风险提示:理性看待区块链,提高风险意识!

RepCloud是什么?

2个回答

百无趣2星评价

2020-05-06 14:44:34

RepCloud是什么?

《智能的本质》一书中提到,人们往往更愿意相信机器,而不是人,而且奇怪的是,人们似乎更愿意相信机器提供的见解和意见。

但是随着机器在人类生活中领地的不断扩大,书中提到的人更愿意相信机器的场景”似乎正在扭转:

登陆社交网站,实现人与人连接的同时,担心自己的账号信息被泄露;

注册的应用程序总是时不时向你索取更多的权限,更有甚者直接不问自取”;

机器与人类生活的界限日渐趋向于亲密接触”,人机互信”的问题直面而来。就拿近些年比较火的云平台”来说,云计算中虚拟化技术带来弹性、灵活、安全、低成本”的特性,使上云是常态,不上云是例外”成为企业共识。

但是数据存储在云中,就一定是安全的吗?存储在云端的数据,都被谁使用了?用它做了什么?面对错综复杂的云环境,Trias创始人阮安邦博士在他的论文中提出——RepCloud,一种信任度高的细粒度TCB认证方案。

定义

RepCloud是一种用于管理云中的分散认证指标的信誉系统,实现了一种信任度高的细粒度TCB认证方案。由于TCG框架生成的可信证据是具有确定性和防篡改性的,可以在云中有效地传输,在具有高连通性和互证频率的节点网络中,能够有效地识别出故障节点。通过使用RepCloud对网络进行建模,云用户可以确定可能影响其应用程序真正功能的确切节点的安全属性,而无需获取云的许多内部信息。RepCloud减少了不必要的认证消耗,同时保持低间隔重复认证,具有更低的信任管理开销。

优势

RepCloud中,分散的本地认证是基于云内节点之间的交互在云内执行的,节点收集的信任证据在相应节点之间传播,以减少冗余认证,同时将其聚合成一个全局的信任网络,通过它我们可以推断出更高级别的对于信任的信心。相较于传统的认证方案,它从以下三个方面进行了改进:

1. 细粒度的云中TCB的定义

确定了IaaS云中的应用程序的TCB,并最小化了相关节点的规模,通过监控节点之间的直接通信并对其执行分散认证,从而可以动态确定TCB,并不断更新其信任状态。由此可以实现对云应用程序的细粒度认证,用户也就可以使用这些认证来确定可能影响其虚拟机真正功能的确切节点的安全属性。

2. TCG信任的聚合与传播

我们将可信计算框架与信誉系统进行集成,以一种分散、自主的方式管理对云的信任,并对TCG信任证据进行收集与传播。利用信誉系统,TCG信任能够有效地在互联节点间进行传递,并在大大减少冗余认证的同时,仍保持低水平的状态变化检测延迟。

3. 对信任的信心以及云TCB认证

首次提出COT(the Confidence of trust)的概念,以此来表示云中节点的信誉,用于对从全局信任网络推导出的认证关系进行建模。节点的COT值表示节点的可信度,并在认证中收敛。这种新的实现云TCB认证的模式,综合考虑了COT和由TCG框架生成的离散可信证据,据此来确定连续可信度。

需要注意的是,RepCloud信任的含义不同于P2P系统与社交网络服务系统的信任,因此集成信誉系统的目的也不同。这些系统的信任只表示一个节点的个人”视图,而TCG框架生成的信任具有确定性、防篡改性,单个节点的验证票能够表示目标节点的真实状态,无法进行伪造或修改。此外,对于信誉系统信任的评估只能在实际行为发生后进行,可能具有较长的持久性,即一个节点越值得信任,那么它撒谎的可能性就越小。同时,TCG信任可以在操作之前得到,但是每个节点在下一段时间内都有相同的故障概率。


果儿7星评价

2020-05-06 14:45:03

为了从不同的角度保护用户的利益,人们提出了各种各样的云安全机制,但是,这些云安全机制中的大多数都是针对云模型中较高层组件的威胁,而它们的功能依然依赖于较低支持层的完整性,即它们的可信计算基应该被清楚地识别和验证。

可信计算基

1983年美国国防部制定了世界第一个可信计算标准:TCSEC,在TCSEC中第一次提出可信计算基TCB(Trusted Computing Base)的概念——计算机系统中所有安全机制的总和,包括硬件、固件、软件和负责执行安全策略的组合体,并把可信计算基TCB作为信息安全的基础。

Q:当安全机制分布在系统的各个位置时,如何保证TCB的要求能够满足?

TCB的要求:

1. 独立的,具有防篡改性;

2. 不可旁路;

3. 最小化以便于分析和测试。

TCG提出“信任链”来解决安全问题,基本思想是,如果从一个初始的“信任根”出发,在平台上计算环境的每一次转换时,这种信任可以通过传递的方式保持下去不被破坏,那么平台上的计算环境始终是可信的。

可信环境必须有一个基于密码学和物理保护的可靠的信任源头,这一信任源头就是系统的可信根。作为可信计算技术的底层核心固件,TPM被称为安全PC产业链的“信任原点”。在实际应用中,TPM安全芯片被嵌入到PC主板之上,可为平台提供完整性度量与验证、数据安全保护和身份认证等功能,TPM在更底层进行更高级别防护,通过可信赖的硬件对软件层次的攻击进行保护可以使用户获得更强的保护能力和选择空间。传统的安全保护则基本是以软件为基础。

系统中的安全机制,其可信性应通过从可信根出发,经过一环套一环的可信传递过程来保障其可信性。系统的TCB中所有元件应构成一个完整的可信链条,以确保整个TCB的可信性。

在RepCloud中,阮安邦从三个相关分量的尺度对TCB做出了定义:

节点的核心TCB

虚拟机的功能依赖于底层的虚拟化层,包括hypervisor、管理控制台和其他特权软件模块,这个层中的组件之间也有依赖关系,因此,需要考虑到组成信任链到虚拟化层的所有组件,RepCloud中,我们将它们表示为节点的核心TCB。由于一些攻击是在不改变核心TCB的情况下从恶意虚拟机中发起的,例如边信道攻击,所以在节点上运行的所有其他虚拟机也应该考虑在目标虚拟机的TCB中。在这种情况下,将对策添加到核心TCB中,以减少虚拟机之间的这些意外依赖。

云中节点的TCB

云中的节点与其他节点有直接交互,我们将其表示为邻居。节点上的虚拟机可能与其他节点上的虚拟机通信,一个节点上的管理设施也可能依赖于其他节点的良好行为,例如分布式访问控制可能需要不同节点上的模块进行协作并一起做出决策。对于我们的模型,云中节点的TCB包括它自己的核心TCB和它所有邻居的核心TCB,节点上虚拟机的所有恶意行为都依赖于这个TCB规模。

云中应用程序的TCB

IaaS云中的应用程序包含一组虚拟机,可能还有几个支持的云服务,它通常涉及云中多个节点之间的交互,因此,云中应用程序的TCB由所有这些云中节点的TCB组成。由于虚拟机可以迁移,支持服务的位置也可以相应地更改,因此TCB将在应用程序的生命周期中动态更改。在RepCloud中,我们只关心这个TCB在特定时间点的认证,它有一个静态的节点集,通过集成可信迁移协议,可以很容易地实现对整个生命周期的认证。