这是一篇较有深度的技术性文章,文章对La Grande安全保护技术有了一个相当完整的介绍。从中我们可以发现,Wintel联盟对未来PC的安全保护有了一个全新立意的高度,未来的PC将更安全!
保护环境设置——开始步骤
现在开始触及问题的实质。关键问题——系统如何载入受保护的操作系统组件并确定它被储存在一个被保护的区域中。保护区域是如何创造的呢?首先,需要一个被保护的内存空间,连同一个受保护的载入保护操作系统组件的方法,和一个要校验那些组件是正确的而不是一些冒名顶替者的方法。我们将不涉及那些会花费无数页来描述的吓人细节,在这里只列出主要的流程。
一个应用程序或操作系统组件位于坐标图的左边,这一坐标图在先前的幻灯(标准的应用程序空间)中描述过,而这一个应用程序或操作系统组件将会触发载入受保护的操作系统组件的需求,一经载入,受保护的操作系统组件最后将加载一个或多个受保护的程序。也许这是一个需要安全计算的电子商务或银行业的情节。
在载入可靠的操作系统组件同时,系统储存关于操作系统组件(例如域管理器和内核)的特征(唯一的标识符),这一特征稍后会被象数据库服务器这样的实体用来鉴别预期的受保护内核是否正在运行。受保护的组件被载入受保护的内存中,在那儿组件运行于新的非常安全的保护环上。唯一的标识符被安全的储存(封闭存储)。并且用了受保护的方法把属性写入TPM(可靠平台模块)硅内的闪存中。
然而,要使系统工作良好,必须先建立最初的信任让系统及(或)用户相信在系统中装载的受保护的环境密码是正确的!你能在下面的幻灯中看到,英特尔回顾了许多建立初始信任的方法。也许你信任这样说明的系统?我想不会。也许使用一张智能卡?或者也许使用一个带禁止入内响应的第三方服务?
假定我们有一个能工作的最初信任机制,下一步要就要有一个安全方法来载入被保护的环境,当它被载入受硬件保护的内存空间后用于校验环境的每一个内存页面。以对抗储存在TPM里的杂乱数据(属性),当加载可靠环境时一定也没有其他的系统程序运行。这就要求一个新的停止所有的其他系统活动,而且允许安全的载入开始的处理器指令,和一个实际上加载可靠操作系统环境进入“环 -1”之内的安全的软件程序。
网友评论