一種用於檢測伺服器硬體是否被攻擊的系統及方法與流程
2023-06-03 02:14:51 2

本發明涉及可信計算技術領域,尤其涉及利用可信計算技術檢測伺服器硬體是否被攻擊的方法。
背景技術:
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境裡,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統設備及相關設施受到物理保護,免於破壞、丟失等。邏輯安全包括信息的完整性、保密性和可用性。
計算機網絡本身存在一些固有的弱點(脆弱性),非授權用戶利用這些脆弱性可對網絡系統進行非法訪問,這種非法訪問會使系統內數據的完整性受到威脅,也可能使信息遭到破壞而不能繼續使用,更為嚴重的是有價值的信息被竊取而不留任何痕跡。
主動攻擊是指攻擊者對傳輸中的信息或存儲的信息進行各種非法處理,有選擇地更改、插入、延遲、刪除或複製這些信息。主動攻擊常用的方法有:篡改程序及數據、假冒合法用戶入侵系統、破壞軟體和數據、中斷系統正常運行、傳播計算機病毒、耗盡系統的服務資源而造成拒絕服務等。主動攻擊的破壞力更大,它直接威脅網絡系統的可靠性、信息的保密性、完整性和可用性。
由於目前的計算機終端架構缺乏相應的安全機制,導致了計算硬體平臺很容易被攻擊而進入一個不可控狀態,且一旦被攻擊,其上的所有業務有可能全部中斷,數據可能被丟失或竊取,危害十分嚴重。所以急需及時檢測到伺服器硬體平臺是否被攻擊,減少攻擊帶來的損害。
技術實現要素:
為解決上述技術問題,本發明的技術方案如下:
本發明提供一種用於檢測伺服器硬體是否被攻擊的方法,步驟如下:
SS1:在伺服器主板上嵌入TPM安全晶片,以TPM安全晶片作為信任鏈的信任根,建立信任鏈;
SS2:完整性度量;
SS3:將每一步的度量值擴展到TPM的PCR寄存器中;
SS4:可信檢測。
進一步的,步驟SS1中還包括在被測伺服器的BIOS源碼中添加支持TPM晶片相關的可信代碼,實現信任鏈的建立。
進一步的,步驟SS2的完整性度量具體為:以TPM晶片作為信任鏈的信任根,以CPU microcode為CRTM,度量BIOS核心代碼、配置文件,度量硬體設備OpROM。
進一步的,步驟SS3還包括將度量過程記錄到相應的日誌文件中。
進一步的,步驟SS4具體為當啟動伺服器時,在Intel TXT組件構建的安全執行環境下,由LCP引擎檢查本次啟動過程中產生的度量值是否可信,如果檢測發現度量值不可信,則硬體被攻擊、完整性被破壞。
進一步的,步驟SS4中的由LCP引擎檢查本次啟動過程中產生的度量值是否可信具體為,由LCP引擎檢查本次啟動過程中硬體設備的度量值是否與基準值相同。
進一步的,步驟SS4中如果發現伺服器硬體被攻擊,將錯誤信息記錄到IntelTXT相應的寄存器中,阻止伺服器啟動,並向用戶提示啟動過程中的關鍵事件信息,告知用戶伺服器的安全狀況。
本發明還提供一種用於支持上述用於檢測伺服器硬體是否被攻擊的方法的系統,用於檢測伺服器硬體是否被攻擊的系統包括被檢測伺服器以及TPM安全晶片,被檢測伺服器與TPM安全晶片通過伺服器主板提供的LPC接口連接。
進一步的,其中通過在伺服器BIOS源碼中添加支持TPM晶片相關的可信代碼,實現信任鏈的建立。
進一步的,檢測伺服器主板採用英特爾至強E5-2600 v3系列處理器,24個內存插槽,最高支持DDR4-2133內存,最大可擴展1536GB內存。
通過本發明的方案可以及時檢測到伺服器硬體平臺是否被攻擊,減少攻擊帶來的損害。
附圖說明
圖1示出本發明用於檢測伺服器硬體是否被攻擊的系統結構框圖。
圖2示出本發明用於檢測伺服器硬體是否被攻擊的方法流程圖。
具體實施方式
以下結合說明書附圖及具體實施例進一步說明本發明的技術方案。應當理解,此處所描述的具體實施例僅僅用以解釋本發明,並不用於限定本發明。
可信計算技術通過在計算機中嵌入可信平臺模塊硬體設備,提供秘密信息硬體保護存儲功能;通過在計算機運行過程中各個執行階段加入完整性度量機制,建立完整信任鏈,及時檢測計算機的可信狀態,建立有效的攻擊防治方法和措施。
Intel TXT技術以增強型的處理器架構、特殊的硬體晶片和相關固件為基礎,為計算機系統提供安全可信的運行環境。Intel TXT技術的主要目標是在系統啟動時建立一個可信的運行環境,為系統軟體提供一個更加安全的執行環境以保護數據的完整性。同時,Intel TXT技術為諸如密鑰等的敏感數據提供安全的存儲,保護它們不受惡意攻擊的破壞或是竊取。
本發明提出的伺服器硬體是否被篡改的檢測方法,是利用可信計算技術通過信任鏈的建立對硬體進行完整性度量並對比來檢測硬體的安全性。在伺服器主板上嵌入TPM安全晶片,TPM(Trusted Platform Module)安全晶片,是指符合TPM(可信賴平臺模塊)標準的安全晶片,它能有效地保護PC、防止非法用戶訪問。以TPM晶片作為信任鏈的信任根,以CPU microcode為CRTM,度量BIOS核心代碼、配置文件,度量硬體設備OpROM,同時將每一步的度量值擴展到TPM的PCR寄存器中,並將度量過程記錄到相應的日誌文件中。當啟動伺服器時,在Intel TXT組件構建的安全執行環境下,由LCP引擎檢查本次啟動過程中產生的度量值是否可信,如果檢測發現度量值不可信,則硬體被攻擊、完整性被破壞。
本發明基於兩路伺服器,其主板採用英特爾至強E5-2600 v3系列處理器,24個內存插槽,最高支持DDR4-2133內存,最大可擴展1536GB內存。在伺服器主板提供的LPC接口接入TPM晶片子卡、利用英特爾至強E5-2600 v3系列處理器提供的Intel TXT技術,在BIOS源碼中添加支持TPM晶片相關的可信代碼,實現信任鏈的建立,為軟體部分的硬體支持。其中Intel TXT的主要作用是通過Intel CPU提供可信度量根(CRTM);通過SINIT ACM(由Intel籤名並提供的一個可執行程序,是Intel TXT的一部分,可調用它對硬體平臺進行可信校驗。)為完整性檢測提供可信的運行環境,同時調用LCP(啟動控制策略架構,Launch Control Policy,是Intel TXT的一部分,用於驗證啟動過程)引擎進行可信檢測。
方法部分主要由完整性度量、可信檢測組成。完整性度量以CPU microcode為CRTM,度量BIOS核心代碼、配置文件,度量硬體設備OpROM,同時將每一步的度量值擴展到TPM的PCR寄存器中,並將度量過程記錄到相應的日誌文件中。可信檢測:在Intel TXT組件構建的安全執行環境下,由LCP引擎檢查本次啟動過程中硬體設備的度量值是否與基準值相同,如果發現不相同,則認為伺服器硬體被攻擊,將錯誤信息記錄到Intel TXT相應的寄存器中,阻止伺服器啟動,並向用戶提示啟動過程中的關鍵事件信息,告知用戶伺服器的安全狀況。
本發明的實現分為兩個模塊:硬體部分、方法部分。其中硬體部分主要是主板設計部分,方法部分是指基於硬體部分的檢測功能部分。
TPM(Trusted Platform Module)安全晶片,是指符合TPM(可信賴平臺模塊)標準的安全晶片,它能有效地保護PC、防止非法用戶訪問。
用於檢測伺服器硬體是否被攻擊的系統包括被檢測伺服器以及TPM安全晶片,被檢測伺服器與TPM安全晶片通過伺服器主板提供的LPC接口連接。
檢測伺服器主板採用英特爾至強E5-2600 v3系列處理器,24個內存插槽,最高支持DDR4-2133內存,最大可擴展1536GB內存,利用英特爾至強E5-2600 v3系列處理器提供的Intel TXT技術,在BIOS源碼中添加支持TPM安全晶片相關的可信代碼,實現信任鏈的建立,為軟體部分的硬體支持。其中Intel TXT的主要作用是通過Intel CPU提供可信度量根(CRTM);通過SINIT ACM為完整性檢測提供可信的運行環境,同時調用LCP引擎進行可信檢測,其中SINIT ACM是由Intel籤名並提供的一個可執行程序,是Intel TXT的一部分,可調用它對硬體平臺進行可信校驗;LCP(Launch Control Policy),啟動控制策略架構,是Intel TXT的一部分,用於驗證啟動過程。
用於檢測伺服器硬體是否被攻擊的方法包括以下步驟:
1、在伺服器主板上嵌入TPM安全晶片,以TPM安全晶片作為信任鏈的信任根,建立信任鏈;
2、完整性度量;
3、將每一步的度量值擴展到TPM的PCR寄存器中;
4、可信檢測。
此外,在步驟1中還包括在被測伺服器的BIOS源碼中添加支持TPM晶片相關的可信代碼,實現信任鏈的建立。
步驟2的完整性度量具體為:以TPM晶片作為信任鏈的信任根,以CPU microcode為CRTM,度量BIOS核心代碼、配置文件,度量硬體設備OpROM。
步驟3還包括將度量過程記錄到相應的日誌文件中。
步驟4具體為當啟動伺服器時,在Intel TXT組件構建的安全執行環境下,由LCP引擎檢查本次啟動過程中產生的度量值是否可信,如果檢測發現度量值不可信,則硬體被攻擊、完整性被破壞。
步驟4中的由LCP引擎檢查本次啟動過程中產生的度量值是否可信具體為,由LCP引擎檢查本次啟動過程中硬體設備的度量值是否與基準值相同,
如果發現伺服器硬體被攻擊,將錯誤信息記錄到Intel TXT相應的寄存器中,阻止伺服器啟動,並向用戶提示啟動過程中的關鍵事件信息,告知用戶伺服器的安全狀況。
通過本發明的方案可以及時檢測到伺服器硬體平臺是否被攻擊,減少攻擊帶來的損害。
儘管在裝置的上下文中已描述了一些方面,但明顯的是這些方面也表示對應方法的描述,其中塊或設備與方法步驟或方法步驟的特徵相對應。類似地,在方法步驟的上下文中所描述的各方面也表示對應的塊或項目或者對應裝置的特徵的描述。可以通過(或使用)如微處理器、可編程計算機、或電子電路之類的硬體裝置來執行方法步驟中的一些或所有。可以通過此類裝置來執行最重要的方法步驟中的某一個或多個。
所述實現可以採用硬體或採用軟體或可以使用例如軟盤、DVD、藍光、CD、ROM、PROM、EPROM、EEPROM、或快閃記憶體之類的具有被存儲在其上的電子可讀控制信號的數字存儲介質來執行,所述電子可讀控制信號與可編程計算機系統配合(或能夠與其配合)以使得執行相應的方法。可以提供具有電子可讀控制信號的數據載體,所述電子可讀控制信號能夠與可編程計算機系統配合以使得執行本文所描述的方法。
所述實現還可以採用具有程序代碼的電腦程式產品的形式,當電腦程式產品在計算機上運行時,程序代碼進行操作以執行該方法。可以在機器可讀載體上存儲程序代碼。
以上所描述的僅是說明性,並且要理解的是,本文所描述的布置和細節的修改和變化對於本領域技術人員而言將是明顯的。因此,意在僅由所附權利要求的範圍而不是由通過以上描述和解釋的方式所呈現的特定細節來限制。