面向服务器平台的英特尔可信执行技术-更安全的数据中心指南

本书特色

[

本书为数据中心提供了一份综合性指南,同时也为平台及软件供应商提供了额外的相关见解。因此本书的前半部分解释了这项技术能做什么及其工作原理,解释了证明如何工作,讨论了不同功能的作用,以及引领读者贯穿于技术的启用、创建载入策略以及为数据中心选择佳决策的整个流程。本书的后半部分提供一个关于为什么要实施IntelTXT技术的整体概览。

]

目录

Contents 目录序译者序推荐序前言致谢关于作者技术评审人第1章 信任和Intel TXT介绍11.1 为什么要更安全21.2 攻击类型31.3 什么是信任?硬件能够做什么?41.4 Intel TXT51.4.1 静态信任链71.4.2 动态信任链81.4.3 虚拟化81.4.4 度量启动环境91.5 在信任中找到价值101.5.1 云计算101.5.2 证明:基本原则111.5.3 对系统软件的价值121.5.4 云服务供应商/云服务客户131.6 Intel TXT不能做的151.7 服务器增强151.7.1 在TCB中包含BIOS161.7.2 基于处理器的CRTM161.7.3 信任SMM161.7.4 其他不同点161.7.5 不同点的影响171.8 角色和职责171.8.1 OEM171.8.2 平台属主171.8.3 宿主机操作系统181.8.4 其他软件18第2章 Intel TXT的基本原理202.1 你所需要的:具有Intel TXT功能的系统的定义202.1.1 具有Intel TXT功能的平台212.1.2 Intel TXT平台组件222.2 TPM的作用242.2.1 TPM接口252.2.2 随机数发生器272.2.3 SHA-1引擎272.2.4 RSA引擎和密钥生成282.2.5 平台配置寄存器282.2.6 非易失性存储器292.2.7 身份证明密钥312.2.8 TPM所有权和访问控制312.3 密码学312.3.1 对称加密322.3.2 非对称加密322.3.3 密码哈希函数332.4 Intel TXT为什么有用以及它会做什么?342.4.1 关键概念342.4.2 度量352.4.3 安全度量352.4.4 静态和动态度量372.4.5 Intel TXT引导序列382.4.6 度量启动过程(安全启动)412.4.7 防止复位攻击432.5 启动控制策略442.5.1 平台配置452.5.2 可信操作系统度量值(MLE元素)462.5.3 保护策略462.6 密封472.7 证明472.8 总结48第3章 开始工作:配置Intel TXT503.1 配置新平台503.2 BIOS设置513.2.1 启用并激活TPM513.2.2 启用支持技术523.2.3 启用Intel TXT523.2.4 BIOS设置总结533.2.5 自动化BIOS配置543.3 建立TPM所有权543.3.1 什么是TPM所有权?为什么它如此重要?543.3.2 如何建立TPM所有权553.3.3 Pass-Through TPM模式553.3.4 远程Pass-Through TPM模式563.3.5 管理服务器模式573.3.6 保护授权值583.4 安装可信的宿主机操作系统593.4.1 VMware ESXi示例603.4.2 Linux示例(Ubuntu)603.5 创建平台属主的启动控制策略623.5.1 工作原理633.5.2 LCP的作用653.5.3 PO策略重要的原因733.5.4 注意事项773.6 总结78第4章 控制基础:建立启动控制策略794.1 快速回顾启动控制策略794.2 何时需要启动控制策略804.2.1 远程证明804.2.2 启动控制策略传递什么814.3 PCONF策略834.4 指定可信平台配置 834.4.1 创建PCONF策略需要的工具894.4.2 使用PCONF策略的困难904.5 指定可信的主机操作系统914.6 选择和权衡934.6.1 SINIT更新的影响934.6.2 平台配置改变的影响944.6.3 BIOS更新的影响944.6.4 OS/VMM更新的影响944.7 管理启动控制策略944.7.1 整体考虑944.7.2 使用签名列表954.7.3 利用厂商签名策略954.7.4 使用多个列表进行版本控制964.7.5 使用*简单的策略974.7.6 其他提示974.8 策略984.9 更改TPM所有权的影响1004.10 决策矩阵101第5章 提高信任的可见性:证明的作用1025.1 证明的含义1025.2 证明服务组件1045.2.1 终端、服务和管理组件1045.2.2 证明服务组件的功能1065.2.3 管理组件的功能1075.3 Intel TXT使用模型中的证明1075.4 用证明开启市场1105.5 OpenAttestation项目1105.6 Mt.Wilson项目1125.7 如何获得证明113第6章 可信计算:软件的机遇1156.1 “启用”真正意味着什么1156.2 平台启用:基础知识 1186.3 平台启用:扩展1206.3.1 配置1216.3.2 更新1216.3.3 证明1216.3.4 报告和日志1226.4 操作系统和虚拟机监视器启用1226.5 管理和策略层的启用1256.5.1 配置1286.5.2 更新1286.5.3 证明1286.5.4 报告和日志1296.6 安全应用层的启用129第7章 创建更安全的数据中心和云1337.1 当数据中心遇到云时1337.2 云的变种1357.3 云交付模式1367.4 Intel TXT使用模式和云1397.5 可信启动模式1407.6 可信计算池:推动市场1417.7 扩展可信池:资产标签和地理标签1437.8 合规性:改变景观147第8章 可信计算的未来1508.1 可信是基础1508.2 是否足够信任1548.2.1 启动时度量1558.2.2 Intel TXT度量的对象1568.2.3 白名单方法1568.2.4 信任演化1578.2.5 可信客户机1588.2.6 端到端信任1588.2.7 运行时信任1598.2.8 信任和完整性“栈”159附录A 中国可信云社区163附录B 相关开源合作项目和升级165

封面

面向服务器平台的英特尔可信执行技术-更安全的数据中心指南

书名:面向服务器平台的英特尔可信执行技术-更安全的数据中心指南

作者:威廉.普拉尔

页数:169

定价:¥49.0

出版社:机械工业出版社

出版日期:2017-09-01

ISBN:9787111579373

PDF电子书大小:117MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注