序
譯者序
推薦序
前言
致謝
關于作者
技術評審人
第1章 信任和Intel TXT介紹1
1.1 為什么要更安全2
1.2 攻擊類型3
1.3 什么是信任?硬件能夠做什么?4
1.4 Intel TXT5
1.4.1 靜態(tài)信任鏈7
1.4.2 動態(tài)信任鏈8
1.4.3 虛擬化8
1.4.4 度量啟動環(huán)境9
1.5 在信任中找到價值10
1.5.1 云計算10
1.5.2 證明:基本原則11
1.5.3 對系統(tǒng)軟件的價值12
1.5.4 云服務供應商/云服務客戶13
1.6 Intel TXT不能做的15
1.7 服務器增強15
1.7.1 在TCB中包含BIOS16
1.7.2 基于處理器的CRTM16
1.7.3 信任SMM16
1.7.4 其他不同點16
1.7.5 不同點的影響17
1.8 角色和職責17
1.8.1 OEM17
1.8.2 平臺屬主17
1.8.3 宿主機操作系統(tǒng)18
1.8.4 其他軟件18
第2章 Intel TXT的基本原理20
2.1 你所需要的:具有Intel TXT功能的系統(tǒng)的定義20
2.1.1 具有Intel TXT功能的平臺21
2.1.2 Intel TXT平臺組件22
2.2 TPM的作用24
2.2.1 TPM接口25
2.2.2 隨機數(shù)發(fā)生器27
2.2.3 SHA-1引擎27
2.2.4 RSA引擎和密鑰生成28
2.2.5 平臺配置寄存器28
2.2.6 非易失性存儲器29
2.2.7 身份證明密鑰31
2.2.8 TPM所有權和訪問控制31
2.3 密碼學31
2.3.1 對稱加密32
2.3.2 非對稱加密32
2.3.3 密碼哈希函數(shù)33
2.4 Intel TXT為什么有用以及它會做什么?34
2.4.1 關鍵概念34
2.4.2 度量35
2.4.3 安全度量35
2.4.4 靜態(tài)和動態(tài)度量37
2.4.5 Intel TXT引導序列38
2.4.6 度量啟動過程(安全啟動)41
2.4.7 防止復位攻擊43
2.5 啟動控制策略44
2.5.1 平臺配置45
2.5.2 可信操作系統(tǒng)度量值(MLE元素)46
2.5.3 保護策略46
2.6 密封47
2.7 證明47
2.8 總結48
第3章 開始工作:配置Intel TXT50
3.1 配置新平臺50
3.2 BIOS設置51
3.2.1 啟用并激活TPM51
3.2.2 啟用支持技術52
3.2.3 啟用Intel TXT52
3.2.4 BIOS設置總結53
3.2.5 自動化BIOS配置54
3.3 建立TPM所有權54
3.3.1 什么是TPM所有權?為什么它如此重要?54
3.3.2 如何建立TPM所有權55
3.3.3 Pass-Through TPM模式55
3.3.4 遠程Pass-Through TPM模式56
3.3.5 管理服務器模式57
3.3.6 保護授權值58
3.4 安裝可信的宿主機操作系統(tǒng)59
3.4.1 VMware ESXi示例60
3.4.2 Linux示例(Ubuntu)60
3.5 創(chuàng)建平臺屬主的啟動控制策略62
3.5.1 工作原理63
3.5.2 LCP的作用65
3.5.3 PO策略重要的原因73
3.5.4 注意事項77
3.6 總結78
第4章 控制基礎:建立啟動控制策略79
4.1 快速回顧啟動控制策略79
4.2 何時需要啟動控制策略80
4.2.1 遠程證明80
4.2.2 啟動控制策略傳遞什么81
4.3 PCONF策略83
4.4 指定可信平臺配置 83
4.4.1 創(chuàng)建PCONF策略需要的工具89
4.4.2 使用PCONF策略的困難90
4.5 指定可信的主機操作系統(tǒng)91
4.6 選擇和權衡93
4.6.1 SINIT更新的影響93
4.6.2 平臺配置改變的影響94
4.6.3 BIOS更新的影響94
4.6.4 OS/VMM更新的影響94
4.7 管理啟動控制策略94
4.7.1 整體考慮94
4.7.2 使用簽名列表95
4.7.3 利用廠商簽名策略95
4.7.4 使用多個列表進行版本控制96
4.7.5 使用最簡單的策略97
4.7.6 其他提示97
4.8 策略98
4.9 更改TPM所有權的影響100
4.10 決策矩陣101
第5章 提高信任的可見性:證明的作用102
5.1 證明的含義102
5.2 證明服務組件104
5.2.1 終端、服務和管理組件104
5.2.2 證明服務組件的功能106
5.2.3 管理組件的功能107
5.3 Intel TXT使用模型中的證明107
5.4 用證明開啟市場110
5.5 OpenAttestation項目110
5.6 Mt.Wilson項目112
5.7 如何獲得證明113
第6章 可信計算:軟件的機遇115
6.1 “啟用”真正意味著什么115
6.2 平臺啟用:基礎知識 118
6.3 平臺啟用:擴展120
6.3.1 配置121
6.3.2 更新121
6.3.3 證明121
6.3.4 報告和日志122
6.4 操作系統(tǒng)和虛擬機監(jiān)視器啟用122
6.5 管理和策略層的啟用125
6.5.1 配置128
6.5.2 更新128
6.5.3 證明128
6.5.4 報告和日志129
6.6 安全應用層的啟用129
第7章 創(chuàng)建更安全的數(shù)據中心和云133
7.1 當數(shù)據中心遇到云時133
7.2 云的變種135
7.3 云交付模式136
7.4 Intel TXT使用模式和云139
7.5 可信啟動模式140
7.6 可信計算池:推動市場141
7.7 擴展可信池:資產標簽和地理標簽143
7.8 合規(guī)性:改變景觀147
第8章 可信計算的未來150
8.1 可信是基礎150
8.2 是否足夠信任154
8.2.1 啟動時度量155
8.2.2 Intel TXT度量的對象156
8.2.3 白名單方法156
8.2.4 信任演化157
8.2.5 可信客戶機158
8.2.6 端到端信任158
8.2.7 運行時信任159
8.2.8 信任和完整性“?!?59
附錄A 中國可信云社區(qū)163
附錄B 相關開源合作項目和升級165