、对文件进行解密;
步骤九、执行原系统函数,文件交由用户使用;
步骤十、判断文件是否被保护,若是,执行步骤十一;否则,执行步骤十二;
步骤十一、加密文件,销毁加密密钥,重置PCR;
步骤十二、返回操作代码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810309118.0A CN108763949B (zh) | 2018-04-09 | 2018-04-09 | 基于TPM的Linux文件系统访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810309118.0A CN108763949B (zh) | 2018-04-09 | 2018-04-09 | 基于TPM的Linux文件系统访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108763949A CN108763949A (zh) | 2018-11-06 |
CN108763949B true CN108763949B (zh) | 2021-07-27 |
Family
ID=63981233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810309118.0A Active CN108763949B (zh) | 2018-04-09 | 2018-04-09 | 基于TPM的Linux文件系统访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108763949B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110191574A1 (en) * | 2005-06-30 | 2011-08-04 | Alexander Iliev | Method and apparatus for binding tpm keys to execution entities |
CN102763111A (zh) * | 2010-01-22 | 2012-10-31 | 交互数字专利控股公司 | 用于可信联合身份管理和数据接入授权的方法和设备 |
US20150089219A1 (en) * | 2013-09-25 | 2015-03-26 | Max Planck Gesellschaft Zur Foerderung Der Wissenschaften | Systems and methods for enforcing third party oversight of data anonymization |
CN103236931B (zh) * | 2013-05-02 | 2016-08-03 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tpm的身份验证方法及系统以及相关设备 |
-
2018
- 2018-04-09 CN CN201810309118.0A patent/CN108763949B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110191574A1 (en) * | 2005-06-30 | 2011-08-04 | Alexander Iliev | Method and apparatus for binding tpm keys to execution entities |
CN102763111A (zh) * | 2010-01-22 | 2012-10-31 | 交互数字专利控股公司 | 用于可信联合身份管理和数据接入授权的方法和设备 |
CN103236931B (zh) * | 2013-05-02 | 2016-08-03 | 深圳数字电视国家工程实验室股份有限公司 | 一种基于tpm的身份验证方法及系统以及相关设备 |
US20150089219A1 (en) * | 2013-09-25 | 2015-03-26 | Max Planck Gesellschaft Zur Foerderung Der Wissenschaften | Systems and methods for enforcing third party oversight of data anonymization |
Non-Patent Citations (7)
Title |
---|
How Low Can You Go? Recommendations for Hardware-Supported Minimal TCB Code Execution;Jonathan M. McCune,et al;《Proceedings of the 13th International》;20080305;全文 * |
可信计算平台中 L i n u x 加密文件系统的设计与实现;罗芳,等;《信息工程大学学报》;20080630;第9卷(第2期);第225-228页 * |
基于TPM构建可信HASH树;周洪伟,等;《中国计算机学会全国软件与应用学术会议(NASAC2009)》;20090922;第55-60页 * |
基于TPM的可信文件系统CIVFS的研究和实现;张伟伟,等;《计算机科学》;20080514;第35卷(第2期);第256-258页 * |
基于可信芯片的平台身份证明方案研究;张倩颖,等;《通信学报》;20140831;第35卷(第8期);95-106页 * |
基于可信计算 的终端安全体系结构研究与进展;刘威鹏,等;《计算机科学》;20071210;第34卷(第10期);第257-263,封4页 * |
基于可信计算的嵌入式Linux内核安全性加固的研究;郭晋;《http://d.wanfangdata.com.cn/thesis/ChJUaGVzaXNOZXdTMjAyMTAzMDISB0Q4MTI2NTcaCDZmYTRiOG5n》;20160901;第2-5章 * |
Also Published As
Publication number | Publication date |
---|---|
CN108763949A (zh) | 2018-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US8285987B1 (en) | Emulation-based software protection | |
US9514300B2 (en) | Systems and methods for enhanced security in wireless communication | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
US20100275265A1 (en) | System for securing transactions across insecure networks | |
US20240031129A1 (en) | Data encryption method, data decryption method, terminal, and storage medium | |
Lee et al. | Reverse‐safe authentication protocol for secure USB memories | |
CN102184357B (zh) | 一种可携带式可信赖私有信息处理系统 | |
CN108509802A (zh) | 一种应用程序数据防泄密方法和装置 | |
CN102184358B (zh) | Usb嵌入式可信赖私有信息处理装置及系统 | |
US20230409700A1 (en) | Systems and methods for managing state | |
CN106453398B (zh) | 一种数据加密系统及方法 | |
CN108763949B (zh) | 基于TPM的Linux文件系统访问控制方法 | |
Garigipati et al. | A study on data security and query privacy in cloud | |
Schneider et al. | Mobile devices vulnerabilities | |
Proudler | Concepts of trusted computing | |
CN117063439A (zh) | 一种用于密钥管理的方法及基于计算机的系统 | |
Rahaman et al. | Keylogger Threat to the Android Mobile Banking Applications | |
Bwalya et al. | A Security Framework for Mobile Application Systems: Case of Android Applications. | |
Salman et al. | File integrity checkers: Functionality, attacks, and protection | |
Yang | Cryptocurrency Security Study based on Static Taint Analysis | |
Ramesh | Research Paper on Crytography and Network Security | |
Torrey et al. | Enclaves for operating system protection | |
da Rocha et al. | Trusted Client-Side Encryption for Cloud Storage | |
Schmidt | Mobile Device Security-Threats and Countermeasures: Exploring threats and countermeasures in mobile device security to protect smartphones, tablets, and IoT devices from malware, data breaches, and theft |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |