Как TPM обеспечивает безопасность для облака?

спросил: 28 апреля 2018 в 09:50 в: cloud

Основной объем TPM заключается в обеспечении целостности платформы. В этом контексте "целостность" означает "вести себя как предполагалось". ~ Wiki

Я узнаю больше о том, как TPM выполняет целостность, охватывая аспекты, как корень доверия, цепочку доверия, измерения ПЦР, удаленную аттестацию.

С другой стороны, провайдер облака должен обеспечить соблюдение строгих политик безопасности, требуя дополнительного доверия к клиентам. Чтобы улучшить взаимное доверие между потребителем и провайдером облачных вычислений, так как относится отношение TPM и amp; применяется к безопасности в облаке?


1 ответ

mnistic ответил: 28 апреля 2018 в 09:38

Вы как-то ответили на свой вопрос. TPM применяется к безопасности в облаке, обеспечивая дополнительное доверие к клиенту. Что касается того, как это дополнительное доверие предоставляется, часть этого ответа также входит в ваш вопрос, поскольку дистанционная аттестация - это один из способов сделать это. Многоуровневая аутентификация - другая. TPM предназначен для обеспечения целостности платформы как для аппаратного, так и для программного обеспечения. Существует больше, но самое главное, TPM обеспечивает безопасное, аппаратное хранение ключей шифрования и подписи.

user9746162 ответил: 28 апреля 2018 в 10:32
спасибо за вас answer.but то, что я не могу понять как клиент в общедоступном облаке, как я должен убедиться, что данные не подделаны только потому, что у моей платформы также есть tpm (это клиент, который должен иметь tpm в его платформе или инфраструктуре облака или обоих?)
mnistic ответил: 28 апреля 2018 в 11:49
Для этого необходима дистанционная аттестация. Сначала вы обеспечиваете целостность платформы, измеряя аппаратное обеспечение, программное обеспечение и данные и расширяя соответствующие ПЦР, а затем подтверждаете это. Использование TPM добавляет безопасности, поскольку вы знаете, что ключ аттестации защищен аппаратным обеспечением, поэтому он не мог быть скомпрометирован программными средствами. Это предполагает, что TPM находится на стороне клиента, так как облако ищет дополнительного доверия, но оно может быть с обеих сторон. Хорошая информация об аттестации: seclab.stanford.edu/pcl/cs259/projects/...
mnistic ответил: 28 апреля 2018 в 11:51
Хорошая информация о случаях использования TPM: trustedcomputinggroup.org/wp-content/uploads/... Не точно облако, но связано, и вы можете счесть это полезным.
user9746162 ответил: 28 апреля 2018 в 05:37
это было очень полезно благодаря большому помощнику, последнему вопросу "измерить аппаратное обеспечение, программное обеспечение и данные и расширить соответствующие ПЦР", что мы на самом деле подразумеваем под аппаратным и программным обеспечением? (каждый жесткий / программный режим работает в платформе буквально?) & можем ли мы сказать, что клиент без tpm, взаимодействующего с общедоступным облаком, менее безопасен?
mnistic ответил: 29 апреля 2018 в 09:12
Нет, обычно это просто критическое для приложения. То, что точно измеряется, зависит от конкретных требований, но, как правило, вы хотите удостовериться, что ни одно из оборудования, драйверов и других важных вещей ОС не подделано. Чтение через прецеденты должно дать вам больше идей. Да, общепризнано, что аппаратная защита более безопасна, чем программное обеспечение.