內容簡介
本書為數據中心提供瞭一份綜閤性指南,同時也為平颱及軟件供應商提供瞭額外的相關見解。因此本書的前半部分解釋瞭這項技術能做什麼及其工作原理,解釋瞭證明如何工作,討論瞭不同功能的作用,以及引領讀者貫穿於技術的啓用、創建載入策略以及為數據中心選擇佳決策的整個流程。本書的後半部分提供一個關於為什麼要實施IntelTXT技術的整體概覽。
目錄
序
譯者序
推薦序
前言
緻謝
關於作者
技術評審人
第1章 信任和Intel TXT介紹1
1.1 為什麼要更安全2
1.2 攻擊類型3
1.3 什麼是信任?硬件能夠做什麼?4
1.4 Intel TXT5
1.4.1 靜態信任鏈7
1.4.2 動態信任鏈8
1.4.3 虛擬化8
1.4.4 度量啓動環境9
1.5 在信任中找到價值10
1.5.1 雲計算10
1.5.2 證明:基本原則11
1.5.3 對係統軟件的價值12
1.5.4 雲服務供應商/雲服務客戶13
1.6 Intel TXT不能做的15
1.7 服務器增強15
1.7.1 在TCB中包含BIOS16
1.7.2 基於處理器的CRTM16
1.7.3 信任SMM16
1.7.4 其他不同點16
1.7.5 不同點的影響17
1.8 角色和職責17
1.8.1 OEM17
1.8.2 平颱屬主17
1.8.3 宿主機操作係統18
1.8.4 其他軟件18
第2章 Intel TXT的基本原理20
2.1 你所需要的:具有Intel TXT功能的係統的定義20
2.1.1 具有Intel TXT功能的平颱21
2.1.2 Intel TXT平颱組件22
2.2 TPM的作用24
2.2.1 TPM接口25
2.2.2 隨機數發生器27
2.2.3 SHA-1引擎27
2.2.4 RSA引擎和密鑰生成28
2.2.5 平颱配置寄存器28
2.2.6 非易失性存儲器29
2.2.7 身份證明密鑰31
2.2.8 TPM所有權和訪問控製31
2.3 密碼學31
2.3.1 對稱加密32
2.3.2 非對稱加密32
2.3.3 密碼哈希函數33
2.4 Intel TXT為什麼有用以及它會做什麼?34
2.4.1 關鍵概念34
2.4.2 度量35
2.4.3 安全度量35
2.4.4 靜態和動態度量37
2.4.5 Intel TXT引導序列38
2.4.6 度量啓動過程(安全啓動)41
2.4.7 防止復位攻擊43
2.5 啓動控製策略44
2.5.1 平颱配置45
2.5.2 可信操作係統度量值(MLE元素)46
2.5.3 保護策略46
2.6 密封47
2.7 證明47
2.8 總結48
第3章 開始工作:配置Intel TXT50
3.1 配置新平颱50
3.2 BIOS設置51
3.2.1 啓用並激活TPM51
3.2.2 啓用支持技術52
3.2.3 啓用Intel TXT52
3.2.4 BIOS設置總結53
3.2.5 自動化BIOS配置54
3.3 建立TPM所有權54
3.3.1 什麼是TPM所有權?為什麼它如此重要?54
3.3.2 如何建立TPM所有權55
3.3.3 Pass-Through TPM模式55
3.3.4 遠程Pass-Through TPM模式56
3.3.5 管理服務器模式57
3.3.6 保護授權值58
3.4 安裝可信的宿主機操作係統59
3.4.1 VMware ESXi示例60
3.4.2 Linux示例(Ubuntu)60
3.5 創建平颱屬主的啓動控製策略62
3.5.1 工作原理63
3.5.2 LCP的作用65
3.5.3 PO策略重要的原因73
3.5.4 注意事項77
3.6 總結78
第4章 控製基礎:建立啓動控製策略79
4.1 快速迴顧啓動控製策略79
4.2 何時需要啓動控製策略80
4.2.1 遠程證明80
4.2.2 啓動控製策略傳遞什麼81
4.3 PCONF策略83
4.4 指定可信平颱配置 83
4.4.1 創建PCONF策略需要的工具89
4.4.2 使用PCONF策略的睏難90
4.5 指定可信的主機操作係統91
4.6 選擇和權衡93
4.6.1 SINIT更新的影響93
4.6.2 平颱配置改變的影響94
4.6.3 BIOS更新的影響94
4.6.4 OS/VMM更新的影響94
4.7 管理啓動控製策略94
4.7.1 整體考慮94
4.7.2 使用簽名列錶95
4.7.3 利用廠商簽名策略95
4.7.4 使用多個列錶進行版本控製96
4.7.5 使用最簡單的策略97
4.7.6 其他提示97
4.8 策略98
4.9 更改TPM所有權的影響100
4.10 決策矩陣101
第5章 提高信任的可見性:證明的作用102
5.1 證明的含義102
5.2 證明服務組件104
5.2.1 終端、服務和管理組件104
5.2.2 證明服務組件的功能106
5.2.3 管理組件的功能107
5.3 Intel TXT使用模型中的證明107
5.4 用證明開啓市場110
5.5 OpenAttestation項目110
5.6 Mt.Wilson項目112
5.7 如何獲得證明113
第6章 可信計算:軟件的機遇115
6.1 “啓用”真正意味著什麼115
6.2 平颱啓用:基礎知識 118
6.3 平颱啓用:擴展120
6.3.1 配置121
6.3.2 更新121
6.3.3 證明121
6.3.4 報告和日誌122
6.4 操作係統和虛擬機監視器啓用122
6.5 管理和策略層的啓用125
6.5.1 配置128
6.5.2 更新128
6.5.3 證明128
6.5.4 報告和日誌129
6.6 安全應用層的啓用129
第7章 創建更安全的數據中心和雲133
7.1 當數據中心遇到雲時133
7.2 雲的變種135
7.3 雲交付模式136
7.4 Intel TXT使用模式和雲139
7.5 可信啓動模式140
7.6 可信計算池:推動市場141
7.7 擴展可信池:資産標簽和地理標簽143
7.8 閤規性:改變景觀147
第8章 可信計算的未來150
8.1 可信是基礎150
8.2 是否足夠信任154
8.2.1 啓動時度量155
8.2.2 Intel TXT度量的對象156
8.2.3 白名單方法156
8.2.4 信任演化157
8.2.5 可信客戶機158
8.2.6 端到端信任158
8.2.7 運行時信任159
8.2.8 信任和完整性“棧”159
附錄A 中國可信雲社區163
附錄B 相關開源閤作項目和升級165
前言/序言
雖然已有許多關於Intel TXT的論文以及其他形式的文檔,但大多數都注重於幫助平颱設計者和操作係統供應商(OSV)在硬件或軟件平颱上實現這種技術。然而,也有少量更注重結果和技術使用的工程、銷售和配置資料,這對IT專業人員更有幫助。通常情況下,這些資料更加客觀。也就是說,它們告訴設計者或實施者能做什麼,但是並不一定告訴他們應該做什麼,或者是為什麼選擇這項技術而不是那項技術。在實際使用新技術的實踐中,這種差距會造成問題。
經驗顯示,當平颱抵達數據中心時,實際上幾乎沒有提供多少信息指導係統管理員充分利用新功能,比如Intel TXT。Intel很擅長與平颱架構師、操作係統架構師以及軟件開發者等核心受眾協商實施細節,此外,Intel TXT的實施經驗能夠讓新的受眾群體受益或者提供新的機遇。我們不斷從想要知道這項技術如何和應該如何部署的IT經理們和雲方案架構師們那裏收集到問題,讓其能夠評估在他們各自的環境中有何能夠付諸實踐的選擇。硬件和軟件設計者也很好奇數據中心如何部署這項技術,會麵臨什麼問題,以及哪些特性是重要的。
因此,很明顯需要一本書來提供更完整的藍圖,從解釋為什麼這項技術如此重要開始,介紹硬件功能是什麼,然後循序漸進地闡述OEM、數據中心、OSV和ISV的作用。簡單來說,我們的目標是:打造一本揭開新技術神秘麵紗的書—從架構到部署。本書的齣版也使得我們有機會提高對新興威脅的可見性,並且能夠在我們的核心用戶很可能已經購買瞭相關産品(如支持Intel TXT技術的服務器以及操作係統或虛擬機監視器)的基礎之上給齣解決方案。令人高興的是,我們也注意到,集成或啓用基於這項技術的解決方案隻需以“小小的”額外花銷(比如30~50美金),為OEM服務器添加一個TPM模塊。簡言之,這些解決方案確實近在咫尺,問題僅僅在於宣傳和幫忙展示相關方法和收益!
本書為數據中心提供瞭一份使用Intel TXT的綜閤指南,同時也為平颱及軟件供應商提供瞭額外的相關見解。因此,本書的前半部分解釋瞭這項技術能做什麼及其工作原理,解釋瞭證明如何工作,討論瞭不同特性的作用,以及引領讀者逐步瞭解啓用該技術、創建載入策略以及為數據中心選擇最佳策略的整個流程。並且還解釋瞭哪些選擇是可選的及其背後應該注意的關鍵點。簡言之,前半部分內容主要介紹瞭如何實施,即Intel TXT是什麼以及如何工作。
本書的後半部分內容提供瞭為什麼要實施Intel TXT技術的整體概覽。它注重於模塊的使用,即使用它能夠在運營、安全性以及業務方麵獲得哪些好處?它還注重於在雲或企業中應用Intel TXT的生態環境需求,即現在到將來需要的關鍵硬件、軟件以及服務。這些討論意在幫助IT管理者或企業安全架構師根據其業務需求進行技術功能和使用模型依賴性的評估。本書最後展望瞭該技術的未來。
沒有一個IT 管理員或架構師願意花費精力和資源來建設或實施一個一次性的解決方案。因此,我們不僅應解釋當前的功能(和局限性),還應提供現有基礎下的技術走嚮和如何將之對應到快速演變的業務需求的專業見解。本書的目的是幫助IT和安全領導者發現新的機遇,解決當前所麵臨的安全挑戰,並定位於加強安全以便更好地為企業的未來保駕護航。
Intel TXT如今已被全球範圍內不同行業的多傢公司所使用。它們需要進行IT基礎設施的“更新換代”來獲取Intel TXT提供的防護能力嗎?絕對不是。這不是IT的工作方式。它們會部署裝有Intel TXT的新服務器並建立麵嚮關鍵點的可見性、可控性及一緻性使用模型,尤其是雲基礎設施。事實上,它們正在現有設施上建立新的、更加安全的、更閤適於承載更敏感或規範要求的工作負載池。這種優化部署模型也是常說的麵嚮資源及利用托管它們的最優平颱的IT 最佳實踐。
這些早期的應用者正在獲取實際收益,並在為其業務規劃更加安全的未來。他們從開闢解決方案到市場與技術成熟的過程中收獲良多(實際上,他們通過與Intel及其他廠商共同實施這些方案並幫助確定瞭成熟的方嚮)。本書的目標是分享專傢和先驅者的基礎工作,降低實施這些技術的門檻,以便基於可信計算的解決方案能夠在業界發揮更為廣泛的作用。
Acknowledgements 緻謝十分感謝外部和內部技術評審者的貢獻、編輯和建議,尤其是我們Intel公司的同事Patrick Hauke, Lynn Comp, Michael Hall, Iddo Kadim, Steve Bekefi, Tracie Zenti, Sham Data, Raghu Yeluri, Alex Eydelberg, Will Arthur, Mahesh Natu, and Jeff Pishny,以及外部評論者Albert Caballero, Michael Dyer, Hemma Prafullchandra, Merritte Stidston, John McAuley, Alex Rodriguez, Pete Nicoletti, Murugiah Souppaya, Gargi Mitra Keeling, and Robert Rounsavall.。他們的時間、指導以及專業知識對本書來說有無盡的價值。我們也意識到瞭許多來自Intel TXT開發、解決方案、銷售及市場組和生態夥伴、初始客戶的直接或間接的貢獻,正是他們的努力為本書添加瞭濃墨重彩的一筆。
麵嚮服務器平颱的英特爾可信執行技術 更安全的數據中心指南 下載 mobi epub pdf txt 電子書 格式