当前位置: 首页 > 专利查询>南京大学专利>正文

基于可信硬件与虚拟机的微内核操作系统完整性保护方法技术方案

技术编号:2827336 阅读:334 留言:0更新日期:2012-04-11 18:40
本发明专利技术涉及的是基于可信硬件与虚拟机的微内核操作系统完整性保护方法,采用可信硬件平台、虚拟机作为微内核可信操作系统的安全基础;采用两层保护机制通过虚拟机和微内核来确保操作系统自身以及上层服务和应用的完整性;利用可信平台实现操作系统运行过程中的动态度量。优点:通过虚拟机技术,操作系统内核、服务及应用的资源访问操作得以有效监控。通过虚拟机捕获和监控关键的资源访问操作,以保护系统内核的完整性。受虚拟机监控和保护的系统内核又可监控上层服务与应用的资源访问操作,以保证服务和应用自身的完整性及执行的合法性。实现在系统执行过程中,对系统内核及关键服务、应用行为的动态度量和验证,使得可信链能够进一步延续。

【技术实现步骤摘要】

本专利技术涉及的是基于可信硬件平台与虚拟机的微内核操作系统完整性 保护方法,属于计算机应用
技术背景系统运行过程中,操作系统很难保证自身服务及应用软件的安全,虽然 微内核操作系统可以通过在微内核中增加引用监视器来监控服务和应用的 行为,但是其仍无法对部分资源访问行为,尤其是进程内的内存访问进行监 控。除外微内核自身的安全性没有有效的措施进行保护。目前的可信度量只 是系统开机时的系统资源静态完整性度量,只能确保系统开机时的系统资源 静态完整性,尚不能确保系统工作后的动态可信性。缺少软件的动态可信性 的度量方法。本专利技术的目的旨在提供一种微内核可信操作系统中的系统完整性保护的 方法,通过虚拟机捕获和监控关键的资源访问操作,以保护系统内核的完整 性,保证服务和应用执行安全策略规定范围以内的内存访问。本专利技术的技术解决方案基于可信硬件平台与虚拟机的微内核操作系统 完整性的保护方法是采用两层保护机制通过虚拟机和微内核来确保操作系 统自身以及上层服务和应用的完整性。利用可信平台硬件实现操作系统运行 过程中的动态度量,实现对系统运行过程中的关键模块的数据和操作序列进 行完整性验证。所述的可信硬件平台、虚拟机作为微内核可信操作系统的安全基础,其中的可信硬件平台是由可信根CTRM、可信平台模块TPM、可信BI0S/EFI构 成。所述的两层保护机制,其第一层利用硬件虚拟化技术,使得处于root模 式的虚拟机能够捕获处于non-root模式的微内核或其它服务进程和用户进 程的关键内存访问,确保它们不会受到任何篡改;第二层利用微内核的隔离 机制和安全监控模块的控制机制来保障系统程序和用户程序的完整性。所述的利用可信平台实现操作系统运行过程中的动态度量,在TPM中 设定执行表达式,利用TPM的硬件安全特性保证执行表达式不会被 修改,通过计算实际运行轨迹并于TPM中设定的执行表达式进行比较 来动态地度量系统的安全状态。本专利技术的优点通过虚拟机技术,操作系统内核、服务及应用的资源 访问操作得以有效监控。通过虚拟机捕获和监控关键的资源访问操作,以保 护系统内核的完整性,保证服务和应用执行安全策略规定范围以内的内存访 问。受虚拟机监控和保护的系统内核又可监控上层服务与应用的资源访问操 作,以保证服务和应用自身的完整性及执行的合法性。可信操作系统可信链 建立和完善,尤其是运行过程中的动态度量过程得以实现。在TPM的支持下, 除了能够实现其他可信操作系统己实现的由可信根(CRTM)、 BI0S、操作系统 加载器(OS loader)构成的系统启动前的可信链条,更可以实现系统启动 过程中的操作系统加载器对操作系统内核(kernel),以及操作系统内核对 上层服务和应用的的完整性验证。更重要的是,本方法可以实现在系统执行 过程中,对系统内核及关键服务、应用行为的动态度量和验证,使得可信链能够进一步延续。 附图说明附图1是可信操作系统及硬件平台的结构示意图。附图2是可信操作系统的结构示意图。附图3是未引入虚拟层的处理机系统结构示意图。附图4是引入虚拟层后的处理机系统构示意图。 附图5是实现硬件虚拟化的结构框图。具体实施方式对照附图l,其结构包括可信硬件平台(可信根CTRM、可信平台模块 TPM、 BI0S)、可信虚拟机(TV醒)、可信操作系统(NUT0S)。由可信硬件平 台可以保证虚拟机加载时的完整性;安全的的虚拟机又可以保证在其上加载 的可信操作系统的完整性,并在运行过程中监控微内核的行为,并借助TPM 度量和验证操作系统的动态完整性和安全性。扩展了可信操作系统的可信链,可信链条的建立包括以下环节主板建 有唯——个CRTM (Core Root of Trust Measurement),除厂商外,任何主 体无法更改CRTM。系统每次启动时,以CRTM为起点,在TPM的支持下,由 CRTM度量BIOS/EFI (Extended Firmware Interface)的完整性,而由 BIOS/EFI度量OS Loader的完整性,之后由OS Loader度量OS Kernel的完 整性,再由OS Kernel静态度量本地应用程序或远程应用程序的完整性,最 后再动态地度量系统运行过程。从而建立一条信任链,包含静态度量和动态 度量。OS Loader之前的部分和部分度量过程已有文献或专利讨论过,所以 本专利技术的关注重点主要集中在信任链中OS Loader以后的部分,特别是动态度量部分。OS Loader首先度量TV麗的完整性,OS Loader再调用TPM的接 口,依次计算要加载的TV讓各模块的代码的、配置文件、环境数据的哈希 值,以及计算启动过程的哈希值,并与期望值作比较,如果不相符,则拒绝 继续加载下一个模块。当TV醒的所有模块都加载并启动完毕,则认为TVMM 是可信的。OS Loader将OS kernel的控制和度量权交由TV丽,TVMM则可以 通过调用TPM的接口度量OS kernel各模块的代码完整性、数据完整性和启 动过程的完整性,与此同时加载和启动内核模块。在虚拟层构造系统监控器,独立于上层操作系统,避免上层操作系统行 为对它的影响,利用它监视上层操作系统的区域隔离状态,保证上层操作系 统内核和操作系统引用监视器的完整性。对照附图2,其结构包括微内核、设备驱动、安全服务器、服务进程 (进程管理、存储管理等)、上层应用。安全服务器是引用监视器(Reference Monitor)的关键部分,与其它进程有频繁的交互。我们的系统基于微内核 结构,安全微内核运行于内核特权模式,提供基本的功能和安全机制,系统 的大部分功能通过运行在用户模式的系统功能服务进程实现。系统功能服务 进程包括进程管理、资源管理和安全服务器及单独的驱动程序。该系统可以 有效地实现操作系统自身的完整性保护,并且可以为上层应用提供细粒度的 灵活的强制访问控制框架,为应用层提供完整性和机密性保障服务。进程管 理主要负责管理系统中的进程的加载、调度、运行、交互、结束等过程。资 源管理器管理系统中的资源如文件、设备、网络socket等并对访问加以控 制。安全服务器则负责整个系统的安全决策及安全策略信息的维护。驱动程 序进程与设备交互。各个模块实现了权限上的划分,每个模块只拥有完成自己工作的那些权限。有效的实现操作系统各功能模块之间的职责分离和最小特权原则。微内核和虚拟机共同处于执行安全级O级,而处于non-root 模式的微内核的完整性受处于root模式的虚拟机保护和监控;同时微内核 监控处于执行安全级3级的设备驱动、安全服务器、服务进程(进程管理、 存储管理等)的行为,并利用TPM验证其完整性;服务进程为上层应用服务, 上层应用同样受到微内核和安全服务器的管理和监控。依据上述结构可采用两层保护机制来确保操作系统自身以及上层服务 和应用的完整性,第一层利用硬件虚拟化技术,使得处于root模式的虚拟 机能够捕获处于non-root模式的微内核或其它服务进程和用户进程的关键 内存访问,确保它们不会受到任何篡改;第二层利用微内核的隔离机制和安 全监控模块的控制机制来保障系统程序和用户程序的完整性。对照附图3,对于未引入虚拟层的客户机系统,应用服务程序不能直接 本文档来自技高网...

【技术保护点】
基于可信硬件与虚拟机的微内核操作系统完整性保护方法,其特征是采用可信硬件平台、虚拟机作为微内核可信操作系统的安全基础;采用两层保护机制通过虚拟机和微内核来确保操作系统自身以及上层服务和应用的完整性;利用可信平台实现操作系统运行过程中的动态度量。

【技术特征摘要】
1、基于可信硬件与虚拟机的微内核操作系统完整性保护方法,其特征是采用可信硬件平台、虚拟机作为微内核可信操作系统的安全基础;采用两层保护机制通过虚拟机和微内核来确保操作系统自身以及上层服务和应用的完整性;利用可信平台实现操作系统运行过程中的动态度量。2、根据权利要求1所述的基于可信硬件与虚拟机的微内核操作系统完 整性保护方法,其特征是所述的可信硬件平台、虚拟机作为微内核可信操作 系统的安全基础,其中的可信硬件平台是由可信根CTRM、可信平台模块TPM、 可信BI0S/EFI构成。3、根据权利要求1所述的基于可信硬件与虚拟机的微内核操作系统完整 性保护方法,其特征是所述...

【专利技术属性】
技术研发人员:黄皓崔隽黄松华
申请(专利权)人:南京大学
类型:发明
国别省市:84[中国|南京]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1