本文主要是介绍RepCloud之云中TCB认证,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
将数据和计算外包给云提供商时,云提供商有必要向用户生成证据,以验证他们所宣传的服务和安全机制是否得到了实际执行,其中第一步就是证明云中TCB的可靠性。由于一方不能简单地声称自己的可信,因此需要引入可信第三方(TTP)来生成该证据。
TCG建议将平台附加到TPM上,TPM可以真正记录并报告平台的配置,TPM的防篡改特性及其植入的加密协议使其能够充当专用于此平台的TTP。用户可以使用它生成的信任证据对平台执行远程认证,以确定其真正的配置。在我们明确定义用户的TCB之后,以分散的方式管理云中应用程序的信任状态,以实现细粒度的动态云中TCB的标识和认证,利用RepCloud管理IaaS云中的TCG信任,通过监测节点间的直接通信和执行分散认证,可以动态确定TCB,并不断更新其信任状态,实现对云中应用程序的细粒度认证,用户可以使用这些认证来确定可能影响虚拟机真正功能的确切节点的安全属性。
RepCloud的云中TCB认证能够帮助用户确定以下三点:1.承载虚拟机的节点的核心TCB是可信的(如预期的);2.这些节点所依赖的节点是可信的;3.可以推断出这种可信赖性的可信程度。
对云中应用程序的TCB执行远程认证需要考虑三个步骤:
证明入口
在RepCloud中,通过分散的本地认证和信任的聚合、传播,节点在信任网络中受到约束,可以有效地识别“腐败”和“欺骗”,在这种情况下,可以选择一个或多个承载用户虚拟机的节点作为这个信任网络的入口。用户或受信任的第三方(TTP)可以首先证实这个入口,从而可以推断出整个网络的可信度,同时验证了RepCloud机制的完整性。
检查TCB
对入口的LTV(Local Trust Vector)和GTM(Global Trust Metric)进行检查,以确保其TCB中的每个节点在一定的时间内都是可信的,由于所有表示属性的认证票据都可以在GTM中找到,因此基于属性的认证可以进一步用于保护云基础设施的隐私。
评估COT
入口节点的COT(Confidence of Trust)作为评价其TCB中节点COT的参考值,可以根据用户的需求、提供者的SLA或TTP的标准确定更有意义的引用COT的值,还可以为特定节点(例如集群控制器)定义预信任,以更好地反映云的体系结构。由于入口的信度刚刚得到验证,因此具有较高COT值的节点也可以被认为是可信的。另一方面,由于TCB中对节点的信任依赖程度不同,可以对每个节点的COT施加权。对于低COT值的节点,可以通过入口触发额外的本地认证,这个新触发的本地认证可以在目标节点验证成功后增加COT值,或者报告错误节点,当错误节点被修复后(例如重新初始化),它们将被赋予新的身份(例如新的AIK),并被视为新的节点,在这种情况下,以前状态的COT值将自动递减。还可以使用本地认证来评估COT值,以提高信任传播效率,同时为某些节点保留一定程度的认证频率。
RepCloud实现了细粒度的云TCB认证,可以识别和动态管理虚拟机的有效云TCB,并使认证具有更高的信任级别,在信任聚集和传播的支持下,总体认证开销减少了,同时实现了低水平的状态更改发现延迟。
在RepCloud中,首次提出的基于图算法的可信证实协议,为Leviatom与HCGraph奠定了理论基础,任何想要加入Trias的节点都必须要经过我们对其TCB的认证,对节点准入TCB的严格高标准,构建了安全可信的Trias生态环境。
这篇关于RepCloud之云中TCB认证的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!