|
发布时间: 2019-06-10 |
|
|
|
收稿日期: 2018-07-10
基金项目: 国家自然科学基金(61403247, 61702321);上海市信息安全综合管理技术研究重点实验室开放课题(AGK2015005);上海市科学技术委员会地方能力建设项目(15110500700)
中图法分类号: TP391
文献标识码: A
文章编号: 1006-4729(2019)03-0236-06
|
摘要
针对可信计算中可信度量的研究现状, 对如何将可信计算引入用电采集终端的问题进行了深入研究, 提出并构建了一种面向用电采集系统终端的可信度量方案。该方案以可信密码模块(TCM)为终端的可信芯片, 以传统的可信度量技术为核心, 并在可信度量环节引入了基于属性的远程证明方法。通过理论与实验分析可知, 该方案可以有效改善二进制远程证明隐私性差、效率低、平台不可扩展等问题, 提高了电力移动终端的信息安全主动防御能力。
关键词
用电采集系统终端; 可信度量; 可信密码模块
Abstract
Aiming at the research status of trusted metrics in trusted computing, studies are conducted on the problem of how to introduce trusted computing into the power collection terminal, and a trusted metric scheme is constructed for the terminal of the power collection system.The scheme uses the trusted cryptographic module (TCM) as the trusted chip of the terminal, with the traditional trusted metric technology as the core, and introduces the attribute-based remote attestation method in the trusted metrics.Through theoretical and experimental analysis, it can be claimed that the scheme can effectively improve the problem of poor privacy, low efficiency, and non-expansion of the binary remote proof, and improve the information security active defense capability of the power mobile terminal.
Key words
power collection terminal; trusted metric; trusted cryptography module
随着网络的发展, 各类用电采集终端在智能电网建设中得到了广泛应用, 但是由于采集终端本身结构简单、用户行为无安全管控行为、采集终端部署环境较为恶劣等问题, 造成终端存在着大量的安全隐患, 病毒、蠕虫等恶意代码通过采集终端漏洞攻击信息网络, 使网络处于不安全状态。目前普遍采用的认证技术只以等待介入的终端是否拥有认证协议的口令或密钥来判断是否接入网络, 忽视了终端系统自身是否安全可信。用电采集终端属于用电采集系统的底层设备, 拥有庞大的数量, 其安全性对整个系统来说显得尤为重要。为保证终端可信, 可在每个采集终端中加入可信度量模块, 从源头上确保终端的安全, 通过使用可信计算技术对采集终端可信状态进行判断, 用以显著提升采集终端的安全防护能力。
可信计算技术是从计算机的体系结构着手, 从硬件安全方面出发, 建立一种信任链传递体系以保证终端的可信, 从源头上解决人与程序代码、人与机器以及人与人之间的信任问题。可信计算组织[1](Trusted Compouting Group, TCG)用实体行为的预期性来定义“可信”:如果一个实体的行为是以预期的方式符合预期的目标, 则实体是可信的。
目前针对可信度量中的现有问题, 学者们提出了很多种模型与方法。现阶段主要有基于模糊集合理论, 基于度量区域模型, 基于决策树理论等。虽然现有的模型方法已经很大程度上推动了可信计算的发展, 但是在度量效率以及隐私易泄露等方面还有待进一步研究。通过使用可信计算来提升用电采集终端自身安全防护能力还存在以下不足:当前可信计算平台的实用性和可扩展性未得到保障, 还未有很好适用于用电采集终端的可信计算模型; 现有的模型在建模过程中作出了各种主观定义与假设, 可信终端的普及性以及灵活性得不到满足; 针对目前层出不穷的网络攻击, 现有模型缺乏有效自适应性和安全防护机制, 模型的可信性较低。
本文针对上述问题提出了一种面向用电采集系统终端的可信度量方案。该方案以可信密码模块(Trusted Cryptography Module, TCM)为终端的可信芯片, 并在可信度量环节中引入基于属性的远程证明方法[2]。通过理论与实验分析可知, 该方案可以有效改善二进制远程证明效率较低、配置隐私易泄露等问题, 提高了电力移动终端的信息安全主动防御能力。
1 用电采集系统终端结构
用电采集系统是建设智能电网的物理基础, 采用高级传感、通信、自动控制等技术, 及时采集、掌握用电信息, 实现数据采集、数据管理、电能质量数据统计和线损统计分析, 发现用电异常情况, 对电力用户的用电负荷进行监测和控制。用电信息采集系统由主站、通信信道、采集终端3部分组成, 其组成结构如图 1所示。
用电采集系统终端包括电能计量装置及采集终端、集中器、采集器等。各种终端作为获取用电数据的源头, 数据泄密和病毒感染以及恶意篡改等情况层出不穷。采用传统的安全防护技术(如防火墙、入侵检测和杀毒软件)进行安全防护, 使得整个信息系统安全保障变得更加复杂, 系统维护和管理的复杂度与成本不断提高, 使用效率大大降低。因此, 将可信计算技术引入终端的安全防护显得十分必要。
2 面向用电采集终端的可信度量方案
2.1 相关概念
2.2 可信采集终端架构
由于目前用电采集终端平台体系结构相对简单, 而且软件本身容易受到攻击, 因此利用操作系统或安全软件无法有效解决计算平台的可信赖问题。
终端可信平台的主要设计思想是在信息终端的物理主板上设置一个安全芯片, 作为安全底层模块[5], 配合系统软件以保护主机的安全。其中, 适用于用电采集系统的可信计算架构平台如图 2所示。
在可信计算平台标准的实施规则中, 可信终端应包括以下4个功能与属性:一是确保用户唯一身份、权限、工作空间的完整性/可用性; 二是确保硬件环境配置、操作系统内核、服务及应用程序的完整性; 三是确保密钥操作和存储的安全; 四是确保系统具有免疫能力, 从根本上阻止病毒和黑客等软件的攻击。
2.3 构建思路
可信计算的研究核心是可信度量问题, 可信度量是判定对象是否可信的一种方法, 是对终端安全性的一种量化分析。可信度量通俗来说就是根据预定义的规则和标准, 采用适用的方法对终端的各组件对象的属性进行测试、分析, 并将所得度量值与预期度量值匹配, 若符合预定义标准, 则可证明该终端可信。其构建思路如下。
(1) 确定预期标准 确保终端平台的状态、功能、行为与结果时刻满足用户对用电采集终端的运行期望。预期标准可以通过多种形式描述, 其度量标准选择的好坏决定了判定终端可信的准确程度。本文以非易失性存储器[6]中存储的散列值为标准值, 通过相应的度量策略对终端各组件进行认证匹配, 若两次得到的哈希值一致, 则可以判定为可信。
(2) 确定度量策略 对影响终端的各种因素进行综合分析, 制定可行的可信度量策略对终端进行可信判定[7]。在实施阶段需要提出一种度量策略与标准, 将其应用到度量对象上, 并得到一组度量值。
(3) 进行可信认证 根据各度量对象对可信需求程度的不同, 采用合适的评判度量方案对各组件进行完整性度量。
可信度量认证体系如图 3所示。
3 面向用电采集终端的可信度量实施方案
3.1 TCM安全芯片
TCM是我国自主研制的可信安全芯片。它提供了独立的密码算法支撑, 是可信计算平台[8]最重要的核心部件。在可信规范方面, TCM通过引入对称算法(SMS4)保护用电采集终端的数据, 还使用了公钥和对称密钥混合的密钥保护体系结构。用电采集终端作为获取用电数据的源头, 数据泄密和病毒感染以及恶意篡改等情况层出不穷。为保障用电数据的真实性、完整性以及机密性, 将TCM嵌入用电采集终端就显得尤为重要。基于TCM平台的密码算法如图 4所示。
TCM提供的密钥类型[9]及功能如表 1所示。与国外研制的芯片相比, TCM的主要特点是在存储密钥和绑定密钥方面支持对称加密算法, 同时也增加了平台密钥类型, 从而能更好地应用于用电采集终端。
表 1
TCM密钥类型及功能
密钥类型 | 功能 |
TCM_SM2KEY_STORAGE | 用于存储保护密钥结构中实体的SM2密钥, 多用于密钥生成和数据封装 |
TCM_SM2KEY_SIGNING | 用于签名的SM2密钥, 其既可签发普通数据, 也可印证平台完整性值 |
TCM_SM2KEY_BIND | 用于数据加解密的SM2密钥 |
TCM_SM2KEY_IDENTITY | 用于标识TCM身份, 进行远程证明的SM2密钥 |
TCM_SM2KEY_PEK | SM2平台加密密钥 |
TCM_SMS4KEY_STORAGE | 类似于TCM_SM2KEY_STORAGE, 但采用SMS4算法, 存储性能更高 |
TCM_SMS4KEY_BIND | 类似于TCM_SM2KEY_BIND, 加解密的效率更高 |
3.2 基于TCM的可信度量过程
3.2.1 可信度量的运算和存储过程
可信度量的运算过程本质上就是利用哈希函数进行运算。哈希算法可以将用电采集终端对象中任意长度的数据, 通过哈希运算, 变换成固定长度的散列值, 而可信度量的存储过程是将得到的哈希值保存到可信计算平台状态寄存器(Platform Configuration Register, PCR)中。此过程是用电采集终端完整性度量策略中数据在各个模块间传输的核心方法。
若用公式的表示方法为:PCR新值=摘要(PCR旧值‖扩展的数据)[10], 其含义就是将新度量得到的值连接到已经生成的PCR值上, 并将合并后的新值进行哈希运算, 最后用得到的新值替换旧的PCR值。整个过程是通过TCM中存储的调用函数Tspi_TCM_PcrExtend来完成的。此函数具有对PCR值扩展的功能, 通过可信密码服务模块调用TCS层的Tcsi_LogPcrEvent函数和Tcsi_Extend函数。其流程如图 5所示。
3.2.2 终端完整性证明策略
基于属性的远程证明[11]改善了二进制远程证明效率较低、配置隐私易泄露等多种问题, 是嵌入式终端可信度量领域最值得研究的方向。目前, 用电采集终端完整性度量的研究已经渐渐向实用性、可扩展性方面发展, 基于属性的远程证明作为目前最为实用高效的证明方法, 将其引入用电采集终端, 可有效保障用电数据采集与传输环节中数据的真实性及机密性。基于属性的证明方法是通过度量用电采集终端的可信属性, 而不用度量其具体的配置。基于属性的远程证明方法模型是借助一个中间介质来区分属性的可信级别, 并以颁发属性信任证书的形式实现区分。图 6为基于属性的远程证明方案。
图 6中, 度量代理模块(VP)相较于被度量终端(H)是二进制度量平台的身份, 对于可信度量平台(V)来说是一个基于属性的被度量平台。
(1) 度量者向VP首先提出远程证明的请求, 请求内容包括随机数n, 被度量平台属性的AIK证书, 以及可信度量策略TPv;
(2) VP收到请求后, 可向H发送n和AIK;
(3) TCM提取对应的PCR值给H;
(4) TCM通过AIK的私钥通过上述运算函数对PCR值和n签名后, 发送给终端;
(5) H向VP提供通过AIK签名的度量事件日志以及TCM的Q值;
(6) VP通过再次计算log, 保证正确的Q值, 并向PC申请属性信任证书;
(7) PC通过V递交的TPv核实真实性, 并对H发布属性信任证书。
4 实验结果分析
由于可信度量方案对各个文件的度量方法是一致的, 因此可选择Sample文件作为实验分析的输入数据。将Sample文件作为输入数据并计算其哈希值, 然后将其存储到非易失性存储器中, 最终将包含PCR值和事件的可信度量报告一起发送给验证方。验证方可以从签名中提取PCR的哈希值与度量日志中计算得到的哈希值进行比较, 两者结果若一致, 则可证明输入数据的可信性。表 2为完整性度量过程。
表 2
完整性度量过程
提取项 | 测试结果 |
文件中的度量值 | d34ad81e5be65311ad46a5f7c6b32 8a8e476bf38f18103875ad034283c06 d9e4 |
度量日志中提取的 哈希值 |
d34ad81e5be65311ad46a5f7c6b32 8a8e476bf38f18103875ad034283c06 d9e4 |
非易失性存储器中 存储的标准值 |
d34ad81e5be65311ad46a5f7c6b32 8a8e476bf38f18103875ad034283c06 d9e4 |
认证结果 | 可信度量结果相同, 即可证明终端可信 |
5 结语
本文将可信计算技术引入用电采集系统的建设中, 在终端的可信度量环节引入基于TCM的远程属性证明方案, 并在方案中加入度量代理模块, 即可通过发送平台的安全属性来证明平台的可信度, 而不必再直接发送平台的具体配置给验证者, 这样就可以保证被验证平台的隐私不暴露给验证者。对于平台的维护方面, 无论是平台硬件更新还是软件升级, 只要更新后的平台仍能满足验证者安全属性的要求即可, 这样验证者只要验证属性安全级别而不必保存各种可信平台的具体配置, 由此解决了平台的扩展性问题。经过理论及实验分析表明, 本方案的引入, 保障了用电采集终端可信认证更高的效率以及可信性, 对于后续研究具有一定的指导意义。
参考文献
-
[1]基于TPM 2.0的内核完整性度量框架[J]. 计算机工程, 2018, 44(3): 166-170. DOI:10.3969/j.issn.1000-3428.2018.03.028
-
[2]一种可配置策略的软件动态完整性度量架构[J]. 信息工程大学学报, 2017, 18(1): 93-97. DOI:10.3969/j.issn.1671-0673.2017.01.018
-
[3]基于内存取证的内核完整性度量方法[J]. 软件学报, 2016, 27(9): 2443-2458.
-
[4]基于邻接点的VMM动态完整性度量方法[J]. 通信学报, 2015, 36(9): 169-180. DOI:10.11959/j.issn.1000-436x.2015210
-
[5]段晨辉. UEFI BIOS安全增强机制及完整性度量的研究[D].北京: 北京工业大学, 2014.
-
[6]基于可信计算的动态完整性度量模型[J]. 计算机工程, 2012, 38(2): 78-81. DOI:10.3969/j.issn.1000-3428.2012.02.025
-
[7]可信计算技术在云计算安全中的应用[J]. 上海电力学院学报, 2013, 29(1): 83-88.
-
[8]基于可信等级的BLP改进模型[J]. 计算机工程, 2012, 38(8): 117-119. DOI:10.3969/j.issn.1000-3428.2012.08.038
-
[9]数据发布中保护用户隐私的k-匿名方法[J]. 上海电力学院学报, 2010, 26(2): 197-200.
-
[10]基于可信计算技术构建电力监测控制系统网络安全免疫系统[J]. 工程科学与技术, 2017, 49(2): 28-35.
-
[11]可信计算与内网安全[J]. 计算机安全, 2005(10): 7-9. DOI:10.3969/j.issn.1671-0428.2005.10.003