第1章 信任和Intel TXT介绍 1
1.1 为什么要更安全 2
1.2 攻击类型 3
1.3 什么是信任?硬件能够做什么? 4
1.4 Intel TXT 5
1.4.1 静态信任链 7
1.4.2 动态信任链 8
1.4.3 虚拟化 8
1.4.4 度量启动环境 9
1.5 在信任中找到价值 10
1.5.1 云计算 10
1.5.2 证明:基本原则 11
1.5.3 对系统软件的价值 12
1.5.4 云服务供应商/云服务客户 13
1.6 Intel TXT不能做的 15
1.7 服务器增强 15
1.7.1 在TCB中包含BIOS 16
1.7.2 基于处理器的CRTM 16
1.7.3 信任SMM 16
1.7.4 其他不同点 16
1.7.5 不同点的影响 17
1.8 角色和职责 17
1.8.1 OEM 17
1.8.2 平台属主 17
1.8.3 宿主机操作系统 18
1.8.4 其他软件 18
第2章 Intel TXT的基本原理 20
2.1 你所需要的:具有Intel TXT功能的系统的定义 20
2.1.1 具有Intel TXT功能的平台 21
2.1.2 Intel TXT平台组件 22
2.2 TPM的作用 24
2.2.1 TPM接口 25
2.2.2 随机数发生器 27
2.2.3 SHA-1引擎 27
2.2.4 RSA引擎和密钥生成 28
2.2.5 平台配置寄存器 28
2.2.6 非易失性存储器 29
2.2.7 身份证明密钥 31
2.2.8 TPM所有权和访问控制 31
2.3 密码学 31
2.3.1 对称加密 32
2.3.2 非对称加密 32
2.3.3 密码哈希函数 33
2.4 Intel TXT为什么有用以及它会做什么? 34
2.4.1 关键概念 34
2.4.2 度量 35
2.4.3 安全度量 35
2.4.4 静态和动态度量 37
2.4.5 Intel TXT引导序列 38
2.4.6 度量启动过程(安全启动) 41
2.4.7 防止复位攻击 43
2.5 启动控制策略 44
2.5.1 平台配置 45
2.5.2 可信操作系统度量值(MLE元素) 46
2.5.3 保护策略 46
2.6 密封 47
2.7 证明 47
2.8 总结 48
第3章 开始工作:配置Intel TXT 50
3.1 配置新平台 50
3.2 BIOS设置 51
3.2.1 启用并激活TPM 51
3.2.2 启用支持技术 52
3.2.3 启用Intel TXT 52
3.2.4 BIOS设置总结 53
3.2.5 自动化BIOS配置 54
3.3 建立TPM所有权 54
3.3.1 什么是TPM所有权?为什么它如此重要? 54
3.3.2 如何建立TPM所有权 55
3.3.3 Pass-Through TPM模式 55
3.3.4 远程Pass-Through TPM模式 56
3.3.5 管理服务器模式 57
3.3.6 保护授权值 58
3.4 安装可信的宿主机操作系统 59
3.4.1 VMware ESXi示例 60
3.4.2 Linux示例(Ubuntu) 60
3.5 创建平台属主的启动控制策略 62
3.5.1 工作原理 63
3.5.2 LCP的作用 65
3.5.3 PO策略重要的原因 73
3.5.4 注意事项 77
3.6 总结 78
第4章 控制基础:建立启动控制策略 79
4.1 快速回顾启动控制策略 79
4.2 何时需要启动控制策略 80
4.2.1 远程证明 80
4.2.2 启动控制策略传递什么 81
4.3 PCONF策略 83
4.4 指定可信平台配置 83
4.4.1 创建PCONF策略需要的工具 89
4.4.2 使用PCONF策略的困难 90
4.5 指定可信的主机操作系统 91
4.6 选择和权衡 93
4.6.1 SINIT更新的影响 93
4.6.2 平台配置改变的影响 94
4.6.3 BIOS更新的影响 94
4.6.4 OS/VMM更新的影响 94
4.7 管理启动控制策略 94
4.7.1 整体考虑 94
4.7.2 使用签名列表 95
4.7.3 利用厂商签名策略 95
4.7.4 使用多个列表进行版本控制 96
4.7.5 使用最简单的策略 97
4.7.6 其他提示 97
4.8 策略 98
4.9 更改TPM所有权的影响 100
4.10 决策矩阵 101
第5章 提高信任的可见性:证明的作用 102
5.1 证明的含义 102
5.2 证明服务组件 104
5.2.1 终端、服务和管理组件 104
5.2.2 证明服务组件的功能 106
5.2.3 管理组件的功能 107
5.3 Intel TXT使用模型中的证明 107
5.4 用证明开启市场 110
5.5 OpenAttestation项目 110
5.6 Mt.Wilson项目 112
5.7 如何获得证明 113
第6章 可信计算:软件的机遇 115
6.1 “启用”真正意味着什么 115
6.2 平台启用:基础知识 118
6.3 平台启用:扩展 120
6.3.1 配置 121
6.3.2 更新 121
6.3.3 证明 121
6.3.4 报告和日志 122
6.4 操作系统和虚拟机监视器启用 122
6.5 管理和策略层的启用 125
6.5.1 配置 128
6.5.2 更新 128
6.5.3 证明 128
6.5.4 报告和日志 129
6.6 安全应用层的启用 129
第7章 创建更安全的数据中心和云 133
7.1 当数据中心遇到云时 133
7.2 云的变种 135
7.3 云交付模式 136
7.4 Intel TXT使用模式和云 139
7.5 可信启动模式 140
7.6 可信计算池:推动市场 141
7.7 扩展可信池:资产标签和地理标签 143
7.8 合规性:改变景观 147
第8章 可信计算的未来 150
8.1 可信是基础 150
8.2 是否足够信任 154
8.2.1 启动时度量 155
8.2.2 Intel TXT度量的对象 156
8.2.3 白名单方法 156
8.2.4 信任演化 157
8.2.5 可信客户机 158
8.2.6 端到端信任 158
8.2.7 运行时信任 159
8.2.8 信任和完整性“栈” 159
附录A 中国可信云社区 163
附录B 相关开源合作项目和升级 165