CN112910659B - 一种基于可信网络引导构建可信链的方法和系统 - Google Patents

一种基于可信网络引导构建可信链的方法和系统 Download PDF

Info

Publication number
CN112910659B
CN112910659B CN202110200942.4A CN202110200942A CN112910659B CN 112910659 B CN112910659 B CN 112910659B CN 202110200942 A CN202110200942 A CN 202110200942A CN 112910659 B CN112910659 B CN 112910659B
Authority
CN
China
Prior art keywords
trusted
host
network
protected user
user host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110200942.4A
Other languages
English (en)
Other versions
CN112910659A (zh
Inventor
杨晓东
周伟
袁喜凤
陈立娇
林琳
毛国明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Cloud Valley Technology Co ltd
Huaneng Zhejiang Energy Development Co Ltd Yuhuan Branch
Original Assignee
Zhengzhou Xinda Cloud Valley Technology Co ltd
Huaneng Zhejiang Energy Development Co Ltd Yuhuan Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Cloud Valley Technology Co ltd, Huaneng Zhejiang Energy Development Co Ltd Yuhuan Branch filed Critical Zhengzhou Xinda Cloud Valley Technology Co ltd
Priority to CN202110200942.4A priority Critical patent/CN112910659B/zh
Publication of CN112910659A publication Critical patent/CN112910659A/zh
Application granted granted Critical
Publication of CN112910659B publication Critical patent/CN112910659B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种基于可信网络引导构建可信链的方法和系统,方法包括以下步骤:配置受保护用户主机和网络可信主机,以网络可信主机内置的密码模块作为信任根;受保护用户主机开机后,进行BIOS验证;BIOS验证通过后,网络可信主机对受保护用户主机进行可信网络引导,建立可信连接完成受保护用户主机的可信链的构建。系统包括可信主机、受保护用户主机和可信网络安全模块;可信主机,与受保护用户主机网络连接,内置可信网络安全模块,可信网络安全模块的密码模块通过网络为受保护用户主机提供信任根;受保护用户主机,用于开机后先进行BIOS验证,并在BIOS验证通过后,在可信主机的可信网络引导下,建立可信连接完成可信链的构建。

Description

一种基于可信网络引导构建可信链的方法和系统
技术领域
本发明属于可信计算领域,具体的说,涉及了一种基于可信网络引导构建可信链的方法和系统。
背景技术
目前,国内外主要采用TCG可信框架和标准进行可信产品的开发,大部分可信链的构建都是基于本机的,这样存在的问题一是只能对系统提供被动的可信度量机制,并且需要对应用进行大量的修改,实现困难且成本极高;问题二是一个可信体系中的受保护用户主机都是独立的,管理难度大,不能实时被监察。比如在申请号为CN201910620917.4申请日期为2019.07.10的一种可信链的构建方法及系统中的可信引导以及整个可信链的创建都是基于本机的。
为了解决以上存在的问题,我们一直在寻求一种理想的技术解决方案,
发明内容
本发明的目的是针对现有技术的不足,提供一种基于可信网络引导构建可信链的方法和系统。
为了实现上述目的,本发明所采用的技术方案是:
一种基于可信网络引导构建可信链的方法,包括以下步骤:
配置受保护用户主机和网络可信主机,以网络可信主机内置的密码模块作为信任根;
受保护用户主机开机后,进行BIOS验证;BIOS验证通过后,网络可信主机对受保护用户主机进行可信网络引导,建立可信连接完成受保护用户主机的可信链的构建。
基于上述,在进行BIOS验证前,受保护用户主机与网络可信主机通过网络连接进行双向认证建立可信连接,包括:
预配置
在受保护用户主机的BIOS中刷入安全模块,设置受保护用户主机的身份标识IDA、签名证书CERTA_S及其对应的私钥SA_S、加密证书CERTA_E及其对应的私钥SA_E;还设置网络可信主机的身份标识IDB、签名证书CERTB_S、加密证书CERTB_E以及IP地址,同时设置为PXE启动;
在网络可信主机,设置自身的签名证书CERTB_S以及对应的私钥SB_ S、加密证书CERTB_E以及对应的私钥SB_E,还设置受保护用户主机的身份标识IDA、MAC地址、签名证书CERTA_S、加密证书CERTA_E;
双向认证
受保护用户主机取随机数RA,计算HASH值ZA = HASH(RA||IDA||IDB),使用网络可信主机加密证书CERTB_E对RA||IDA进行加密,使用受保护用户主机的签名证书CERTA_S对ZA进行签名;
受保护用户主机发送Enc(RA||IDA, CERTB_E)、Sig(ZA,SA_S)给网络可信主机;
网络可信主机使用自己的私钥SB_E解密得到身份标识IDA和随机数RA,根据身份标识IDA找到受保护用户主机的签名证书CERTA_S对ZA的签名值进行验签,完成对受保护用户主机的认证;
网络可信主机取随机数RB,计算HASH值ZB = HASH(RB||IDB||IDA),使用受保护用户主机的加密证书CERTA_E对RB||IDB进行加密,使用可信主机的签名证书对ZB进行签名;
网络可信主机发送Enc(RB||IDB, CERTA_E)、Sig(ZB,SB_S)给受保护用户主机;
受保护用户主机使用自己的私钥SA_E解密得到身份标识IDB和随机数RB,根据身份标识IDB找到受保护用户主机的签名证书CERTB_S对ZB的签名值进行验签,完成对网络可信主机的认证;
建立可信连接
受保护用户主机对所有的过程参数计算HASH值,计算会话密钥K = HASH(RA||RB),使用K对所有的过程值进行HMAC计算,将校验码发给网络可信主机;
网络可信主机同样计算会话密钥HASH(RA||RB),验证HMAC值,验证成功返回成功标志给受保护用户主机,后续使用共享会话密钥K进行安全通信。
基于上述,BIOS验证的验证过程包括:
网络可信主机预配置受保护用户主机的BIOS文件的校验码以及配置文件的校验码;
受保护用户主机与网络可信主机建立可信连接后,从网络可信主机获取对应的BIOS文件的校验码以及配置文件的校验码;
验证BIOS文件的校验码和配置文件的校验码,完成BIOS验证。
基于上述,可信网络引导的引导过程包括:
配置数据度量
受保护用户主机通过可信连接从网络可信主机获取配置安全策略、配置数据校验值和硬件配置表,根据配置安全策略,依次执行可信度量;
所有可信度量通过后,使用可信连接从网络可信主机获取文件系统引导的镜像文件,加载该文件系统引导的可信镜像文件;
文件系统度量
受保护用户主机的文件系统启动后,受保护用户主机先通过可信连接从网络可信主机获取文件安全策略、各文件校验值和启动配置文件,根据文件安全策略,依次执行可信度量,可信度量通过后再引导可信镜像文件启动。
基于上述,建立可信连接完成受保护用户主机的可信链的构建包括:可信网络引导成功后,受保护用户主机与可信主机建立可信连接,获取安全机制策略,启动安全机制,完成受保护用户主机的可信链的构建。
本发明第二方面提供了一种基于可信网络引导构建可信链的系统,包括可信主机、受保护用户主机和可信网络安全模块;
可信主机,与受保护用户主机网络连接,内置可信网络安全模块,可信网络安全模块的密码模块通过网络为受保护用户主机提供信任根;
受保护用户主机,用于开机后先进行BIOS验证,并在BIOS验证通过后,在可信主机的可信网络引导下,建立可信连接完成可信链的构建。
基于上述,可信主机设置可信服务器TrustServer,受保护用户主机设置可信UEFI固件TrustUEFI、可信管控程序TrustImage和可信引导程序TrustGrub;受保护用户主机的BIOS中刷入可信网络安全模块TrustNetworkCard;
可信链的构建过程包括:
在完成配置准备工作后,受保护用户主机启动运行;用户主机启动后,TrustNetworkCard首先完成初始化和TrustUEFI的完整性校验,等待受保护用户主机的CPU从TrustNetworkCard获取TrustUEFI固件;
CPU获取到TrustUEFI固件后开始执行TrustUEFI,TrustUEFI运行时首先使用TrustNetworkCard提供的密码服务与TrustServer进行双向认证,建立可信连接;
从TrustServer获取配置安全策略、TrustUEFI校验值、配置数据校验值和硬件配置表,然后根据配置安全策略依次执行可信度量;所有可信度量通过后,使用可信连接从TrustServer获取TrustGrub可信镜像文件,并加载;
TrustGrub启动后,首先使用TrustNetworkCard提供的密码服务与TrustServer建立可信连接,从TrustServer获取文件安全策略、各文件校验值、启动配置文件等数据,根据文件安全策略执行可信度量,度量通过后引导可信镜像启动;
可信镜像启动后,TrustImage与TrustServer建立可信连接,获取安全机制策略,启动安全机制,,完成受保护用户主机的可信链的构建。
基于上述,TrustUEFI使用TrustNetworkCard提供的密码服务与TrustServer进行双向认证,建立安全通道,包括:
预配置
在TrustUEFI,设置受保护用户主机的身份标识IDA、签名证书CERTA_S及其对应的私钥SA_S、加密证书CERTA_E及其对应的私钥SA_E;还设置网络可信主机的身份标识IDB、签名证书CERTB_S、加密证书CERTB_E以及IP地址,同时设置为PXE启动;
在TrustServer,设置可信主机的签名证书CERTB_S以及对应的私钥SB_ S、加密证书CERTB_E以及对应的私钥SB_E,还设置受保护用户主机的身份标识IDA、MAC地址、签名证书CERTA_S、加密证书CERTA_E;
双向认证
TrustUEFI取随机数RA,计算HASH值ZA = HASH(RA||IDA||IDB),使用网络可信主机加密证书CERTB_E对RA||IDA进行加密,使用受保护用户主机的签名证书CERTA_S对ZA进行签名;
TrustUEFI发送Enc(RA||IDA, CERTB_E)、Sig(ZA,SA_S)给TrustServer;
TrustUEFI使用自己的私钥SB_E解密得到身份标识IDA和随机数RA,根据身份标识IDA找到受保护用户主机的签名证书CERTA_S对ZA的签名值进行验签,完成对受保护用户主机的认证;
TrustServer取随机数RB,计算HASH值ZB = HASH(RB||IDB||IDA),使用受保护用户主机的加密证书CERTA_E对RB||IDB进行加密,使用可信主机的签名证书对ZB进行签名;
TrustServer发送Enc(RB||IDB, CERTA_E)、Sig(ZB,SB_S)给TrustUEFI;
TrustUEFI使用自己的私钥SA_E解密得到身份标识IDB和随机数RB,根据身份标识IDB找到受保护用户主机的签名证书CERTB_S对ZB的签名值进行验签,完成对TrustServer的认证;
建立可信连接
TrustUEFI对所有的过程参数计算HASH值,计算会话密钥K = HASH(RA||RB),使用K对所有的过程值进行HMAC计算,将校验码发给TrustServer;
TrustServer同样计算会话密钥HASH(RA||RB),验证HMAC值,验证成功返回成功标志给TrustUEFI,后续使用共享会话密钥K进行安全通信。
基于上述,还包括可信主机管理端、运营中心SOC及运营中心管理端;
可信主机还设置与TrustServer连接的交互接口TrustManagement,可信管理员通过可信主机管理端管理可信主机;
运营中心SOC与TrustServer连接,用于集中对可信主机进行配置管理、监测安全状态和发布控制命令,可信管理员通过运营中心管理端管理运营中心SOC。
本发明相对现有技术具有突出的实质性特点和显著进步,具体的说,受保护用户主机自身没有存储设备,本发明从网络可信主机引导操作系统,通过可信网络引导方式构建可信链,能够防止非法连接和引导启动;受保护用户主机与可信主机通过网络建立可信连接,实现多对一的部署,统一管理,实时监管。
附图说明
图1为本发明方法的流程框图。
图2为本发明受保护用户主机与网络可信主机通过网络连接进行双向认证建立可信连接的流程图。
图3为本发明系统的原理框图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
实施例1
如图1所示,一种基于可信网络引导构建可信链的方法,包括以下步骤:
配置受保护用户主机和网络可信主机,以网络可信主机内置的密码模块作为信任根;
受保护用户主机开机后,进行BIOS验证;BIOS验证通过后,网络可信主机对受保护用户主机进行可信网络引导,建立可信连接完成受保护用户主机的可信链的构建。
如图2所示,在进行BIOS验证前,受保护用户主机与网络可信主机通过网络连接进行双向认证建立可信连接,包括:
预配置
在受保护用户主机的BIOS中刷入安全模块,设置受保护用户主机的身份标识IDA、签名证书CERTA_S及其对应的私钥SA_S、加密证书CERTA_E及其对应的私钥SA_E;还设置网络可信主机的身份标识IDB、签名证书CERTB_S、加密证书CERTB_E以及IP地址,同时设置为PXE启动;
在网络可信主机,设置自身的签名证书CERTB_S以及对应的私钥SB_ S、加密证书CERTB_E以及对应的私钥SB_E,还设置受保护用户主机的身份标识IDA、MAC地址、签名证书CERTA_S、加密证书CERTA_E;
双向认证
受保护用户主机取随机数RA,计算HASH值ZA = HASH(RA||IDA||IDB),使用网络可信主机加密证书CERTB_E对RA||IDA进行加密,使用受保护用户主机的签名证书CERTA_S对ZA进行签名;
受保护用户主机发送Enc(RA||IDA, CERTB_E)、Sig(ZA,SA_S)给网络可信主机;
网络可信主机使用自己的私钥SB_E解密得到身份标识IDA和随机数RA,根据身份标识IDA找到受保护用户主机的签名证书CERTA_S对ZA的签名值进行验签,完成对受保护用户主机的认证;
网络可信主机取随机数RB,计算HASH值ZB = HASH(RB||IDB||IDA),使用受保护用户主机的加密证书CERTA_E对RB||IDB进行加密,使用可信主机的签名证书对ZB进行签名;
网络可信主机发送Enc(RB||IDB, CERTA_E)、Sig(ZB,SB_S)给受保护用户主机;
受保护用户主机使用自己的私钥SA_E解密得到身份标识IDB和随机数RB,根据身份标识IDB找到受保护用户主机的签名证书CERTB_S对ZB的签名值进行验签,完成对网络可信主机的认证;
建立可信连接
受保护用户主机对所有的过程参数计算HASH值,计算会话密钥K = HASH(RA||RB),使用K对所有的过程值进行HMAC计算,将校验码发给网络可信主机;
网络可信主机同样计算会话密钥HASH(RA||RB),验证HMAC值,验证成功返回成功标志给受保护用户主机,后续使用共享会话密钥K进行安全通信。
BIOS验证的验证过程包括:
网络可信主机预配置受保护用户主机的BIOS文件的校验码以及配置文件的校验码;
受保护用户主机与网络可信主机建立可信连接后,从网络可信主机获取对应的BIOS文件的校验码以及配置文件的校验码;
验证BIOS文件的校验码和配置文件的校验码,完成BIOS验证。
可信网络引导的引导过程包括:
配置数据度量
受保护用户主机通过可信连接从网络可信主机获取配置安全策略、配置数据校验值和硬件配置表,根据配置安全策略,依次执行可信度量;
所有可信度量通过后,使用可信连接从网络可信主机获取文件系统引导的镜像文件,加载该文件系统引导的可信镜像文件;
文件系统度量
受保护用户主机的文件系统启动后,受保护用户主机先通过可信连接从网络可信主机获取文件安全策略、各文件校验值和启动配置文件,根据文件安全策略,依次执行可信度量,可信度量通过后再引导可信镜像文件启动。
建立可信连接完成受保护用户主机的可信链的构建包括:可信网络引导成功后,受保护用户主机与可信主机建立可信连接,获取安全机制策略,启动安全机制,完成受保护用户主机的可信链的构建。
实施例2
如图3所示,本实施例提供一种基于可信网络引导构建可信链的系统,包括可信主机、受保护用户主机和可信网络安全模块;
可信主机,与受保护用户主机网络连接,内置可信网络安全模块,可信网络安全模块的密码模块通过网络为受保护用户主机提供信任根;
受保护用户主机,用于开机后先进行BIOS验证,并在BIOS验证通过后,在可信主机的可信网络引导下,建立可信连接完成可信链的构建。
进一步地,多受保护用户主机与可信主机通过网络建立可信连接,能够实现多对一的部署,统一管理,实时监管。
具体的,可信主机设置可信服务器TrustServer,受保护用户主机设置可信UEFI固件TrustUEFI、可信管控程序TrustImage和可信引导程序TrustGrub;受保护用户主机的BIOS中刷入可信网络安全模块TrustNetworkCard;
可信链的构建过程包括:
在完成配置准备工作后,受保护用户主机启动运行;用户主机启动后,TrustNetworkCard首先完成初始化和TrustUEFI的完整性校验(BIOS验证),等待受保护用户主机的CPU从TrustNetworkCard获取TrustUEFI固件;
CPU获取到TrustUEFI固件后开始执行TrustUEFI,TrustUEFI运行时首先使用TrustNetworkCard提供的密码服务与TrustServer进行双向认证,建立可信连接;
从TrustServer获取配置安全策略、TrustUEFI校验值、配置数据校验值和硬件配置表,然后根据配置安全策略依次执行可信度量;所有可信度量通过后,使用可信连接从TrustServer获取TrustGrub可信镜像文件,并加载;
TrustGrub启动后,首先使用TrustNetworkCard提供的密码服务与TrustServer建立可信连接,从TrustServer获取文件安全策略、各文件校验值、启动配置文件等数据,根据文件安全策略执行可信度量,度量通过后引导可信镜像启动;
可信镜像启动后,TrustImage与TrustServer建立可信连接,获取安全机制策略,启动安全机制,完成受保护用户主机的可信链的构建。
进一步地,本实施例基于可信网络引导构建可信链的系统还包括可信主机管理端、运营中心SOC及运营中心管理端;可信主机还设置与TrustServer连接的交互接口TrustManagement,可信管理员通过可信主机管理端管理可信主机;运营中心SOC与TrustServer连接,用于集中对可信主机进行配置管理、监测安全状态和发布控制命令,可信管理员通过运营中心管理端管理运营中心SOC。
本实施例中,TrustNetworkCard是一款专用的HSM,主要提供受保护用户主机固件安全存储、可信连接所需密码服务和网络通信三部分。TrustUEFI是在受保护用户主机UEFI固件的基础上增加TrustNetworkCard驱动、可信度量驱动、可信连接驱动和TrustGrub引导驱动。TrustGrub基于GNU GRUB开发,是适用于多种体系结构的灵活而强大的Boot loader程序,支持X86、ARM、MIPS、POWERPC、SPARC、RISCV架构以及虚拟机,可以引导Windows、Linux各版本操作系统,能够识别常用Windows和Linux所支持的文件系统,内置简单的协议栈,支持TFTP和HTTP通信协议。TrustImage运行在受保护用户主机中,在运行过程中持续进行可信管控、安全防护、安全事件信息收集。TrustServer运行在通用可信计算平台中,为TrustGrub、TrustImage、TrustManagement和SOC提供服务,依赖可信连接套件、数据库和HSM。TrustManagement是可信管理员管理通用可信主机的交互接口,基于BS架构。
SOC是用于集中对可信主机进行配置管理,监测安全状态,统一发布控制命令的管理中心。
需要说明的是,为描述的方便和简洁,上述描述的基于可信网络引导构建可信链的系统的进一步工作过程,可以参考上述实施例1描述的方法的对应过程,在此不再赘述。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (6)

1.一种基于可信网络引导构建可信链的方法,其特征在于,包括以下步骤:
配置受保护用户主机和网络可信主机,以网络可信主机内置的密码模块作为信任根;
受保护用户主机开机后,进行BIOS验证;BIOS验证通过后,网络可信主机对受保护用户主机进行可信网络引导,建立可信连接完成受保护用户主机的可信链的构建;
BIOS验证的验证过程包括:
网络可信主机预配置受保护用户主机的BIOS文件的校验码以及配置文件的校验码;
受保护用户主机与网络可信主机建立可信连接后,从网络可信主机获取对应的BIOS文件的校验码以及配置文件的校验码;
验证BIOS文件的校验码和配置文件的校验码,完成BIOS验证;
可信网络引导的引导过程包括:
配置数据度量
受保护用户主机通过可信连接从网络可信主机获取配置安全策略、配置数据校验值和硬件配置表,根据配置安全策略,依次执行可信度量;
所有可信度量通过后,使用可信连接从网络可信主机获取文件系统引导的镜像文件,加载该文件系统引导的可信镜像文件;
文件系统度量
受保护用户主机的文件系统启动后,受保护用户主机先通过可信连接从网络可信主机获取文件安全策略、各文件校验值和启动配置文件,根据文件安全策略,依次执行可信度量,可信度量通过后再引导可信镜像文件启动。
2.根据权利要求1所述的基于可信网络引导构建可信链的方法,其特征在于,在进行BIOS验证前,受保护用户主机与网络可信主机通过网络连接进行双向认证建立可信连接,包括:
预配置
在受保护用户主机的BIOS中刷入安全模块,设置受保护用户主机的身份标识IDA、签名证书CERTA_S及其对应的私钥SA_S、加密证书CERTA_E及其对应的私钥SA_E;还设置网络可信主机的身份标识IDB、签名证书CERTB_S、加密证书CERTB_E以及IP地址,同时设置为PXE启动;
在网络可信主机,设置自身的签名证书CERTB_S以及对应的私钥SB_ S、加密证书CERTB_E以及对应的私钥SB_E,还设置受保护用户主机的身份标识IDA、MAC地址、签名证书CERTA_S、加密证书CERTA_E;
双向认证
受保护用户主机取随机数RA,计算HASH值ZA = HASH(RA||IDA||IDB),使用网络可信主机加密证书CERTB_E对RA||IDA进行加密,使用受保护用户主机的签名证书CERTA_S对ZA进行签名;
受保护用户主机发送Enc(RA||IDA, CERTB_E)、Sig(ZA,SA_S)给网络可信主机;
网络可信主机使用自己的私钥SB_E解密得到身份标识IDA和随机数RA,根据身份标识IDA找到受保护用户主机的签名证书CERTA_S对ZA的签名值进行验签,完成对受保护用户主机的认证;
网络可信主机取随机数RB,计算HASH值ZB = HASH(RB||IDB||IDA),使用受保护用户主机的加密证书CERTA_E对RB||IDB进行加密,使用可信主机的签名证书对ZB进行签名;
网络可信主机发送Enc(RB||IDB, CERTA_E)、Sig(ZB,SB_S)给受保护用户主机;
受保护用户主机使用自己的私钥SA_E解密得到身份标识IDB和随机数RB,根据身份标识IDB找到受保护用户主机的签名证书CERTB_S对ZB的签名值进行验签,完成对网络可信主机的认证;
建立可信连接
受保护用户主机对所有的过程参数计算HASH值,计算会话密钥K = HASH(RA||RB),使用K对所有的过程值进行HMAC计算,将校验码发给网络可信主机;
网络可信主机同样计算会话密钥HASH(RA||RB),验证HMAC值,验证成功返回成功标志给受保护用户主机,后续使用共享会话密钥K进行安全通信。
3.根据权利要求2所述的基于可信网络引导构建可信链的方法,其特征在于,建立可信连接完成受保护用户主机的可信链的构建包括:可信网络引导成功后,受保护用户主机与可信主机建立可信连接,获取安全机制策略,启动安全机制,完成受保护用户主机的可信链的构建。
4.一种基于可信网络引导构建可信链的系统,其特征在于:包括可信主机、受保护用户主机和可信网络安全模块;
可信主机,与受保护用户主机网络连接,内置可信网络安全模块,可信网络安全模块的密码模块通过网络为受保护用户主机提供信任根;
受保护用户主机,用于开机后先进行BIOS验证,并在BIOS验证通过后,在可信主机的可信网络引导下,建立可信连接完成可信链的构建;
可信主机设置可信服务器TrustServer,受保护用户主机设置可信UEFI固件TrustUEFI、可信管控程序TrustImage和可信引导程序TrustGrub;受保护用户主机的BIOS中刷入可信网络安全模块TrustNetworkCard;
可信链的构建过程包括:
在完成配置准备工作后,受保护用户主机启动运行;用户主机启动后,TrustNetworkCard首先完成初始化和TrustUEFI的完整性校验,等待受保护用户主机的CPU从TrustNetworkCard获取TrustUEFI固件;
CPU获取到TrustUEFI固件后开始执行TrustUEFI,TrustUEFI运行时首先使用TrustNetworkCard提供的密码服务与TrustServer进行双向认证,建立可信连接;
从TrustServer获取配置安全策略、TrustUEFI校验值、配置数据校验值和硬件配置表,然后根据配置安全策略依次执行可信度量;所有可信度量通过后,使用可信连接从TrustServer获取TrustGrub可信镜像文件,并加载;
TrustGrub启动后,首先使用TrustNetworkCard提供的密码服务与TrustServer建立可信连接,从TrustServer获取文件安全策略、各文件校验值、启动配置文件等数据,根据文件安全策略执行可信度量,度量通过后引导可信镜像启动;
可信镜像启动后,TrustImage与TrustServer建立可信连接,获取安全机制策略,启动安全机制,完成受保护用户主机的可信链的构建。
5.根据权利要求4所述的基于可信网络引导构建可信链的系统,其特征在于,TrustUEFI使用TrustNetworkCard提供的密码服务与TrustServer进行双向认证,建立安全通道,包括:
预配置
在TrustUEFI,设置受保护用户主机的身份标识IDA、签名证书CERTA_S及其对应的私钥SA_S、加密证书CERTA_E及其对应的私钥SA_E;还设置网络可信主机的身份标识IDB、签名证书CERTB_S、加密证书CERTB_E以及IP地址,同时设置为PXE启动;
在TrustServer,设置可信主机的签名证书CERTB_S以及对应的私钥SB_ S、加密证书CERTB_E以及对应的私钥SB_E,还设置受保护用户主机的身份标识IDA、MAC地址、签名证书CERTA_S、加密证书CERTA_E;
双向认证
TrustUEFI取随机数RA,计算HASH值ZA = HASH(RA||IDA||IDB),使用网络可信主机加密证书CERTB_E对RA||IDA进行加密,使用受保护用户主机的签名证书CERTA_S对ZA进行签名;
TrustUEFI发送Enc(RA||IDA, CERTB_E)、Sig(ZA,SA_S)给TrustServer;
TrustUEFI使用自己的私钥SB_E解密得到身份标识IDA和随机数RA,根据身份标识IDA找到受保护用户主机的签名证书CERTA_S对ZA的签名值进行验签,完成对受保护用户主机的认证;
TrustServer取随机数RB,计算HASH值ZB = HASH(RB||IDB||IDA),使用受保护用户主机的加密证书CERTA_E对RB||IDB进行加密,使用可信主机的签名证书对ZB进行签名;
TrustServer发送Enc(RB||IDB, CERTA_E)、Sig(ZB,SB_S)给TrustUEFI;
TrustUEFI使用自己的私钥SA_E解密得到身份标识IDB和随机数RB,根据身份标识IDB找到受保护用户主机的签名证书CERTB_S对ZB的签名值进行验签,完成对TrustServer的认证;
建立可信连接
TrustUEFI对所有的过程参数计算HASH值,计算会话密钥K = HASH(RA||RB),使用K对所有的过程值进行HMAC计算,将校验码发给TrustServer;
TrustServer同样计算会话密钥HASH(RA||RB),验证HMAC值,验证成功返回成功标志给TrustUEFI,后续使用共享会话密钥K进行安全通信。
6.根据权利要求5所述的基于可信网络引导构建可信链的系统,其特征在于,还包括可信主机管理端、运营中心SOC及运营中心管理端;
可信主机还设置与TrustServer连接的交互接口TrustManagement,可信管理员通过可信主机管理端管理可信主机;
运营中心SOC与TrustServer连接,用于集中对可信主机进行配置管理、监测安全状态和发布控制命令,可信管理员通过运营中心管理端管理运营中心SOC。
CN202110200942.4A 2021-02-23 2021-02-23 一种基于可信网络引导构建可信链的方法和系统 Active CN112910659B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110200942.4A CN112910659B (zh) 2021-02-23 2021-02-23 一种基于可信网络引导构建可信链的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110200942.4A CN112910659B (zh) 2021-02-23 2021-02-23 一种基于可信网络引导构建可信链的方法和系统

Publications (2)

Publication Number Publication Date
CN112910659A CN112910659A (zh) 2021-06-04
CN112910659B true CN112910659B (zh) 2024-03-08

Family

ID=76124522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110200942.4A Active CN112910659B (zh) 2021-02-23 2021-02-23 一种基于可信网络引导构建可信链的方法和系统

Country Status (1)

Country Link
CN (1) CN112910659B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407943A (zh) * 2021-05-28 2021-09-17 浪潮电子信息产业股份有限公司 一种服务器的开机方法、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035837A (zh) * 2010-12-07 2011-04-27 中国科学院软件研究所 一种分层连接可信网络的方法及系统
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN106874771A (zh) * 2017-02-16 2017-06-20 浪潮(北京)电子信息产业有限公司 一种构建可信硬件信任链的方法以及装置
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN112015111A (zh) * 2019-05-30 2020-12-01 中国科学院沈阳自动化研究所 基于主动免疫机理的工业控制设备安全防护系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US10210333B2 (en) * 2016-06-30 2019-02-19 General Electric Company Secure industrial control platform

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035837A (zh) * 2010-12-07 2011-04-27 中国科学院软件研究所 一种分层连接可信网络的方法及系统
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN106874771A (zh) * 2017-02-16 2017-06-20 浪潮(北京)电子信息产业有限公司 一种构建可信硬件信任链的方法以及装置
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN112015111A (zh) * 2019-05-30 2020-12-01 中国科学院沈阳自动化研究所 基于主动免疫机理的工业控制设备安全防护系统和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种专用可信网络;余彦峰;刘毅;张书杰;段立娟;;北京工业大学学报(第11期);全文 *
可信网络连接架构及关键技术研究;周婕;;计算机与数字工程(第09期);全文 *

Also Published As

Publication number Publication date
CN112910659A (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
US10749858B2 (en) Secure login information
US8032117B2 (en) Dynamic passing of wireless configuration parameters
EP3723399A1 (en) Identity verification method and apparatus
JP6311196B2 (ja) 証明書取得方法およびデバイス
US7669235B2 (en) Secure domain join for computing devices
US8862899B2 (en) Storage access authentication mechanism
US8677115B2 (en) Methods for verifying system integrity
WO2015169126A1 (zh) 一种证书获取方法和设备
US8510553B2 (en) Secure credential management
CN110874478B (zh) 密钥处理方法及装置、存储介质和处理器
US11470075B2 (en) Systems and methods for provisioning network devices
JP2023514826A (ja) コンピューティング環境内での安全な鍵交換
US8627423B2 (en) Authorizing remote access points
CN109286502B (zh) 恢复加密机管理员锁的方法以及加密机
WO2021109963A1 (zh) 初始安全配置方法、安全模块及终端
CN112910659B (zh) 一种基于可信网络引导构建可信链的方法和系统
CN106452763A (zh) 一种通过远程虚拟usb设备使用密码钥匙方法
CN109508529A (zh) 一种支付终端安全启动校验的实现方法
CN101150474A (zh) 一种以太网无源光网络(epon)接入系统的认证方案
CN110717177A (zh) 一种利用移动终端实时安全解锁计算机的方法
CN115001936B (zh) 一种基于管理代理的运维管理系统、方法及计算机设备
CN112733129B (zh) 一种服务器带外管理的可信接入方法
US20020099939A1 (en) Internet key exchange
CN114844685A (zh) 基于区块链的隐私数据认证设备、方法、装置及存储介质
Song et al. You Cannot Fully Trust Your Device: An Empirical Study of Client-Side Certificate Validation in WPA2-Enterprise Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Yang Xiaodong

Inventor after: Zhou Wei

Inventor after: Yuan Xifeng

Inventor after: Chen Lijiao

Inventor after: Lin Lin

Inventor after: Mao Guoming

Inventor before: Yang Xiaodong

Inventor before: Zhou Wei

Inventor before: Yuan Xifeng

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant