本書為數據中心提供了一份綜合性指南,同時也為平臺及軟件供應商提供了額外的相關見解。因此本書的前半部分解釋了這項技術能做什么及其工作原理,解釋了證明如何工作,討論了不同功能的作用,以及引領讀者貫穿于技術的啟用、創建載入策略以及為數據中心選擇佳決策的整個流程。本書的后半部分提供一個關于為什么要實施IntelTXT技術的整體概覽。
雖然已有許多關于Intel TXT的論文以及其他形式的文檔,但大多數都注重于幫助平臺設計者和操作系統供應商(OSV)在硬件或軟件平臺上實現這種技術。然而,也有少量更注重結果和技術使用的工程、銷售和配置資料,這對IT專業人員更有幫助。通常情況下,這些資料更加客觀。也就是說,它們告訴設計者或實施者能做什么,但是并不一定告訴他們應該做什么,或者是為什么選擇這項技術而不是那項技術。在實際使用新技術的實踐中,這種差距會造成問題。
經驗顯示,當平臺抵達數據中心時,實際上幾乎沒有提供多少信息指導系統管理員充分利用新功能,比如Intel TXT。Intel很擅長與平臺架構師、操作系統架構師以及軟件開發者等核心受眾協商實施細節,此外,Intel TXT的實施經驗能夠讓新的受眾群體受益或者提供新的機遇。我們不斷從想要知道這項技術如何和應該如何部署的IT經理們和云方案架構師們那里收集到問題,讓其能夠評估在他們各自的環境中有何能夠付諸實踐的選擇。硬件和軟件設計者也很好奇數據中心如何部署這項技術,會面臨什么問題,以及哪些特性是重要的。
因此,很明顯需要一本書來提供更完整的藍圖,從解釋為什么這項技術如此重要開始,介紹硬件功能是什么,然后循序漸進地闡述OEM、數據中心、OSV和ISV的作用。簡單來說,我們的目標是:打造一本揭開新技術神秘面紗的書—從架構到部署。本書的出版也使得我們有機會提高對新興威脅的可見性,并且能夠在我們的核心用戶很可能已經購買了相關產品(如支持Intel TXT技術的服務器以及操作系統或虛擬機監視器)的基礎之上給出解決方案。令人高興的是,我們也注意到,集成或啟用基于這項技術的解決方案只需以“小小的”額外花銷(比如30~50美金),為OEM服務器添加一個TPM模塊。簡言之,這些解決方案確實近在咫尺,問題僅僅在于宣傳和幫忙展示相關方法和收益!
本書為數據中心提供了一份使用Intel TXT的綜合指南,同時也為平臺及軟件供應商提供了額外的相關見解。因此,本書的前半部分解釋了這項技術能做什么及其工作原理,解釋了證明如何工作,討論了不同特性的作用,以及引領讀者逐步了解啟用該技術、創建載入策略以及為數據中心選擇最佳策略的整個流程。并且還解釋了哪些選擇是可選的及其背后應該注意的關鍵點。簡言之,前半部分內容主要介紹了如何實施,即Intel TXT是什么以及如何工作。
本書的后半部分內容提供了為什么要實施Intel TXT技術的整體概覽。它注重于模塊的使用,即使用它能夠在運營、安全性以及業務方面獲得哪些好處?它還注重于在云或企業中應用Intel TXT的生態環境需求,即現在到將來需要的關鍵硬件、軟件以及服務。這些討論意在幫助IT管理者或企業安全架構師根據其業務需求進行技術功能和使用模型依賴性的評估。本書最后展望了該技術的未來。
沒有一個IT 管理員或架構師愿意花費精力和資源來建設或實施一個一次性的解決方案。因此,我們不僅應解釋當前的功能(和局限性),還應提供現有基礎下的技術走向和如何將之對應到快速演變的業務需求的專業見解。本書的目的是幫助IT和安全領導者發現新的機遇,解決當前所面臨的安全挑戰,并定位于加強安全以便更好地為企業的未來保駕護航。
Intel TXT如今已被全球范圍內不同行業的多家公司所使用。它們需要進行IT基礎設施的“更新換代”來獲取Intel TXT提供的防護能力嗎?絕對不是。這不是IT的工作方式。它們會部署裝有Intel TXT的新服務器并建立面向關鍵點的可見性、可控性及一致性使用模型,尤其是云基礎設施。事實上,它們正在現有設施上建立新的、更加安全的、更合適于承載更敏感或規范要求的工作負載池。這種優化部署模型也是常說的面向資源及利用托管它們的最優平臺的IT 最佳實踐。
這些早期的應用者正在獲取實際收益,并在為其業務規劃更加安全的未來。他們從開辟解決方案到市場與技術成熟的過程中收獲良多(實際上,他們通過與Intel及其他廠商共同實施這些方案并幫助確定了成熟的方向)。本書的目標是分享專家和先驅者的基礎工作,降低實施這些技術的門檻,以便基于可信計算的解決方案能夠在業界發揮更為廣泛的作用。
Acknowledgements 致謝十分感謝外部和內部技術評審者的貢獻、編輯和建議,尤其是我們Intel公司的同事Patrick Hauke, Lynn Comp, Michael Hall, Iddo Kadim, Steve Bekefi, Tracie Zenti, Sham Data, Raghu Yeluri, Alex Eydelberg, Will Arthur, Mahesh Natu, and Jeff Pishny,以及外部評論者Albert Caballero, Michael Dyer, Hemma Prafullchandra, Merritte Stidston, John McAuley, Alex Rodriguez, Pete Nicoletti, Murugiah Souppaya, Gargi Mitra Keeling, and Robert Rounsavall.。他們的時間、指導以及專業知識對本書來說有無盡的價值。我們也意識到了許多來自Intel TXT開發、解決方案、銷售及市場組和生態伙伴、初始客戶的直接或間接的貢獻,正是他們的努力為本書添加了濃墨重彩的一筆。
Contents 目錄
序
譯者序
推薦序
前言
致謝
關于作者
技術評審人
第1章 信任和Intel TXT介紹1
1.1 為什么要更安全2
1.2 攻擊類型3
1.3 什么是信任?硬件能夠做什么?4
1.4 Intel TXT5
1.4.1 靜態信任鏈7
1.4.2 動態信任鏈8
1.4.3 虛擬化8
1.4.4 度量啟動環境9
1.5 在信任中找到價值10
1.5.1 云計算10
1.5.2 證明:基本原則11
1.5.3 對系統軟件的價值12
1.5.4 云服務供應商/云服務客戶13
1.6 Intel TXT不能做的15
1.7 服務器增強15
1.7.1 在TCB中包含BIOS16
1.7.2 基于處理器的CRTM16
1.7.3 信任SMM16
1.7.4 其他不同點16
1.7.5 不同點的影響17
1.8 角色和職責17
1.8.1 OEM17
1.8.2 平臺屬主17
1.8.3 宿主機操作系統18
1.8.4 其他軟件18
第2章 Intel TXT的基本原理20
2.1 你所需要的:具有Intel TXT功能的系統的定義20
2.1.1 具有Intel TXT功能的平臺21
2.1.2 Intel TXT平臺組件22
2.2 TPM的作用24
2.2.1 TPM接口25
2.2.2 隨機數發生器27
2.2.3 SHA-1引擎27
2.2.4 RSA引擎和密鑰生成28
2.2.5 平臺配置寄存器28
2.2.6 非易失性存儲器29
2.2.7 身份證明密鑰31
2.2.8 TPM所有權和訪問控制31
2.3 密碼學31
2.3.1 對稱加密32
2.3.2 非對稱加密32
2.3.3 密碼哈希函數33
2.4 Intel TXT為什么有用以及它會做什么?34
2.4.1 關鍵概念34
2.4.2 度量35
2.4.3 安全度量35
2.4.4 靜態和動態度量37
2.4.5 Intel TXT引導序列38
2.4.6 度量啟動過程(安全啟動)41
2.4.7 防止復位攻擊43
2.5 啟動控制策略44
2.5.1 平臺配置45
2.5.2 可信操作系統度量值(MLE元素)46
2.5.3 保護策略46
2.6 密封47
2.7 證明47
2.8 總結48
第3章 開始工作:配置Intel TXT50
3.1 配置新平臺50
3.2 BIOS設置51
3.2.1 啟用并激活TPM51
3.2.2 啟用支持技術52
3.2.3 啟用Intel TXT52
3.2.4 BIOS設置總結53
3.2.5 自動化BIOS配置54
3.3 建立TPM所有權54
3.3.1 什么是TPM所有權?為什么它如此重要?54
3.3.2 如何建立TPM所有權55
3.3.3 Pass-Through TPM模式55
3.3.4 遠程Pass-Through TPM模式56
3.3.5 管理服務器模式57
3.3.6 保護授權值58
3.4 安裝可信的宿主機操作系統59
3.4.1 VMware ESXi示例60
3.4.2 Linux示例(Ubuntu)60
3.5 創建平臺屬主的啟動控制策略62
3.5.1 工作原理63
3.5.2 LCP的作用65
3.5.3 PO策略重要的原因73
3.5.4 注意事項77
3.6 總結78
第4章 控制基礎:建立啟動控制策略79
4.1 快速回顧啟動控制策略79
4.2 何時需要啟動控制策略80
4.2.1 遠程證明80
4.2.2 啟動控制策略傳遞什么81
4.3 PCONF策略83
4.4 指定可信平臺配置 83
4.4.1 創建PCONF策略需要的工具89
4.4.2 使用PCONF策略的困難90
4.5 指定可信的主機操作系統91
4.6 選擇和權衡93
4.6.1 SINIT更新的影響93
4.6.2 平臺配置改變的影響94
4.6.3 BIOS更新的影響94
4.6.4 OS/VMM更新的影響94
4.7 管理啟動控制策略94
4.7.1 整體考慮94
4.7.2 使用簽名列表95
4.7.3 利用廠商簽名策略95
4.7.4 使用多個列表進行版本控制96
4.7.5 使用最簡單的策略97
4.7.6 其他提示97
4.8 策略98
4.9 更改TPM所有權的影響100
4.10 決策矩陣101
第5章 提高信任的可見性:證明的作用102
5.1 證明的含義102
5.2 證明服務組件104
5.2.1 終端、服務和管理組件104
5.2.2 證明服務組件的功能106
5.2.3 管理組件的功能107
5.3 Intel TXT使用模型中的證明107
5.4 用證明開啟市場110
5.5 OpenAttestation項目110
5.6 Mt.Wilson項目112
5.7 如何獲得證明113
第6章 可信計算:軟件的機遇115
6.1 “啟用”真正意味著什么115
6.2 平臺啟用:基礎知識 118
6.3 平臺啟用:擴展120
6.3.1 配置121
6.3.2 更新121
6.3.3 證明121
6.3.4 報告和日志122
6.4 操作系統和虛擬機監視器啟用122
6.5 管理和策略層的啟用125
6.5.1 配置128
6.5.2 更新128
6.5.3 證明128
6.5.4 報告和日志129
6.6 安全應用層的啟用129
第7章 創建更安全的數據中心和云133
7.1 當數據中心遇到云時133
7.2 云的變種135
7.3 云交付模式136
7.4 Intel TXT使用模式和云139
7.5 可信啟動模式140
7.6 可信計算池:推動市場141
7.7 擴展可信池:資產標簽和地理標簽143
7.8 合規性:改變景觀147
第8章 可信計算的未來150
8.1 可信是基礎150
8.2 是否足夠信任154
8.2.1 啟動時度量155
8.2.2 Intel TXT度量的對象156
8.2.3 白名單方法156
8.2.4 信任演化157
8.2.5 可信客戶機158
8.2.6 端到端信任158
8.2.7 運行時信任159
8.2.8 信任和完整性“棧”159
附錄A 中國可信云社區163
附錄B 相關開源合作項目和升級165