Información del libro de informática confiable
Autor: (EE. UU.) David Challenger (EE. UU.) Ryan Catherman, etc.
Editorial: Machinery Industry Press
Fecha de publicación: 2009
ISBN: 9787111253006
Formato: 16
Precio: 38,00 yuanes "Trusted Computing" se centra en la disciplina en rápido desarrollo de la informática confiable, cubre cómo utilizar TPM para proporcionar soluciones de seguridad y explica cómo codificarlo. Trusted Computing presenta las funciones básicas de TPM y cómo escribir código para acceder a estas funciones a través de la pila de software estándar TCG (Trusted Computing Group). Se proporcionan ejemplos relevantes y se analizan las soluciones que se pueden implementar a través de TPM.
Trusted Computing es conciso y práctico. Puede usarse como libro de texto o libro de referencia para especialidades relacionadas en colegios y universidades. También es adecuado para ingenieros de software, gerentes de proyectos de software y directores técnicos, y diseñadores de interfaces de usuario. y entusiastas de la informática de confianza. DavidChallener Lerl es especialista en tecnología de seguridad en la División de Computación Personal de OVO Corporation. Solía trabajar en IBM, que cumple con TPM.
Uno de los coautores
Ingeniero de software, Kent Yoder IBM Linux Technical Center Como representante de IBM, participó en el comité TCGTSS y ayudó a escribir y mantener pantalones (un código abierto Biblioteca TSS compatible con la especificación de la pila de software TSS, ejecutada en hardware TPM).
Ryan Catherman IBM es uno de los coautores originales del software Trusted Computing y el fundador de la versión LJNⅸⅸ del software.
David Safford es investigador del Laboratorio de Análisis de Seguridad Global de IBM Research.
Leendert VanDoornAMD es investigador senior a cargo de la Oficina de Tecnología de Software. TPM (Trusted Platform Module) se ha convertido en un nuevo producto promovido activamente por los principales proveedores de PC de todo el mundo. Trusted Computing es el primer libro de referencia sobre el uso correcto de TPM. Muestra a los usuarios el estilo de la tecnología informática confiable y los guía para realizar trabajos de desarrollo relacionados.
Trusted Computing cubre cómo utilizar TPM para proporcionar soluciones de seguridad y analiza cómo codificarlos. El libro presenta las funciones básicas del TPM y cómo escribir código para acceder a estas funciones a través de la pila de software estándar TCG (Trusted Computing Group). Se proporcionan ejemplos relevantes y se analizan las soluciones que se pueden implementar a través de TPM. Las principales características de la informática confiable
Los servicios y funciones que proporciona TPM.
Controlador de dispositivo TPM: solución para ejecutar código en BIOS, pila TSS para nuevos sistemas operativos, entornos de memoria limitada.
Utiliza TPM para mejorar la seguridad de la secuencia de arranque de tu PC.
Discusión en profundidad de cuestiones de gestión de claves: creación, almacenamiento, carga, migración y uso de claves, claves simétricas, etc.
Integre PKCS#11 con la pila TSS para admitir aplicaciones con servicios de middleware.
TPM y privacidad: incluido cómo evitar problemas de privacidad.
Se pasó de la especificación TSS1.1 0 a la especificación TSS1.2.
Referencia de comandos TPM y TSS y biblioteca de funciones completa. Orden del traductor
Prefacio
Acerca del autor
Materiales de referencia de la parte 1
Capítulo 1 Descripción general de la informática confiable.
1.1 Las pérdidas causadas por los ataques a la seguridad informática son asombrosas.
I.2 Cambio de las amenazas a la seguridad informática
1.2.1 Programas vulnerables
1.2.2 Programas maliciosos: virus y spyware/adware.
1.2.3 Programas mal configurados
1.2.4 Ingeniería social: phishing y phishing
1.2.5 Robo de datos físicos
1.2. 6 Escuchas electrónicas
¿Puede el software 1.3 ser completamente seguro?
1.4 ¿Qué puede hacer el TPM por nosotros?
1.5 Privacidad y recuperación: consideraciones especiales para el hardware
1.6 Resumen
1.7 Notas finales
Capítulo 2 Objetivos de diseño del módulo de plataforma confiable p>
2.1 Informar de forma segura el entorno actual: estado de la plataforma
2.1.1 Registro de secuencia de inicio del sistema de almacenamiento
2.1.2 Informar registro de secuencia de inicio
2.2 Almacenamiento Seguro
2.2.1 Almacenar datos y claves simétricas.
Almacenamiento de claves asimétricas
Autorización
2.3 Firma de seguridad
2.4 Identificación de seguridad
2.5 Usuario multiusuario aislamiento en el entorno
2.6 Generador interno de números aleatorios
Funciones no incluidas en 2.7
2.8 Análisis de seguridad
2.9 Resumen
Capítulo 3 Descripción general de las funciones del módulo de plataforma segura
3.1 Almacenamiento seguro: clave raíz de almacenamiento (sRK).
3.2 Claves migratorias y claves no migrables
3.3 Tipos de claves
3.3.1 Claves de almacenamiento
Claves vinculantes Clave
Clave de identidad
Clave de firma
3.4 Integridad de la plataforma
Registro de configuración de la plataforma (PCR)
3.4.2 Proceso de transferencia -
Mantenimiento de claves
3.5 Firma de seguridad
Evitar fuga de claves
3.5.2 Firma de privacidad y multiplexación
3.6 Resumen
Parte 2 Interfaz de programación TCG
Capítulo 4 Escritura del controlador del dispositivo TPM.
4.1 Biblioteca de controladores de dispositivo TCG
4.2 Interfaz de dispositivo estándar TPM 1.1b
4.2 Detalles técnicos
Interfaz de programación del dispositivo
4.3 Interfaz de dispositivo estándar TPM 1.2
4.3.1 Detalles técnicos
Interfaz de programación del dispositivo
4.4 Resumen
No. Capítulo Software subyacente: uso de BlOS y TDDL directamente
5. Hablé con el TPM a través del BIOS.
5.2 Diálogo con todos los empleados para mantenimiento productivo a través de TDDL
5. 1 Paquete libtpm de IBM
5.2.2 Habilitación y limpieza de TPM
.5.2.3 Diálogo con TPM
5.2.4 Comience con algunos comandos simples de TPM.
5.3 Obtención de propiedad
Creación y uso de claves
5.3.2 Comprobando la configuración del TPM.
5.4 Resumen
Capítulo 6 Arranque confiable
6.1 Utilice una raíz confiable estática para lograr un arranque confiable
6.2 Medición de la confiabilidad dinámica de la raíz p>
6.3 Máquina virtual segura AMD
6.4 Verificación de localidad
6.5 Resumen
Capítulo 7 Pila de software TCG
7.1 TSS Descripción general del diseño
7.2TCG Interfaz de proveedor de servicios (Tspi)
7.3Tipo de objeto TSP
7.3.1 Objeto de contexto
7.3.2TPM Objeto
7.3.3 Objeto de política
7.3.4 Objeto clave
Objeto de datos cifrados
Ha objeto griego
Objeto de síntesis PCR
7.3.8 Objeto de datos no volátiles (17ss1.2)
7.3.9 Objeto de datos migratorios (TSS1. 2)
7.3.10 Objeto de clúster proxy (TSS1.2)
7.3.11 Objeto de atestación anónima directa (DAA) (TSS1.2)
7.4 Códigos de retorno de TSS
7.5 Gestión de memoria TSS
7.6 Diseño de datos portátiles
7.7 Almacenamiento de claves permanentes
7.8 Firma y autenticación
7.9 Establecer función de devolución de llamada
7.10Estructura de datos de confirmación de TSS
7.11 Resumen
Capítulo 8 Uso de la clave TPM
8.1 Creación de una jerarquía de claves
8.2 Funciones de utilidad
8.3 Resumen
Capítulo 9 Uso de claves simétricas
9.1 Definición del enlace de datos
9.2 Sellado de datos
9.3 Archivos cifrados
9.4 Resumen
Capítulo 10 Servicio principal TSS (TCS)
10.1 Descripción general de TCS
10.1. 1 ¿Cómo maneja TCS los recursos limitados?
10.1.2 Análisis adicional de las capacidades de abstracción de TCS
10.1.3 ¿Por qué TCS puede realizar llamadas locales y remotas?
10.2 Uso e implementación de TCS
A partir de 10.2.1
¿Por qué elegir WSDL?
Un breve análisis de los archivos WSDL 10.3
Archivos de encabezado 10.3.1
Párrafo 10.3.2
InParms del complejo LO.4 tipos y OutParms
Mensajes LO.5
10.6 Operaciones de tipo de puerto
Operaciones de grapado LO.7
10.8 Servicios
Resumen de documentos WSDL
10.8.2 Uso de WSDL. Documentación
10.8.3 Situación ideal
LO.8.4 Tomando gSOAP como ejemplo
10.8.5 Usando apéndices de gSOAP
10.9 con Problemas de privacidad relacionados con TCS
Resolución de problemas de privacidad
10.9.2 Funciones requeridas para agrupar
10.10 Resumen
Capítulo 11 Estándar de cifrado de clave pública PKCS #11
11.1 Descripción general de pkcs #11
11.2 PKCS #11 Tokens TPM
11.3 Restricciones de claves RSA
11.4 Gestión p>
11.5 Requisitos de diseño
11.6 Diseño OpenCryptoki
11.7 Migración
11.8 Resumen
Arquitectura de la tercera parte
Capítulo 12 Computación confiable y almacenamiento seguro
12.1 Combinado con algoritmos simétricos.
12.1.1 Cifrar archivos y enviarlos a través de Internet a otros usuarios que no tengan la clave pública.
12.1.2 Cifrar el archivo y enviarlo a otros usuarios de Internet utilizando la clave pública.
12.1.3 Cifrar archivos y almacenarlos en el disco duro.
12.2 Cifrar archivos y almacenarlos en el disco duro del grupo al que solo pueden acceder los miembros del grupo.
12.3 Cifrar archivos y almacenarlos en un dispositivo de respaldo.
12.4 Bloqueo de datos en una PC específica
12.4.1 Paso 65438 0.
65438
65438
65438
12.5 Protección de contenido
12.6 Impresión segura
12.6.1 Intranet
12.6.2 Internet
12.7 Fax seguro
12.8 Almacenamiento extraíble súper seguro
12.9 Resumen
Capítulo 13 Computación confiable y autenticación de seguridad
Almacenamiento 13.1 Contraseña de inicio de sesión
13.2 Terminal de red privada virtual
13.3 Autorización
p>
13.4 no permite una mayor migración de agentes.
13.5 Terminal de tarjetas de crédito
Múltiples usuarios usando un sistema
13.7 Oficina segura del hotel
13.8 Generación de PKI a través de claves de respaldo
p>
13.9 Conectado a la tecnología biométrica.
13.10 Conexión a tarjetas inteligentes.
13.10.1 Tarjeta de memoria inteligente y TPM
13.10.2 Tarjeta de firma inteligente y FPM
13.11 Tecnología de vigilancia virtual
13.12 Trusted Terminal
13.13 Solución médica que cumple con HIPAA.
13.14 COTS Solución de Seguridad Militar
13.15 para telefonía IP.
13.16 para uso con IPSec.
13.17 se utiliza para instrumentos de medida.
13.18 es para conmutadores de red.
13.19 Resumen
Capítulo 14 Administración de dispositivos confiables
14.1 Copia de seguridad/mantenimiento
14.2 Distribución de certificados clave
p>
14.3 Informe de tiempo de seguridad
14.4 Recuperación de claves
14.5 Herramienta TPM
14.6 Resumen
Asistencia del Capítulo 15 Hardware
15.1 Ruta confiable
15.2 Teclado especial
15.3 Pantalla confiable
15.4 Resumen
Capítulo No. 16 de TSs1.1 a TSS1.2.
16.1 Clave portátil certificada (CMK)
16.2 Proxy
16.3 Atestación directa anónima
16.4 Local
16.5 PCR-Nuevo comportamiento
16.6 NVRAM
16.7 Función de auditoría
16.8 Contador monótono
16.9 Contador de ticks
Soap
16.11 Sesión de transferencia
16.12 Funciones de gestión y funciones de conveniencia
16.13 Programas de muestra
16.14 Resumen
Parte 4 Apéndice
Apéndice una referencia de comando de eliminación
Apéndice Referencia de comando BTSS
Apéndice c Biblioteca de funciones
Apéndice d Según el objeto y los niveles de API dividen las funciones de TSS.
Índice
……