一种用于检测服务器硬件是否被攻击的系统及方法技术方案

技术编号:15501454 阅读:119 留言:0更新日期:2017-06-03 22:49
本发明专利技术提供一种用于检测服务器硬件是否被攻击的方法及系统,通过信任链的建立对硬件进行完整性度量并对比来检测硬件的安全性,在服务器主板上嵌入TPM安全芯片,以TPM芯片作为信任链的信任根,以CPU microcode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM,当启动服务器时,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完整性被破坏。通过本发明专利技术的方案可以及时检测到服务器硬件平台是否被攻击,减少攻击带来的损害。

A system and method for detecting whether a server hardware has been attacked

The present invention provides a method and a system for detecting whether the server hardware is attacked, through the establishment of the trust chain integrity measurement and comparison to detect hardware safety of hardware, embedded TPM security chip on a server motherboard, using TPM chip as the chain of trust trust root, CPU microcode CRTM. BIOS core code metrics, configuration files, measure the hardware OpROM when the server is started, the starting process generated by the LCP engine check value is credible, the measure is not credible if detected, the hardware is attacked, damaged integrity. Through the scheme of the invention, the hardware platform of the server can be detected in time, and the damage caused by the attack can be reduced.

【技术实现步骤摘要】
一种用于检测服务器硬件是否被攻击的系统及方法
本专利技术涉及可信计算
,尤其涉及利用可信计算技术检测服务器硬件是否被攻击的方法。
技术介绍
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络本身存在一些固有的弱点(脆弱性),非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。主动攻击常用的方法有:篡改程序及数据、假冒合法用户入侵系统、破坏软件和数据、中断系统正常运行、传播计算机病毒、耗尽系统的服务资源而造成拒绝服务等。主动攻击的破坏力更大,它直接威胁网络系统的可靠性、信息的保密性、完整性和可用性。由于目前的计算机终端架构缺乏相应的安全机制,导致了计算硬件平台很容易被攻击而进入一个不可控状态,且一旦被攻击,其上的所有业务有可能全部中断,数据可能被丢失或窃取,危害十分严重。所以急需及时检测到服务器硬件平台是否被攻击,减少攻击带来的损害。
技术实现思路
为解决上述技术问题,本专利技术的技术方案如下:本专利技术提供一种用于检测服务器硬件是否被攻击的方法,步骤如下:SS1:在服务器主板上嵌入TPM安全芯片,以TPM安全芯片作为信任链的信任根,建立信任链;SS2:完整性度量;SS3:将每一步的度量值扩展到TPM的PCR寄存器中;SS4:可信检测。进一步的,步骤SS1中还包括在被测服务器的BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立。进一步的,步骤SS2的完整性度量具体为:以TPM芯片作为信任链的信任根,以CPUmicrocode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM。进一步的,步骤SS3还包括将度量过程记录到相应的日志文件中。进一步的,步骤SS4具体为当启动服务器时,在IntelTXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完整性被破坏。进一步的,步骤SS4中的由LCP引擎检查本次启动过程中产生的度量值是否可信具体为,由LCP引擎检查本次启动过程中硬件设备的度量值是否与基准值相同。进一步的,步骤SS4中如果发现服务器硬件被攻击,将错误信息记录到IntelTXT相应的寄存器中,阻止服务器启动,并向用户提示启动过程中的关键事件信息,告知用户服务器的安全状况。本专利技术还提供一种用于支持上述用于检测服务器硬件是否被攻击的方法的系统,用于检测服务器硬件是否被攻击的系统包括被检测服务器以及TPM安全芯片,被检测服务器与TPM安全芯片通过服务器主板提供的LPC接口连接。进一步的,其中通过在服务器BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立。进一步的,检测服务器主板采用英特尔至强E5-2600v3系列处理器,24个内存插槽,最高支持DDR4-2133内存,最大可扩展1536GB内存。通过本专利技术的方案可以及时检测到服务器硬件平台是否被攻击,减少攻击带来的损害。附图说明图1示出本专利技术用于检测服务器硬件是否被攻击的系统结构框图。图2示出本专利技术用于检测服务器硬件是否被攻击的方法流程图。具体实施方式以下结合说明书附图及具体实施例进一步说明本专利技术的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。可信计算技术通过在计算机中嵌入可信平台模块硬件设备,提供秘密信息硬件保护存储功能;通过在计算机运行过程中各个执行阶段加入完整性度量机制,建立完整信任链,及时检测计算机的可信状态,建立有效的攻击防治方法和措施。IntelTXT技术以增强型的处理器架构、特殊的硬件芯片和相关固件为基础,为计算机系统提供安全可信的运行环境。IntelTXT技术的主要目标是在系统启动时建立一个可信的运行环境,为系统软件提供一个更加安全的执行环境以保护数据的完整性。同时,IntelTXT技术为诸如密钥等的敏感数据提供安全的存储,保护它们不受恶意攻击的破坏或是窃取。本专利技术提出的服务器硬件是否被篡改的检测方法,是利用可信计算技术通过信任链的建立对硬件进行完整性度量并对比来检测硬件的安全性。在服务器主板上嵌入TPM安全芯片,TPM(TrustedPlatformModule)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。以TPM芯片作为信任链的信任根,以CPUmicrocode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM,同时将每一步的度量值扩展到TPM的PCR寄存器中,并将度量过程记录到相应的日志文件中。当启动服务器时,在IntelTXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完整性被破坏。本专利技术基于两路服务器,其主板采用英特尔至强E5-2600v3系列处理器,24个内存插槽,最高支持DDR4-2133内存,最大可扩展1536GB内存。在服务器主板提供的LPC接口接入TPM芯片子卡、利用英特尔至强E5-2600v3系列处理器提供的IntelTXT技术,在BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立,为软件部分的硬件支持。其中IntelTXT的主要作用是通过IntelCPU提供可信度量根(CRTM);通过SINITACM(由Intel签名并提供的一个可执行程序,是IntelTXT的一部分,可调用它对硬件平台进行可信校验。)为完整性检测提供可信的运行环境,同时调用LCP(启动控制策略架构,LaunchControlPolicy,是IntelTXT的一部分,用于验证启动过程)引擎进行可信检测。方法部分主要由完整性度量、可信检测组成。完整性度量以CPUmicrocode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM,同时将每一步的度量值扩展到TPM的PCR寄存器中,并将度量过程记录到相应的日志文件中。可信检测:在IntelTXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中硬件设备的度量值是否与基准值相同,如果发现不相同,则认为服务器硬件被攻击,将错误信息记录到IntelTXT相应的寄存器中,阻止服务器启动,并向用户提示启动过程中的关键事件信息,告知用户服务器的安全状况。本专利技术的实现分为两个模块:硬件部分、方法部分。其中硬体部分主要是主板设计部分,方法部分是指基于硬体部分的检测功能部分。TPM(TrustedPlatformModule)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。用于检测服务器硬件是否被攻击的系统包括被检测服务器以及TPM安全芯片,被检测服务器与TPM安全芯片通过服务器主板提供的LPC接口连接。检测服务本文档来自技高网...
一种用于检测服务器硬件是否被攻击的系统及方法

【技术保护点】
一种用于检测服务器硬件是否被攻击的方法,其特征在于,步骤如下:SS1:在服务器主板上嵌入TPM安全芯片,以TPM安全芯片作为信任链的信任根,建立信任链;SS2:完整性度量;SS3:将每一步的度量值扩展到TPM的PCR寄存器中;SS4:可信检测。

【技术特征摘要】
1.一种用于检测服务器硬件是否被攻击的方法,其特征在于,步骤如下:SS1:在服务器主板上嵌入TPM安全芯片,以TPM安全芯片作为信任链的信任根,建立信任链;SS2:完整性度量;SS3:将每一步的度量值扩展到TPM的PCR寄存器中;SS4:可信检测。2.根据权利要求1所述的方法,其中步骤SS1中还包括在被测服务器的BIOS源码中添加支持TPM芯片相关的可信代码,实现信任链的建立。3.根据权利要求1所述的方法,其中步骤SS2的完整性度量具体为:以TPM芯片作为信任链的信任根,以CPUmicrocode为CRTM,度量BIOS核心代码、配置文件,度量硬件设备OpROM。4.根据权利要求1所述的方法,其中步骤SS3还包括将度量过程记录到相应的日志文件中。5.根据权利要求1所述的方法,其中步骤SS4具体为当启动服务器时,在IntelTXT组件构建的安全执行环境下,由LCP引擎检查本次启动过程中产生的度量值是否可信,如果检测发现度量值不可信,则硬件被攻击、完...

【专利技术属性】
技术研发人员:赵媛
申请(专利权)人:郑州云海信息技术有限公司
类型:发明
国别省市:河南,41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1