一种基于可信计算的容器镜像完整性校验方法技术

技术编号:36707889 阅读:14 留言:0更新日期:2023-03-01 09:32
本发明专利技术涉及信息安全技术领域,提供一种基于可信计算的容器镜像完整性校验方法,包括:向TCAS申请签名私钥对容器镜像进行镜像签名,输出镜像基线文件至部署在云环境内的TCCP;采用镜像基线文件对容器镜像进行签名验证;校验运行环境,将通过签名验证的容器镜像部署至云环境内可信的节点上;在节点本地环境中对容器镜像运行时的完整性进行动态校验。根据本发明专利技术示例性实施例的基于可信计算的容器镜像完整性校验方法,可以通保证容器镜像运行环境的安全可信以及保证运行过程中容器镜像内核心数据的完整性。据的完整性。据的完整性。

【技术实现步骤摘要】
一种基于可信计算的容器镜像完整性校验方法


[0001]本专利技术涉及信息安全
,尤其涉及一种基于可信计算的容器镜像完整性校验方法。

技术介绍

[0002]随着云计算的发展以及Kubernetes、OpenShift等开源技术的广泛应用,越来越多的应用采用了容器化部署,容器对操作系统进行抽象,容器内只包含应用程序及必要的依赖资源,可以隔离不同软硬件系统,具有非常好的可移植性,但随之引入了容器数据安全性问题,在实际应用中,容器可能承载有敏感信息,容器的可移植、共享特性可能会泄露敏感数据,黑客攻击者有可能在镜像中植入病毒木马,从而盗取用户的敏感数据,对用户造成损失。
[0003]容器镜像完整性校验可保证容器数据不被篡改,但是静态完整性校验只能解决容器镜像在运行前的完整性,不能保证容器镜像运行环境的安全可信,也不能保证运行过程中容器镜像内核心数据的完整性。
[0004]因此,如何提供一种整合容器镜像静态完整性校验技术与可信技术的方法,对容器镜像的静态度量及动态度量,实现容器镜像的全生命周期的完整性校验,成为亟待解决的技术问题。

技术实现思路

[0005]有鉴于此,为了克服现有技术的不足,本专利技术主要解决的是。
[0006]本专利技术提供一种基于可信计算的容器镜像完整性校验方法,包括:
[0007]步骤S1:向TCAS申请签名私钥对容器镜像进行镜像签名,输出镜像基线文件至部署在云环境内的TCCP;
[0008]步骤S2:采用镜像基线文件对容器镜像进行签名验证;r/>[0009]步骤S3:校验运行环境,将通过签名验证的容器镜像部署至云环境内可信的节点上;
[0010]步骤S4:在节点本地环境中对容器镜像运行时的完整性进行动态校验。
[0011]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法的步骤S1中,向TCAS申请签名私钥对容器镜像进行镜像签名,包括:通过自动化镜像构建软件向TCAS申请签名私钥,调用TCAS的签名接口获取所述签名私钥对系统版本内所有容器镜像进行镜像签名。
[0012]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法的步骤S2,包括:将未通过签名验证的容器镜像判定为不合法,终止不合法容器镜像的调度和部署执行。
[0013]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法的步骤S3,包括:
[0014]在云环境内的所有节点上部署可信客户端,通过可信客户端将节点的可信状态同步至TCCP;
[0015]TCCP根据节点的可信状态为节点设置标签,将通过签名验证的容器镜像调度至标
签状态为可信的节点进行部署;
[0016]通过TCCP更新节点的的可信状态。
[0017]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法的步骤S3中,TCCP根据节点的可信状态为节点设置标签,包括:
[0018]当节点的可信状态为可信,采用TCCP为节点设置状态为可信的标签;
[0019]当节点的可信状态为不可信,采用TCCP为节点设置状态为不可信的标签。
[0020]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法的步骤S3中,通过TCCP更新节点的的可信状态,包括:
[0021]通过TCCP将节点的不可信状态推送至云环境中恢复为可信状态,通过可信客户端将恢复的可信状态同步至TCCP,并通过TCCP将对应节点的可信状态更新为可信,为所述节点设置状态为可信的标签。
[0022]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法的步骤S4,包括:
[0023]步骤S41:通过可信客户端加载动态度量驱动,通过动态度量驱动初始化linux系统环境;
[0024]步骤S42:对驱动配置文件内的容器应用及容器内运行的应用软件的静态区、常量区及代码区分别进行度量基准值计算,将计算所得的度量基准值保存至可信计算模块;
[0025]步骤S43:基于动态度量驱动的钩子函数分别对容器应用及容器内运行的应用软件的静态区、常量区及代码区进行动态度量;
[0026]步骤S44:将容器应用及容器内运行的应用软件在运行过程中的静态区、常量区及代码区的度量值分别与对应的度量基准值进行比较,根据比较结果判定所述容器是否通过动态完整性校验。
[0027]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法的步骤S44,包括:
[0028]如果容器应用及容器内运行的应用软件在运行过程中的静态区、常量区及代码区的度量值分别与对应的度量基准值相匹配,判定所述容器应用及容器内运行的应用软件通过动态完整性校验;
[0029]如果存在不匹配的比较结果,判定所述容器应用及容器内运行的应用软件未通过动态完整性校验,终止所述容器的运行。
[0030]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法的步骤S4,还包括:通过可信客户端收集动态完整性校验结果,并将校验结果同步至TCCP。
[0031]进一步地,本专利技术基于可信计算的容器镜像完整性校验方法中,校验结果包括动态完整性产生的异常数据。
[0032]本专利技术基于可信计算的容器镜像完整性校验方法,通过镜像基线文件对容器镜像签名验证,将通过签名验证的容器镜像部署至云环境内可信的节点上,在节点本地环境中对容器镜像运行时的完整性进行动态校验,保证容器镜像运行环境的安全可信以及保证运行过程中容器镜像内核心数据的完整性。
附图说明
[0033]为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域
普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0034]图1为本专利技术示例性第一实施例一种基于可信计算的容器镜像完整性校验方法的流程图。
[0035]图2为本专利技术示例性第三实施例一种基于可信计算的容器镜像完整性校验方法的流程图。
具体实施方式
[0036]下面结合附图对本专利技术实施例进行详细描述。
[0037]需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
[0038]需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
[0039]以下各实施例涉及的名词解释如本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种基于可信计算的容器镜像完整性校验方法,其特征在于,所述方法包括:步骤S1:向TCAS申请签名私钥对容器镜像进行镜像签名,输出镜像基线文件至部署在云环境内的TCCP;步骤S2:采用镜像基线文件对容器镜像进行签名验证;步骤S3:校验运行环境,将通过签名验证的容器镜像部署至云环境内可信的节点上;步骤S4:在节点本地环境中对容器镜像运行时的完整性进行动态校验。2.根据权利要求1所述的基于可信计算的容器镜像完整性校验方法,其特征在于,步骤S1中,向TCAS申请签名私钥对容器镜像进行镜像签名,包括:通过自动化镜像构建软件向TCAS申请签名私钥,调用TCAS的签名接口获取所述签名私钥对系统版本内所有容器镜像进行镜像签名。3.根据权利要求1所述的基于可信计算的容器镜像完整性校验方法,其特征在于,步骤S2,包括:将未通过签名验证的容器镜像判定为不合法,终止不合法容器镜像的调度和部署执行。4.根据权利要求1所述的基于可信计算的容器镜像完整性校验方法,其特征在于,步骤S3,包括:在云环境内的所有节点上部署可信客户端,通过可信客户端将节点的可信状态同步至TCCP;TCCP根据节点的可信状态为节点设置标签,将通过签名验证的容器镜像调度至标签状态为可信的节点进行部署;通过TCCP更新节点的的可信状态。5.根据权利要求4所述的基于可信计算的容器镜像完整性校验方法,其特征在于,步骤S3中,TCCP根据节点的可信状态为节点设置标签,包括:当节点的可信状态为可信,采用TCCP为节点设置状态为可信的标签;当节点的可信状态为不可信,采用TCCP为节点设置状态为不可信的标签。6.根据权利要求4所述的基于可信计算的容器镜像完整性校验方法,其特征在于,步骤S3中,通过TCCP更新节点的的...

【专利技术属性】
技术研发人员:黄冬
申请(专利权)人:中电云数智科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1