一种基于虚拟化的可信服务器信任链的构建方法技术

技术编号:12399367 阅读:72 留言:0更新日期:2015-11-26 04:37
本发明专利技术公开一种基于虚拟化的可信服务器信任链的构建方法,属于服务器信息可信领域;结合云数据中心的特点,以可信服务器为根基,构建链接固件、虚拟主机、虚拟操作系统和上层应用的软硬一体化“信任链”,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。

【技术实现步骤摘要】

本专利技术公开一种可信服务器信任链的构建方法,属于服务器信息可信建设领域,具体地说是。
技术介绍
随着云技术的应用不断深入,让云数据中心建设成为企业IT发展的共识。由于云数据中心承载了企业的海量关键业务数据,安全保障的重要性非比寻常;并且由于云技术具有开放性和复杂性的特点,云数据中心面临的安全挑战比传统数据中心更加严峻,其中以窃取企业机密数据和情报为目的高级持续性威胁(APT),把拥有大量关键业务数据的云主机作为攻击目标,长期、有组织、有计划的窃取数据;虚拟化、BYOD等等新应用元素让云数据中心处于动态变化之中,现有安全防护很难防卫针对云主机的以“Guest OS镜像篡改”、“主机租户攻击”和“虚拟机篡改”等为目的的恶意威胁。本专利技术提供,结合云数据中心的特点,以可信服务器为根基,构建链接固件、虚拟主机、虚拟操作系统和上层应用的软硬一体化“信任链”,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。
技术实现思路
本专利技术针对现有安全防护很难防卫针对云主机的以“Guest OS镜像篡改”、“主机租户攻击”和“虚拟机篡改”等为目的的恶意威胁的问题,提供,保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。Xen是一个开放源代码虚拟机监视器,Xen可以在一套物理硬件上安全的执行多个虚拟机。本专利技术提出的具体方案是: 一种基于虚拟化的可信服务器信任链系统,所述以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,包括可信硬件层、可信虚拟化层、可信OS层及管理平台; 可信硬件层:基于TPM安全芯片,利用B1S、引导操作系统OS Loader及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链; 可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,并对Xen下的文件进行管理;服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,通过管理端管理虚拟机和其所在主机的可信状态; 可信OS层:包括管理端和客户端,对应用程序进行可信检查,保证应用程序在运行过程中的可信完整;管理端主要提供界面服务操作功能,客户端负责可信检查和内核访问控制,应用程序访问系统资源时内核驱动进行相应的操作检查,检查没有通过则拒绝访问,检查通过则运行访问;管理平台:包括应用程序度量管理平台和虚拟化管理平台,前者用于管理部署操作系统中的度量客户端,制订和下发策略、监视客户端应用程序及文件的完整性;后者用于管理内嵌在Xen中的可信软件模块,向可信虚拟化服务端下发度量配置文件、并监视可信虚拟化服务端主机、虚拟机的可信状态。—种基于虚拟化的可信服务器信任链的构建方法,利用所述的一种基于虚拟化的可信服务器信任链系统,以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,服务器上电后由CPU加载B1S ACM到内存,B1S ACM对BOOTBlock进行度量,将其扩展到TPM设定的PCR; OS Loader加载TBoot、Xen、OS内核、驱动模块,并对其进行度量,生成度量日志;再由TBoot调用SENTER指令,加载SINIT ACM, SINIT_ACM对TBoot进行度量,之后基于LCP策略,对服务器组件的完整性进行检测;如果完整性检测通过,则说明服务器组件为可信;TBoot继续对Xen、HostOS内核、驱动模块进行度量、并检测它们的完整性;Xen接管控制权,Xen和HostOS启动将开机过程中生成的度量日志、度量报告上传到可信虚拟化管理端,通过管理端可信状态判断各组件的可信状态;通过可信虚拟化管理端远程启动虚拟机、Xen度量虚拟机镜像中内核、驱动模块及核心程序的完整性,生成度量日志和度量报告会上传到可信虚拟化管理端,通过管理端的可信状态部分确认启动的虚拟机、及其核心程序、文件是否可?目; 虚拟机启动,应用程序度量组件将检测应用程序的可信状态,并相应对其进行完整性检测,通过完整性检测的程序运行,完整性被破坏程序,将被阻止文件打开或程序运行并生成日志信息上传。服务器上电后由CPU加载B1S ACM到内存,B1S ACM对BOOTBlock进行度量,形成S-CRTM,将其扩展到TPM设定的PCR,B1S再完成对B1S剩余部分、板载设备OpROM及OS引导程序的度量,并将度量结果扩展至对应的PCR。SINIT_ACM对TBoot进行度量,之后基于LCP策略,对B1S、可信服务器板载设备、MBR及TBoot组件的完整性进行检测;完整性检测通过,则说明B1S、可信服务器板载设备、MBR及TBoot组件为可信。本专利技术的有益之处是:本专利技术以可信服务器主板上的TPM安全芯片为信任根,为运行于其上的VMM提供安全可靠的硬件环境;度量VMM、HostOS、及HostOS核心程序数据,为可信虚拟化管理端提供可信虚拟化服务端各组件的可信状态;TBoot确保VMM、HostOS的完整性,可信虚拟化服务端组件度量GuestOS、及其上的核心程序、文件,为应用程序度量组件提供了安全可靠的运行环境;应用程序度量组件确保GuestOS中应用程序、文件的完整性,以此构建从硬件信任根至虚拟化层、VM/0S层再往上到应用程序层的一条完整信任链,可保障云主机系统在数据处理和业务运行中的完整性、保密性和可用性。【附图说明】图1本专利技术信任链构建流程示意图。【具体实施方式】结合附图对本专利技术做进一步说明。—种基于虚拟化的可信服务器信任链系统,以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,包括可信硬件层、可信虚拟化层、可信OS层及管理平台; 可信硬件层:基于TPM安全芯片,利用B1S、引导操作系统OS Loader及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链。可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,如OS Kernel、应用层度量组件等,并对Xen下的文件进行策略、日志、密钥等管理;支持基于B/S架构的集中管理,并可对多个Xen下的文件进行管理; 服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,可以包括DomainO和VM的度量,以及远程证明等模块;其中对主机的Host OS、VMM进行静态度量时,可以利用Grub主体在加载命令时调用度量模块对VMM、操作系统内核项,如kernel、initrd、modules及度量配置文件指定的文件进行度量,并通过TPM命令与TPM进行交互,将度量值扩展至PCR,并将记录写入日志文件;远程证明当前第1页1 2 本文档来自技高网...
一种基于虚拟化的可信服务器信任链的构建方法

【技术保护点】
一种基于虚拟化的可信服务器信任链系统,其特征是所述以服务器主板上的TPM安全芯片为信任根,VMM为Xen平台,包括可信硬件层、可信虚拟化层、可信OS层及管理平台;可信硬件层:基于TPM安全芯片,利用BIOS、引导操作系统OS Loader 及进行可信检测的TBoot组件构建从服务器上电到OS启动之间的信任链;可信虚拟化层:包括服务端和管理端,通过Xen的安全模块静态度量VMM、VM镜像和VM镜像内的文件,并对Xen下的文件进行管理;服务端负责安全模块静态度量VMM、VM镜像和VM镜像内的文件及远程证明,通过管理端管理虚拟机和其所在主机的可信状态;可信OS层:包括管理端和客户端,对应用程序进行可信检查,保证应用程序在运行过程中的可信完整;管理端主要提供界面服务操作功能,客户端负责可信检查和内核访问控制,应用程序访问系统资源时内核驱动进行相应的操作检查,检查没有通过则拒绝访问,检查通过则运行访问;管理平台:包括应用程序度量管理平台和虚拟化管理平台,前者用于管理部署操作系统中的度量客户端,制订和下发策略、监视客户端应用程序及文件的完整性;后者用于管理内嵌在Xen中的可信软件模块,向可信虚拟化服务端下发度量配置文件、并监视可信虚拟化服务端主机、虚拟机的可信状态。...

【技术特征摘要】

【专利技术属性】
技术研发人员:赵媛
申请(专利权)人:浪潮电子信息产业股份有限公司
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1