【技术实现步骤摘要】
一种基于可信计算的批量云取证方法
[0001]本专利技术涉及可信计算、虚拟化安全、云取证等
,具体为一种基于可信计算的批量云取证方法。
技术介绍
[0002]随着云计算技术的不断发展,虚拟机已经成为云服务商提供云计算服务的主要范式。因此,虚拟机被视为云计算安全威胁的主要攻击目标和受害者。敌手可以从内部(例如,获得超级管理特权,然后攻击其他无辜的虚拟机或宿主机)和外部(例如,通过应用程序的漏洞非法获取租户的数据)两个方面攻击云基础设施。云计算的快速发展,也使得其成为网络高级(数字)犯罪的攻击目标。
[0003]云计算取证(以下简称云取证)是数字取证科学在云环境中的应用,在威慑、打击云犯罪活动和维护用户权益上发挥着重要作用。云取证领域目前面临的技术问题主要集中在证据获取和证据分析两个阶段,具体包括对数据控制能力的缺失、多用户数据混杂、证据易失性问题、数据量大且格式众多、数据时间戳不一致、数据加密后难以分析等方面。其中前四个主要是证据获取阶段面临的问题,后两个主要是证据分析阶段面临的问题。在现有公开的云取证方法中,一 ...
【技术保护点】
【技术特征摘要】
1.一种基于可信计算的批量云取证方法,其特征在于,包括以下步骤:步骤1:构建可信的证据数据生成环境证据生成环境在启动过程中,从硬件可信平台模块出发,在宿主机启动时度量操作系统,将信任链从硬件可信平台模块传递至操作系统,保证宿主机操作系统的可信;通过操作系统度量虚拟机监视器VMM,将信任范围扩展至VMM;然后由VMM度量虚拟机,将信任范围扩展至虚拟机,保证虚拟机基础环境中核心组件的安全以及虚拟机初始启动环境的安全可信;步骤2:证据数据批量取证通过位于VMM中的VMI验证代理在计算节点上按顺序收集每个虚拟机中的证据数据及虚拟机身份信息打包在一起;当收集完所有运行虚拟机的证据数据之后,再收集宿主机的度量日志文件和PCR值,实现同一计算节点上所有信任链证据信息的批量采集;步骤3:证据数据安全传输将所有运行虚拟机的证据数据组成一个数组,VMI验证代理程序对该数据进行加密,并传输到取证中心;步骤4:证据数据分析和验证取证中心的验证服务器收到计算节点的所有证据数据后,开始对数据进行验证分析;验证服务器程序首先检查数据的新鲜度、数据来源的真实性、数据的完整性和机密性,然后检查宿主机信任链及宿主机上信任链中各组件的完整性。2.根据权利要求1所述的基于可信计算的批量云取证方法,其特征在于,所述步骤1具体包括:步骤1.1:核心可信度量根执行最初的可信度量,引导可信平台模块开始工作,验证基本输入输出系统完整性,将控制权交给基本输入输出系统;步骤1.2:基本输入输出系统初始化:基本输入输出系统启动后度量系统硬件、ROM及主引导记录的完整性并记录及扩展度量值;之后装入主引导记录,随后把控制权交给主引导记录,主引导记录再度量OS装载器的完整性,把控制权交给OS装载器;步骤1.3:OS装载器度量操作系统的完整性,并记录及扩展度量值,将控制权交给操作系统;步骤1.4:操作系统度量VMM的完整性,并记录及扩展度量值,将控制权交给VMM;步骤1.5:虚拟机监视器VMM度量虚拟可信根实例的完整性,并记录及扩展度量值,将控制权交给虚拟可信根;步骤1.6:虚拟可信根度量虚拟机的完整性,并记录及扩展度量值,将控制权交给虚拟机;步骤1.7:虚拟机度量应用程序的完整性,并记录及扩展度量值,将控制权交给应用程序。3.根据权利要求1所述的基于可信计算的批量云取证方法,其特征在于,所述步骤2具体包括:步骤2.1:在VMM中为每个虚拟机构建一个真实存在的vPCR列表,将列表中的每个字段对应一个vPCR,并将其与对应的虚拟可信根的vPCR进行数据同步;同时,将每个虚拟机中的存储度量日志文件的访问地址记录在VMM中虚拟机对应的数据结构中;
步骤2.2:在虚拟机实...
【专利技术属性】
技术研发人员:陈兴蜀,杨苗苗,王启旭,周明星,桂艳双,魏明江,胡雯心,
申请(专利权)人:四川大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。