CN111147252A - 一种云环境可信连接方法 - Google Patents

一种云环境可信连接方法 Download PDF

Info

Publication number
CN111147252A
CN111147252A CN201911316415.9A CN201911316415A CN111147252A CN 111147252 A CN111147252 A CN 111147252A CN 201911316415 A CN201911316415 A CN 201911316415A CN 111147252 A CN111147252 A CN 111147252A
Authority
CN
China
Prior art keywords
trusted
authentication
physical machine
connection
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911316415.9A
Other languages
English (en)
Other versions
CN111147252B (zh
Inventor
孙瑜
洪宇
王大海
夏攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Original Assignee
BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD filed Critical BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Priority to CN201911316415.9A priority Critical patent/CN111147252B/zh
Publication of CN111147252A publication Critical patent/CN111147252A/zh
Application granted granted Critical
Publication of CN111147252B publication Critical patent/CN111147252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云环境可信连接方法,云环境可信连接方法包括:可信云系统外部与可信云系统内部进行可信连接和可信云系统内部进行可信连接。本发明通过云可信边界设备截获外部的网络请求,对外部节点进行可信连接认证,认证通过再通过租户节点的虚拟可信边界设备拦截外部的网络请求,对外部节点进行可信连接认证,需要双重认证才建立云环境外部与内部的可信连接,保证连接的可信性和安全性,避免外部的恶意访问和攻击。另一方面,在租户节点之间跨租户连接时,需要通过虚拟可信边界设备的可信连接认证,才能建立云环境内部的可信连接,避免云环境内部将虚拟机作为跳板的进一步恶意访问和攻击。

Description

一种云环境可信连接方法
技术领域
本发明涉及云环境技术领域,具体涉及一种云环境可信连接方法。
背景技术
虚拟机面临的威胁主要分为两个方面。一是来自互联网的攻击,包括以用户的身份实施攻击,提权获得租户管理权限的攻击、通过恶意程序攻陷虚拟机得到超级用户权限等;二是来自云服务平台的攻击,包括云服务商对客户虚拟机的非授权使用、云服务退出时数据残留等。攻击者可以通过窃取用户身份、暴力破解登录密码或木马病毒的方式攻陷客户虚拟机;一旦获得虚拟机的控制权,攻击者就可以将该虚拟机作为跳板对IaaS平台进行更进一步的攻击,包括:旁路攻击同一台物理机上其它虚拟机,通过虚拟机逃逸攻击来攻击Hypervisor或宿主机,利用Hypervisor的高特权级来攻击同物理机上的其它虚拟机等。攻击者也可以通过身份攻击获得管理平台的访问权限,通过管理平台来攻击客户虚拟机。另外,攻击者还可以通过信道攻击来探测分析虚拟机及其所在的物理机对外通信行为,截获敏感数据;可以利用漏洞造成宿主机的崩溃,导致该宿主机上的所有虚拟机停止服务;甚至可以攻击云平台物理硬件,进行切断电源等物理攻击。因此,目前亟需一种实现云环境中各节点之间的可信连接和云环境外部与内部之间的可信连接的方法。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种云环境可信连接方法,实现云环境中各节点之间的可信连接和云环境外部与内部之间的可信连接。
为实现上述目的,本发明采用的技术方案如下:
一种云环境可信连接方法,应用于可信云系统,所述可信云系统包括:至少一个物理机、至少一个租户节点和云可信边界设备,所述物理机由云平台可信管理中心进行统一管理,每个租户节点均具有各自的租户可信管理中心和虚拟可信边界设备,每个租户节点包括至少一个虚拟机;
所述云环境可信连接方法包括:所述可信云系统外部与所述可信云系统内部进行可信连接和所述可信云系统内部进行可信连接;
所述可信云系统外部与所述可信云系统内部进行可信连接包括:
当所述云可信边界设备截获到所述可信云系统外部的用户节点发送的网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当所述租户节点的虚拟可信边界设备截获到该网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当所述租户节点的虚拟机截获到该网络请求时,进行可信连接认证,认证通过后,建立所述用户节点与该虚拟机之间的可信连接,当所述物理机截获到该网络请求时,进行可信连接认证,认证通过后,建立所述用户节点与所述物理机之间的可信连接;
所述可信云系统内部进行可信连接包括:两个租户节点的虚拟机进行可信连接,包括:
当第一租户节点的虚拟可信边界设备截获到第二租户节点的虚拟机发送的网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当所述第一租户节点的虚拟机截获到该网络请求时,进行可信连接认证,认证通过后,建立所述第一租户节点的虚拟机与所述第二租户节点的虚拟机之间的可信连接。
进一步,如上所述的一种云环境可信连接方法,所述物理机包括:可信平台控制模块TPCM和物理机可信基础软件,所述虚拟机包括:虚拟可信平台控制模块VTPCM和虚拟机可信基础软件。
进一步,如上所述的一种云环境可信连接方法,所述两个租户节点的虚拟机进行可信连接包括:
通过所述两个租户节点的虚拟机的VTPCM和虚拟机可信基础软件对连接双方进行可信连接认证,认证通过后,建立所述两个租户节点的虚拟机之间的可信连接。
进一步,如上所述的一种云环境可信连接方法,所述可信云系统内部进行可信连接还包括:所述租户节点的虚拟机与所述物理机进行可信连接、所述租户节点的两个虚拟机进行可信连接以及两个物理机进行可信连接。
进一步,如上所述的一种云环境可信连接方法,所述租户节点的虚拟机与所述物理机进行可信连接包括:
通过该虚拟机的VTPCM和虚拟机可信基础软件、所述物理机的TPCM和物理机可信基础软件对连接双方进行可信连接认证,认证通过后,建立该虚拟机与所述物理机之间的可信连接;
所述租户节点的两个虚拟机进行可信连接包括:
通过所述两个虚拟机的VTPCM和虚拟机可信基础软件对连接双方进行可信连接认证,认证通过后,建立所述两个虚拟机之间的可信连接;
所述两个物理机进行可信连接包括:
通过所述两个物理机的TPCM和物理机可信基础软件对连接双方进行可信连接认证,认证通过后,建立所述两个物理机之间的可信连接。
进一步,如上所述的一种云环境可信连接方法,所述可信云系统内部的可信连接认证包括:
根据策略对连接双方的身份信息和/或可信状态信息和/或可信态势信息进行双向或单向认证;
对所述身份信息进行认证包括:通过所述TPCM或者所述VTPCM中的PIK密钥进行数字签名;
所述可信状态信息包括以下至少之一:启动状态信息、度量信息和物理平台状态信息,所述度量信息包括进程的静态度量信息、进程的动态度量信息、操作系统动态度量信息;
所述可信态势信息由所述物理机可信基础软件请求所述云平台可信管理中心的可信评估服务获取得到或者由所述虚拟机可信基础软件请求对应的租户可信管理中心的可信评估服务获取得到。
进一步,如上所述的一种云环境可信连接方法,所述策略由所述租户可信管理中心或者所述云平台可信管理中心统一配置,存储于所述物理机可信基础软件或者所述虚拟机可信基础软件中;所述策略包括以下至少之一:哈希算法、加密算法、非对称算法、超时间隔和认证方式。
进一步,如上所述的一种云环境可信连接方法,所述两个物理机进行可信连接包括:
第一物理机的物理机可信基础软件截获应用的网络请求触发可信连接认证;
所述第一物理机的物理机可信基础软件通过第二物理机的公钥将对应的TPCM随机生成的对称密钥和第一随机数进行加密,并通过预共享的会话密钥传输至所述第二物理机;
所述第二物理机的物理机可信基础软件通过自身的私钥解密得到所述对称密钥和所述随机数,根据所述对称密钥、所述第一随机数以及对应的TPCM随机生成的第二随机数计算得到HAMC认证信息,通过所述第一物理机的公钥将所述HAMC认证信息和所述第二随机数加密后传输至所述第一物理机;
所述第一物理机的物理机可信基础软件通过自身的私钥将所述HAMC认证信息解密后进行认证,认证通过后,通过所述对称密钥将对应TPCM中的第一启动状态信息和第一身份信息加密后传输至所述第二物理机;
所述第二物理机的物理机可信基础软件通过所述对称密钥解密得到所述第一启动状态信息和所述第一身份信息,调用对应的TPCM认证所述第一身份信息,依据所述策略认证所述第一启动状态信息,认证均通过后,通过所述对称密钥将对应TPCM中的第二启动状态信息和第二身份信息加密后传输至所述第一物理机;
所述第一物理机的物理机可信基础软件通过所述对称密钥解密得到所述第二启动状态信息和所述第二身份信息,调用对应的TPCM认证所述第二身份信息,依据所述策略认证所述第二启动状态信息,认证均通过后,通过所述对称密钥将第一度量信息加密后传输至所述第二物理机;
所述第二物理机的物理机可信基础软件通过所述对称密钥解密得到所述第一度量信息,依据所述策略认证所述第一度量信息,认证通过后,从所述云平台可信管理中心获取所述第一物理机的第一可信态势信息并依据所述策略进行认证,认证通过后,通过所述对称密钥将第二度量信息加密后传输至所述第一物理机;
所述第一物理机的物理机可信基础软件通过所述对称密钥解密得到所述第二度量信息,依据所述策略认证所述第二度量信息,认证通过后,从所述云平台可信管理中心获取所述第二物理机的第二可信态势信息并依据所述策略进行认证,认证通过后,建立所述第一物理机与所述第二物理机之间的可信连接。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行本发明中所述的一种云环境可信连接方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行本发明中所述的一种云环境可信连接方法。
本发明的有益效果在于:本发明通过云可信边界设备截获外部的网络请求,对外部节点进行可信连接认证,认证通过再通过租户节点的虚拟可信边界设备拦截外部的网络请求,对外部节点进行可信连接认证,需要双重认证才建立云环境外部与内部的可信连接,保证连接的可信性和安全性,避免外部的恶意访问和攻击。另一方面,在租户节点之间跨租户连接时,需要通过虚拟可信边界设备的可信连接认证,才能建立云环境内部的可信连接,避免云环境内部将虚拟机作为跳板的进一步恶意访问和攻击。
附图说明
图1为本发明实施例中提供的云环境可信连接的架构示意图;
图2为本发明实施例中提供的云环境中虚拟机与物理机连接的框架示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
本发明提供的一种云环境可信连接方法是基于可信云系统实现的,可信云系统包括:云平台系统和租户业务系统。
云平台系统,包括可信平台控制模块TPCM、物理机可信基础软件以及可信计算虚拟化支撑平台,通过TPCM和物理机可信基础软件保障底层云平台服务的安全运行,通过可信计算虚拟化支撑平台为每个虚拟机提供虚拟可信平台控制模块VTPCM。
租户业务系统(即下文的租户节点),包括至少一个可信安全管理中心、至少一个虚拟机和虚拟可信边界(即下文的虚拟可信边界设备),每个虚拟机包括虚拟机可信基础软件;虚拟机可信基础软件用于在VTPCM支撑下对虚拟机可信计算环境进行主动防护;虚拟可信边界用于对进出租户业务系统的数据进行可信验证和访问控制,并实现租户业务系统与其他租户业务系统之间的可信连接机制,对关键的业务数据传输进行保密性和完整性的保护;可信安全管理中心(即下文的租户可信管理中心)用于对租户业务系统进行统一的可信管理、系统管理、安全管理和审计管理。
云平台系统可信架构技术原理如下:
1)通过物理TPCM和物理机可信基础软件保障物理计算环境可信。
云环境物理节点的信任链和可信环境建立方式与普通物理网络并无差别。每个物理节点包括计算节点(为虚拟机提供计算能力的节点)和非计算节点,都配置TPCM物理芯片。TPCM芯片一般镶嵌在系统主板上,并具有物理保护功能。通过主板电路设计,物理芯片在系统启动时,主动度量系统启动代码的初始部分(一般是BIOS固件),再由度量过的启动代码逐级度量下一级启动代码,直到操作系统和可信基础软件机启动。至此完成并通过信任链建立。之后可信基础软件以TPCM芯片的为支撑,保障物理节点和物理网络环境的可信。
2)物理计算环境可信保障云平台服务和虚机运行环境可信。
可信基础软件和物理TPCM芯片协同工作,保障了物理计算环境可信,并可以根据策略对云环境各种服务进行度量,保障他们在启动之前和运行过程中始终处于可信状态,并可以让外部系统和管理平台监控运行环境的可信状态。
云环境虚拟化系统部件是虚机运行的基础。云环境虚拟化系统部件也是物理机的软件,它们由物理机可信环境提供可信保障。
3)为每个虚机建立虚拟VTPCM,为虚机可信提供支撑。
通过虚拟化技术,模拟一个虚拟的TPCM(VTPCM)作为虚机的可信根。VTPCM以物理TPCM提供的硬件保障为基础,VTPCM本身作为物理机的软件被物理机可信软件基度量监控。与物理TPCM类似,VTPCM主动度量虚拟机启动过程的部件,逐步建立虚拟机可信的信任链,直到可信软件基启动,这样信任链传递到虚拟机内部;VTPCM所有涉及虚机计算的密码部分,VT都转发给物理TPCM执行和保存,虚拟TPCM具有与物理TPCM同等功能和安全性。
虚拟机相对物理机有不同的生命周期管理,需要一个特有的控制模块,以便处理虚拟机的启动、暂停、休眠、关闭、恢复执行、迁移等活动。
4)虚拟机内部可信基础软件以VTPCM为支持,保障虚拟机计算环境可信。
与物理计算环境类似,虚拟机计算环境可信由虚拟机内部可信基础软件利用VTPCM的支撑进行保护。虚拟机内部可信软件基与物理机可信软件机完全相同,只是部分虚拟化支持的功能不会生效。虚拟机内部可信基础软件并不直到自己在虚拟机中执行,VTPCM对可信基础软件而言是真实的TPCM。
虚拟机内部可信基础软件通过各种度量监控虚拟机运行时刻的安全可信,必要时将任务委托给VTPCM处理。
5)物理TPCM增加上下文管理,区分物理节点和多个虚拟节点的命令处理
为区分处理多个虚拟节点和物理节点的可行命令处理,物理TPCM增加上下文管理,为物理节点和和多个虚拟节建立不同上下文,保存命令队列和已加载的密钥,来自物理节点和多个节点的命令有不同的标识(物理机的命令标识为空值),以区分采用哪个上下文,TPCM为来之不同节点的命令进行合理调度,保障适当的公平、减少命令响应时间。
虚拟节点的上下文可创建、删除、暂停使用。也可保存到外部以便减少TPCM内部资源的使用,在必要时可加载已保存的上下文,配合虚机暂停、休眠/恢复、停止/启动、迁移等。
6)可信基础软件增加虚机上下文管理接口,修改命令格式。
可信基础软件的可信支持机制中增加虚机上下文管理接口,当虚机启动、暂停、休眠、关闭、恢复执行、迁移时,VTPCM会调用相应的上下文管理接口。
修改命令格式,来自物理节点和多个节点的命令有不同的标识,以便隔离物理机及不同虚拟机的命令。
7)VMM中虚机迁移过程中增加可行相关迁移。
在原有迁移过程中增加可信相关迁移,主要包括两部分:
迁移可信数据以便迁移后可信相关部件恢复原有工作。
迁移过程中利用可信机制保障可信数据和用户数据的安全。
迁移可信数据主要包括TPCM内部虚机上下文(主要是已加载密钥)的迁移、VTPCM运行时状态迁移、VTPCM离线数据迁移、密钥树迁移。VTPCM离线数据包括持久状态配置、密钥(通过物理TPCM保护存储)、基准、策略。虚机内部也包括可信数据,这部分数据随虚机快照迁移,不用单独处理。迁移可信数据主要是在原有迁移过程中增加可信相关数据的迁移。包括获取保存可信数据、传输可信数据、恢复执行可信数据。密钥树迁移需要保障原因密钥在目标环境种可以重新加载运行,需要双方物理TPCM协同完成迁移。
迁移过程数据安全是利用可信机制,对可信数据和用户数据进行加密和完整性保护,以便保证可信数据和用户数据不泄露,不被篡改。
如图1所示,一种云环境可信连接方法,应用于可信云系统,可信云系统包括:至少一个物理机、至少一个租户节点和云可信边界设备,物理机由云平台可信管理中心进行统一管理,每个租户节点均具有各自的租户可信管理中心和虚拟可信边界设备,每个租户节点包括至少一个虚拟机;
云环境可信连接方法包括:可信云系统外部与可信云系统内部进行可信连接和可信云系统内部进行可信连接;
可信云系统外部与可信云系统内部进行可信连接包括:
当云可信边界设备截获到可信云系统外部的用户节点发送的网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当租户节点的虚拟可信边界设备截获到该网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当租户节点的虚拟机截获到该网络请求时,进行可信连接认证,认证通过后,建立用户节点与该虚拟机之间的可信连接,当物理机截获到该网络请求时,进行可信连接认证,认证通过后,建立用户节点与物理机之间的可信连接;
可信云系统内部进行可信连接包括:两个租户节点的虚拟机进行可信连接,包括:
当第一租户节点的虚拟可信边界设备截获到第二租户节点的虚拟机发送的网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当第一租户节点的虚拟机截获到该网络请求时,进行可信连接认证,认证通过后,建立第一租户节点的虚拟机与第二租户节点的虚拟机之间的可信连接。
物理机包括:可信平台控制模块TPCM和物理机可信基础软件,虚拟机包括:虚拟可信平台控制模块VTPCM和虚拟机可信基础软件。
两个租户节点的虚拟机进行可信连接包括:
通过两个租户节点的虚拟机的VTPCM和虚拟机可信基础软件对连接双方进行可信连接认证,认证通过后,建立两个租户节点的虚拟机之间的可信连接。
可信云系统内部进行可信连接还包括:租户节点的虚拟机与物理机进行可信连接、租户节点的两个虚拟机进行可信连接以及两个物理机进行可信连接。
租户节点的虚拟机与物理机进行可信连接包括:
通过该虚拟机的VTPCM和虚拟机可信基础软件、物理机的TPCM和物理机可信基础软件对连接双方进行可信连接认证,认证通过后,建立该虚拟机与物理机之间的可信连接;
租户节点的两个虚拟机进行可信连接包括:
通过两个虚拟机的VTPCM和虚拟机可信基础软件对连接双方进行可信连接认证,认证通过后,建立两个虚拟机之间的可信连接;
两个物理机进行可信连接包括:
通过两个物理机的TPCM和物理机可信基础软件对连接双方进行可信连接认证,认证通过后,建立两个物理机之间的可信连接。
可信云系统内部的可信连接认证包括:
根据策略对连接双方的身份信息和/或可信状态信息和/或可信态势信息进行双向或单向认证;
对身份信息进行认证包括:通过TPCM或者VTPCM中的PIK密钥进行数字签名;
可信状态信息包括以下至少之一:启动状态信息、度量信息和物理平台状态信息,度量信息包括进程的静态度量信息、进程的动态度量信息、操作系统动态度量信息;
可信态势信息由物理机可信基础软件请求云平台可信管理中心的可信评估服务获取得到或者由虚拟机可信基础软件请求对应的租户可信管理中心的可信评估服务获取得到。
策略由租户可信管理中心或者云平台可信管理中心统一配置,存储于物理机可信基础软件或者虚拟机可信基础软件中;策略包括以下至少之一:哈希算法、加密算法、非对称算法、超时间隔和认证方式。
两个物理机进行可信连接包括:
第一物理机的物理机可信基础软件截获应用的网络请求触发可信连接认证;
第一物理机的物理机可信基础软件通过第二物理机的公钥将对应的TPCM随机生成的对称密钥和第一随机数进行加密,并通过预共享的会话密钥传输至第二物理机;
第二物理机的物理机可信基础软件通过自身的私钥解密得到对称密钥和随机数,根据对称密钥、第一随机数以及对应的TPCM随机生成的第二随机数计算得到HAMC认证信息,通过第一物理机的公钥将HAMC认证信息和第二随机数加密后传输至第一物理机;
第一物理机的物理机可信基础软件通过自身的私钥将HAMC认证信息解密后进行认证,认证通过后,通过对称密钥将对应TPCM中的第一启动状态信息和第一身份信息加密后传输至第二物理机;
第二物理机的物理机可信基础软件通过对称密钥解密得到第一启动状态信息和第一身份信息,调用对应的TPCM认证第一身份信息,依据策略认证第一启动状态信息,认证均通过后,通过对称密钥将对应TPCM中的第二启动状态信息和第二身份信息加密后传输至第一物理机;
第一物理机的物理机可信基础软件通过对称密钥解密得到第二启动状态信息和第二身份信息,调用对应的TPCM认证第二身份信息,依据策略认证第二启动状态信息,认证均通过后,通过对称密钥将第一度量信息加密后传输至第二物理机;
第二物理机的物理机可信基础软件通过对称密钥解密得到第一度量信息,依据策略认证第一度量信息,认证通过后,从云平台可信管理中心获取第一物理机的第一可信态势信息并依据策略进行认证,认证通过后,通过对称密钥将第二度量信息加密后传输至第一物理机;
第一物理机的物理机可信基础软件通过对称密钥解密得到第二度量信息,依据策略认证第二度量信息,认证通过后,从云平台可信管理中心获取第二物理机的第二可信态势信息并依据策略进行认证,认证通过后,建立第一物理机与第二物理机之间的可信连接。
云环境可信连接方法包括:可信云系统外部与可信云系统内部进行可信连接和可信云系统内部进行可信连接。
云环境中可信连接架构如图1所示。可信连接由各节点之间进行可信身份及状态评估,连接分为云外部与云内部的连接和云内部各节点之间的可信连接。云中的各租户有各自的可信管理中心和虚拟可信边界设备。当云外部与云内部进行可信连接时,首先是由云外部用户节点与云可信边界设备进行可信连接认证,云可信边界设备会拦截网络访问并进行连接认证。通过认证后,网络访问继续进行由各租户的虚拟可信边界及策略进行认证,最终到达云内部的虚拟或物理节点上。云中内部访问也是同样的模式,如果跨租户需要先与租户的虚拟可信边界设备进行认证,再与节点进行可信连接。
(1)节点可信连接机制
云中节点具有可信平台控制模块(TPCM)和可信基础软件(TSB)的终端在云环境中的网络连接方式,如图2所示。
每个物理节点中都装有TPCM硬件和TSB软件,在每一个虚拟机中同样都装有虚拟TPCM设备和TSB软件。虚拟机有独自的可信管理中心属于虚拟机用户进行管理,物理机有独自的可信管理中心属于云平台提供商进行管理维护。
可信基础软件是虚拟机和物理机网络连接的控制者,进行应用连接前的对连接方的可信判断,并进行阻断、放行等可信处置,可信连接的建立对应用是透明支撑。可信基础软件中的主动监控机制、可信支撑机制和可信连接模块等主要参与可信连接的工作过程。
主动监控机制,截获应用的网络请求,并触发可信连接模块对连接方进行认证。同时,主动监控机制通过连接信息锁定发起应用的程序,对该应用程序和系统环境进行动态度量,生成可信报告用于可信连接的认证信息。
可信连接模块,依据可信连接协议,携带可信认证信息,与连接方进行认证。
可信支撑机制,依据主动监控机制和可信连接模块的调用,获取TPCM中的密码服务和相关认证信息,密码服务包括:获取随机数、获取随机密钥、进行签名验签、进行加解密等相关认证信息,包括TPCM中的PCR值等。
可信平台控制模块是提供可信连接密钥运算的硬件载体,同时将其中PCR值作为验证信息的一部分,参与可信连接的认证过程。
可信管理中心是可信连接中的可信评估中心,对每一个虚拟机或物理机提供可信评估服务,可信基础软件通过与可信管理中心通信获取连接方的可信评估值。
(2)可信连接认证要素
云环境中可信连接需要从连接双方的身份信息、可信状态信息和可信态势信息三个维度进行验证。通过可信连接的策略(存储于TSB中)可以选择从这三个维度的子集进行验证,也可以通过策略选择是双向认证还是单项认证。
1)身份信息:身份信息通过TPCM中的PIK密钥进行数字签名来进行身份的认证。TPCM的PIK公钥信息从可信管理中心的证书服务获得。
2)可信状态信息:可信状态信息包括发起网络连接应用的状态信息(该应用启动信息和该应用动态度量信息由TSB中主动监控机制对该应用动态度量生成)、当前操作系统环境状态信息(由TSB中主动监控机制动态度量生成)、物理平台状态信息(TPCM中的PCR值)。
3)可信态势信息:由可信基础软件请求可信管理中心的可信评估服务获取该终端的可信态势信息。
(3)工作流程
虚拟机的可信连接和物理机的可信连接是分开进行认证。TSB截获应用的网络请求,检测这个连接已认证过则放行,未验证或超时则重新进行验证。认证安全策略由可信管理中心统一进行配置,配置内容包括哈希算法、加密算法、非对称算法、超时间隔、认证方式等内容。认证流程如下。
1、发送方A节点------>接收方B节点
S1、TSB截获应用的网络请求触发可信连接认证。
S2、TSB调用TPCM,随机生成一个对称密钥,Key-AB;
S3、TSB调用TPCM,随机生成一个数,RA;
S4、TSB用终端B的公钥加密,生成B’(RA,Key-AB);
S5、TSB基于预共享的会话密钥将B’(RA,Key-AB)发送至B节点。
2、接受方B节点------>发送方A节点
S6、TSB使用B私钥解密,得到RA和Key-AB;
S7、TSB调用TPCM,随机生成一个数,RB;
S8、使用HMAC算法计算出HMAC(RA,RB,A,B,key-AB)信息AUTH;
S9、TSB用终端A的公钥加密,生成A’(RB,AUTH);
S10、TSB基于预共享的会话密钥将A’(RB,AUTH)发送至A节点。
3、发送方A节点------>接收方B节点
S11、TSB使用HMAC算法计算出HMAC(RA,RB,A,B,key-AB),判断与AUTH是否一致,不一致则连接终端;
S12、TSB调用TPCM,使用TPCM中PIK签名TPCM内部的PCR信息,生成A-state;
S13、TSB使用Key-AB加密A-state;
S14、AUTH认证成功,TSB将加密的A-state发送至B节点。
4、接受方B节点------>发送方A节点
S15、TSB使用Key-AB解密,得到A-state;
S16、TSB调用TPCM,验证A-state的PIK签名;
S17、TSB验证PCR信息;
S18、TSB调用TPCM,使用TPCM中PIK签名TPCM内部的PCR信息,生成B-state;
S19、TSB使用Key-AB加密B-state;
S20、A-state认证成功,TSB将加密的B-state发送至A节点。
5、发送方A节点------>接收方B节点
S21、TSB使用Key-AB解密,得到B-state;
S22、TSB调用TPCM,验证B-stated的PIK签名;
S23、TSB验证PCR信息;
S24、TSB进行动态度量生成A-environment;
S25、TSB使用Key-AB加密A-environment;
S26、A-state认证成功,TSB将加密A-environment发送至B节点。
6、接受方B节点------>发送方A节点
S27、TSB使用Key-AB解密,得到A-environment;
S28、TSB依据本机策略验证A-environment,如果不可信则断开连接;
S29、TSB向对应的可信管理中心询问A终端的综合判定是否可信性,可信管理中心通过综合判定,判定A综合状态是否可信,将判断结果反馈给TSB;
S30、如果不可信连接断开;
S31、如果可信,TSB进行动态度量生成B-environment;
S32、TSB使用Key-AB加密B-environment;
S33、A--environment认证成功,TSB将加密B-environment发送至A节点。
7、发送方A节点------>接收方B节点
S34、TSB使用Key-AB解密,得到B-environment;
S35、TSB依据本机策略验证B-environment,如果不可信则断开连接;
S36、TSB向对应的可信管理中心询问B终端的综合判定是否可信性,可信管理中心通过综合判定,判定B综合状态是否可信,将判断结果反馈给TSB;
S37、如果不可信连接断开;
S38、如果可信,B-environment认证成功;
S39、认证结束,连接开始。
需要说明的是,认证流程中的随机数、随机密钥、签名、验签、HMAC、加解密都是TSB通过支撑机制调用TPCM完成。对方的公钥、证书和态势信息,由TSB通过可信管理中心进行获取。环境的状态信息由TSB动态度量生成。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种云环境可信连接方法,其特征在于,应用于可信云系统,所述可信云系统包括:至少一个物理机、至少一个租户节点和云可信边界设备,所述物理机由云平台可信管理中心进行统一管理,每个租户节点均具有各自的租户可信管理中心和虚拟可信边界设备,每个租户节点包括至少一个虚拟机;
所述云环境可信连接方法包括:所述可信云系统外部与所述可信云系统内部进行可信连接和所述可信云系统内部进行可信连接;
所述可信云系统外部与所述可信云系统内部进行可信连接包括:
当所述云可信边界设备截获到所述可信云系统外部的用户节点发送的网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当所述租户节点的虚拟可信边界设备截获到该网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当所述租户节点的虚拟机截获到该网络请求时,进行可信连接认证,认证通过后,建立所述用户节点与该虚拟机之间的可信连接,当所述物理机截获到该网络请求时,进行可信连接认证,认证通过后,建立所述用户节点与所述物理机之间的可信连接;
所述可信云系统内部进行可信连接包括:两个租户节点的虚拟机进行可信连接,包括:
当第一租户节点的虚拟可信边界设备截获到第二租户节点的虚拟机发送的网络请求时,进行可信连接认证,认证通过后,继续执行该网络请求,当所述第一租户节点的虚拟机截获到该网络请求时,进行可信连接认证,认证通过后,建立所述第一租户节点的虚拟机与所述第二租户节点的虚拟机之间的可信连接。
2.根据权利要求1所述的一种云环境可信连接方法,其特征在于,所述物理机包括:可信平台控制模块TPCM和物理机可信基础软件,所述虚拟机包括:虚拟可信平台控制模块VTPCM和虚拟机可信基础软件。
3.根据权利要求2所述的一种云环境可信连接方法,其特征在于,所述两个租户节点的虚拟机进行可信连接包括:
通过所述两个租户节点的虚拟机的VTPCM和虚拟机可信基础软件对连接双方进行可信连接认证,认证通过后,建立所述两个租户节点的虚拟机之间的可信连接。
4.根据权利要求2所述的一种云环境可信连接方法,其特征在于,所述可信云系统内部进行可信连接还包括:所述租户节点的虚拟机与所述物理机进行可信连接、所述租户节点的两个虚拟机进行可信连接以及两个物理机进行可信连接。
5.根据权利要求4所述的一种云环境可信连接方法,其特征在于,所述租户节点的虚拟机与所述物理机进行可信连接包括:
通过该虚拟机的VTPCM和虚拟机可信基础软件、所述物理机的TPCM和物理机可信基础软件对连接双方进行可信连接认证,认证通过后,建立该虚拟机与所述物理机之间的可信连接;
所述租户节点的两个虚拟机进行可信连接包括:
通过所述两个虚拟机的VTPCM和虚拟机可信基础软件对连接双方进行可信连接认证,认证通过后,建立所述两个虚拟机之间的可信连接;
所述两个物理机进行可信连接包括:
通过所述两个物理机的TPCM和物理机可信基础软件对连接双方进行可信连接认证,认证通过后,建立所述两个物理机之间的可信连接。
6.根据权利要求2-5任一项所述的一种云环境可信连接方法,其特征在于,所述可信云系统内部的可信连接认证包括:
根据策略对连接双方的身份信息和/或可信状态信息和/或可信态势信息进行双向或单向认证;
对所述身份信息进行认证包括:通过所述TPCM或者所述VTPCM中的PIK密钥进行数字签名;
所述可信状态信息包括以下至少之一:启动状态信息、度量信息和物理平台状态信息,所述度量信息包括进程的静态度量信息、进程的动态度量信息、操作系统动态度量信息;
所述可信态势信息由所述物理机可信基础软件请求所述云平台可信管理中心的可信评估服务获取得到或者由所述虚拟机可信基础软件请求对应的租户可信管理中心的可信评估服务获取得到。
7.根据权利要求6所述的一种云环境可信连接方法,其特征在于,所述策略由所述租户可信管理中心或者所述云平台可信管理中心统一配置,存储于所述物理机可信基础软件或者所述虚拟机可信基础软件中;所述策略包括以下至少之一:哈希算法、加密算法、非对称算法、超时间隔和认证方式。
8.根据权利要求6所述的一种云环境可信连接方法,其特征在于,所述两个物理机进行可信连接包括:
第一物理机的物理机可信基础软件截获应用的网络请求触发可信连接认证;
所述第一物理机的物理机可信基础软件通过第二物理机的公钥将对应的TPCM随机生成的对称密钥和第一随机数进行加密,并通过预共享的会话密钥传输至所述第二物理机;
所述第二物理机的物理机可信基础软件通过自身的私钥解密得到所述对称密钥和所述随机数,根据所述对称密钥、所述第一随机数以及对应的TPCM随机生成的第二随机数计算得到HAMC认证信息,通过所述第一物理机的公钥将所述HAMC认证信息和所述第二随机数加密后传输至所述第一物理机;
所述第一物理机的物理机可信基础软件通过自身的私钥将所述HAMC认证信息解密后进行认证,认证通过后,通过所述对称密钥将对应TPCM中的第一启动状态信息和第一身份信息加密后传输至所述第二物理机;
所述第二物理机的物理机可信基础软件通过所述对称密钥解密得到所述第一启动状态信息和所述第一身份信息,调用对应的TPCM认证所述第一身份信息,依据所述策略认证所述第一启动状态信息,认证均通过后,通过所述对称密钥将对应TPCM中的第二启动状态信息和第二身份信息加密后传输至所述第一物理机;
所述第一物理机的物理机可信基础软件通过所述对称密钥解密得到所述第二启动状态信息和所述第二身份信息,调用对应的TPCM认证所述第二身份信息,依据所述策略认证所述第二启动状态信息,认证均通过后,通过所述对称密钥将第一度量信息加密后传输至所述第二物理机;
所述第二物理机的物理机可信基础软件通过所述对称密钥解密得到所述第一度量信息,依据所述策略认证所述第一度量信息,认证通过后,从所述云平台可信管理中心获取所述第一物理机的第一可信态势信息并依据所述策略进行认证,认证通过后,通过所述对称密钥将第二度量信息加密后传输至所述第一物理机;
所述第一物理机的物理机可信基础软件通过所述对称密钥解密得到所述第二度量信息,依据所述策略认证所述第二度量信息,认证通过后,从所述云平台可信管理中心获取所述第二物理机的第二可信态势信息并依据所述策略进行认证,认证通过后,建立所述第一物理机与所述第二物理机之间的可信连接。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至8任一项中所述的一种云环境可信连接方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至8任一项中所述的一种云环境可信连接方法。
CN201911316415.9A 2019-12-19 2019-12-19 一种云环境可信连接方法 Active CN111147252B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911316415.9A CN111147252B (zh) 2019-12-19 2019-12-19 一种云环境可信连接方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911316415.9A CN111147252B (zh) 2019-12-19 2019-12-19 一种云环境可信连接方法

Publications (2)

Publication Number Publication Date
CN111147252A true CN111147252A (zh) 2020-05-12
CN111147252B CN111147252B (zh) 2022-03-15

Family

ID=70518908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911316415.9A Active CN111147252B (zh) 2019-12-19 2019-12-19 一种云环境可信连接方法

Country Status (1)

Country Link
CN (1) CN111147252B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860380A (zh) * 2021-03-04 2021-05-28 中国科学院信息工程研究所 一种基于内置安全芯片的虚拟机可信迁移方法
CN114697107A (zh) * 2022-03-29 2022-07-01 杭州安恒信息技术股份有限公司 通信方法、装置、计算机设备和可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100011219A1 (en) * 2006-07-28 2010-01-14 Hewlett-Packard Development Company, L.P. Secure Use of User Secrets on a Computing Platform
CN105430008A (zh) * 2015-12-24 2016-03-23 浪潮电子信息产业股份有限公司 计算池应用方法及系统、云管理平台、服务器、认证平台
CN106803796A (zh) * 2017-03-05 2017-06-06 北京工业大学 基于云平台的多租户网络拓扑重构方法
CN109165079A (zh) * 2018-08-07 2019-01-08 郑州云海信息技术有限公司 基于虚拟化的云数据中心可信平台、信任链构建方法、迁移方法
CN109992972A (zh) * 2019-04-10 2019-07-09 北京可信华泰信息技术有限公司 一种云环境内信任链的建立方法及系统
CN110012074A (zh) * 2019-03-12 2019-07-12 北京可信华泰信息技术有限公司 一种云环境可信上下文管理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100011219A1 (en) * 2006-07-28 2010-01-14 Hewlett-Packard Development Company, L.P. Secure Use of User Secrets on a Computing Platform
CN105430008A (zh) * 2015-12-24 2016-03-23 浪潮电子信息产业股份有限公司 计算池应用方法及系统、云管理平台、服务器、认证平台
CN106803796A (zh) * 2017-03-05 2017-06-06 北京工业大学 基于云平台的多租户网络拓扑重构方法
CN109165079A (zh) * 2018-08-07 2019-01-08 郑州云海信息技术有限公司 基于虚拟化的云数据中心可信平台、信任链构建方法、迁移方法
CN110012074A (zh) * 2019-03-12 2019-07-12 北京可信华泰信息技术有限公司 一种云环境可信上下文管理方法
CN109992972A (zh) * 2019-04-10 2019-07-09 北京可信华泰信息技术有限公司 一种云环境内信任链的建立方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
尚文利等: "工控网络局域可信计算环境构建方法与验证", 《信息网络安全》 *
裴华艳等: "基于可信计算的多租户隐私数据保护", 《计算机系统应用》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860380A (zh) * 2021-03-04 2021-05-28 中国科学院信息工程研究所 一种基于内置安全芯片的虚拟机可信迁移方法
CN114697107A (zh) * 2022-03-29 2022-07-01 杭州安恒信息技术股份有限公司 通信方法、装置、计算机设备和可读存储介质

Also Published As

Publication number Publication date
CN111147252B (zh) 2022-03-15

Similar Documents

Publication Publication Date Title
US10454916B2 (en) Systems and methods for implementing security
US8909930B2 (en) External reference monitor
EP2495681B1 (en) Remote pre-boot authentication
US10659237B2 (en) System and method for verifying integrity of an electronic device
US9124640B2 (en) Systems and methods for implementing computer security
CN111158906B (zh) 一种主动免疫可信云系统
Xu et al. Data-provenance verification for secure hosts
US11501005B2 (en) Security system for using shared computational facilities
Shakevsky et al. Trust Dies in Darkness: Shedding Light on Samsung's {TrustZone} Keymaster Design
CN111147252B (zh) 一种云环境可信连接方法
Condé et al. Using Intel SGX to protect authentication credentials in an untrusted operating system
González et al. A practical hardware-assisted approach to customize trusted boot for mobile devices
Kurnikov et al. Keys in the clouds: auditable multi-device access to cryptographic credentials
CA2927547C (en) Crm security core
Patil et al. Kernel based process level authentication framework for secure computing and high-level system assurance
CN113726837A (zh) 一种电力系统的行为度量方法及装置
Munir et al. Security Attacks and Countermeasures in Cloud Computing
Mandujano Network Manageability Security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant