-
HINTERGRUND
DER ERFINDUNG
-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft das technische Gebiet der Computersicherheit,
insbesondere ein Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung
in einem Computer.
-
BESCHREIBUNG
DES STANDS DER TECHNIK
-
Auf
Grund ihm eigener Mängel
neigt das Computerbetriebssystem (OS) zu einem Totalausfall, wenn
es angegriffen wird, speziell in dem Fall eines unbekannten Angriffs
oder eines neuen Virus. Infolgedessen kann das Gesamtsystem seinen
Betrieb nicht fortsetzen oder selbst dann, wenn es ihn fortsetzen
kann, können
zahlreiche Probleme auftreten. Dadurch bedingt stellen sich bei
einem Benutzer Zweifel ein, ob die Ablaufumgebung in dem Computer
vertrauenswürdig
ist, und infolgedessen könnte der
Benutzer zu besorgt sein, um auf dem Computer die Verarbeitung und
den Austausch von vertraulichen Informationen auszuführen, wie
dies beispielsweise bei elektronische Zahlungen, bei elektronische Dokumenten
usw. der Fall ist. Dies ist in jeder Hinsicht unvorteilhaft.
-
Derzeit
wird üblicherweise
versucht, die obigen Probleme mit mehreren Lösungen zu überwinden, die die folgenden
sind:
Das erste Verfahren ist, eine Antivirussoftware anzuwenden.
Spezieller erkennt die Antivirussoftware den Angriff aus einem Netzwerk
durch eine Methode der Merkmalabgleichung. Sie isoliert oder desinfiziert
alle infizierten Dateien, wenn der Virus gefunden wird, so dass
die Sicherheit des Computers garantiert werden kann.
-
Dieses
Verfahren weist jedoch den Nachteil auf, dass es den Angriff eines
unbekannten Virus nicht erkennen kann. Infolgedessen kann das Computersystem
keinerlei Gegenmaßnahmen
einleiten, bevor eine neue Virusbibliothek, eine Regelbibliothek und
ein neues Patch-Programm veröffentlicht
sind.
-
Das
zweite Verfahren ist, eine Host-Invasions-Erkennungssoftware anzuwenden. Speziell
erkennt die Host-Invasions-Erkennungssoftware
einen Angriff unter Verwendung einer gegebenen Merkmalsregelbibliothek
und löst
einen Alarm aus.
-
Dieses
Verfahren weist einen Nachteil auf, der dem des ersten Verfahrens
gleichartig ist, d. h., dass es den Angriff durch einen neuen Virus
nicht erkennen kann. Infolgedessen kann das Computersystem vor der
Veröffentlichung
einer neuen Virusbibliothek, einer Regelbibliothek und eines Patch-Programms
keinerlei Gegenmaßnahmen
einleiten. Mittlerweile ist die Host-Invasions-Erkennungssoftware selbst
für derartige
Angriffe anfällig.
-
Das
dritte Verfahren ist die Verwendung einer physikalischen Trennung
durch Dualnet, eines Computers mit physikalisch getrenntem Dualnet
oder eines Verfahrens des OS-Umschaltens im Dualmodus. Speziell
garantiert das Verfahren die Sicherheit der Computer-Ablaufumgebung
durch Dualnet oder Umschalten im Dualmodus.
-
Bedauerlicherweise
führt dieses
Verfahren zu höheren
Kosten für
den Computer selbst und der Benutzer muss außerdem den Modus des Computers
umschalten und die Nutzung ist infolgedessen unbequem.
-
Das
vierte Verfahren ist die Verwendung einer Prozessisolationstechnik.
Im Einzelnen wird für einen
Prozess ein Identifikations-Flag eingerichtet und ein Besucher des
Prozesses wird diskriminiert, während
verschiedene Prozesse in dem Prozesspool in Bezug auf ihre Nutzung
für sowohl
den physikalischen Speicher und die CPU als auch in Hinsicht auf die
Systemleistung isoliert und überwacht
werden, um Speicherüberlauf
zu verhindern, wenn mehrere Prozesse ablaufen.
-
Dieses
Verfahren hat einen dahingehenden Nachteil, dass nicht erkannt wird,
ob ein Prozess selbst angegriffen wurde. Daher ist die Sicherheit
des Computers noch immer gefährdet.
-
Die
obigen Verfahren dienen jeweils als eine Sicherheitsmaßnahme gegen
verschiedene Angriffe. Jedoch können
sie nicht gewährleisten,
dass die Ablaufumgebung in dem Computer geschützt und vertrauenswürdig ist.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
In
Anbetracht der obigen Probleme ist es das Ziel der vorliegenden
Erfindung, ein Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung
in dem Computer bereitzustellen, das den Schutz und die Vertrauenswürdigkeit
der Ablaufumgebung in dem Computer im Wesentlichen garantieren kann
und die Benutzeranwendung vereinfacht.
-
Um
die obige Aufgabe zu lösen,
wird die technische Lösung
der Erfindung durch ein Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung
in dem Computer umgesetzt, das ein Authentifizierungsmodul für vertrauenswürdige Dateien
und ein Authentifizierungsmodul für vertrauenswürdige Prozessspeichercodes
in dem Betriebssystem (OS) des Computers vorab einrichtet und ein
sicheres OS lädt
und ablaufen lässt.
In diesem Verfahren unterbricht das Authentifizierungsmodul für vertrauenswürdige Dateien
jedes Dateioperationsverhalten, prüft, ob die gegenwärtige Datei,
die abzuwickeln ist, eine vertrauenswürdige Datei ist oder nicht
und verarbeitet die Datei entsprechend ihrem Operationstyp, wenn
sie vertrauenswürdig
ist, und verarbeitet die Datei andernfalls, wenn sie keine vertrauenswürdige Datei
ist, nachdem ihre Berechtigung verifiziert ist. Anschließend authentifiziert
das Authentifizierungsmodul für
vertrauenswürdige
Prozessspeichercodes zeitangepasst, ob der Ablaufzustand und die
Integrität
für alle
Prozesse normal sind oder nicht, gibt, wenn ein Prozess unnormal
ist, einen Alarm, sichert Felddaten, die durch den Prozess abgewickelt
werden, und stellt im Anschluss daran den Prozess ein und setzt
andernfalls den normalen Ablauf fort.
-
Bevorzugt
umfassen das Laden und das Ablaufenlassen eines gesicherten OS das
Voreinrichten eines Basis-Dateiverwaltungssystems
und einer Liste vertrauenswürdiger
Dateien, die die Namen für OS-Kerndateien,
die durch einen Benutzer vorher festgelegt sind, für Dateien,
die sich auf Startup- und Anwendungssoftware beziehen, die durch
den Benutzer zu schützen
sind, enthalten, Einrichten aller Daten, die Sicherheitsgarantie
erfordern, und Integritätswerte
davon in einer Sicherheitsspeicherkomponente und Einrichten in der
Basisfirmware des Computers eines Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmoduls des vertrauenswürdigen OS. Der Prozess des
Ladens und enswürdigen
OS. Der Prozess des Ladens und Ablaufenlassens des OS umfasst die
folgenden Schritte:
- a. nach einer erfolgreichen
Authentifzierung und dem Startup der Basisfirmware in dem Computer prüft die Basisfirmware,
ob der Integritätswert
des Basis-Dateiverwaltungssystems mit einem in der Sicherheitsspeicherkomponente
vorab gespeicherten Integritätswert
konsistent ist oder nicht, und startet, falls er es ist, die Basisfirmware
das Basisdateiverwaltungssystem und geht weiter zu Schritt b, andernfalls
wird System-Startup unterbrochen,
- b. das Basis-Dateiverwaltungssystem startet das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS, das seinerseits
einen Plattenparameter aus einem Plattensektor ausliest und prüft, ob der Integritätswert des
Plattenparameters mit einem Integritätswert, der vorab in der Sicherheitsspeicherkomponente
gespeichert ist, konsistent ist oder nicht, und wenn er konsistent
ist, wird Schritt c ausgeführt,
andernfalls extrahiert das Grundsoftwareintegritäts-Authentifizierungs- und
-Wiederherstellungsmodul des vertrauenswürdigen OS Plattendaten, die
vorab in der Sicherheitsspeicherkomponente gespeichert sind, schreibt
diese in den gegenwärtigen
Plattensektor und geht dann weiter zu Schritt c,
- c. das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS prüft, ob der
Integritätswert der
vertrauenswürdigen
Datei mit einem Integritätswert,
der vorab in der Sicherheitsspeicherkomponente gespeichert ist,
konsistent ist oder nicht, und wenn er konsistent ist, wird Schritt
d ausgeführt,
andernfalls wird eine vorab in der Sicherheitsspeicherkomponente
gespeicherte Liste vertrauenswürdiger
Dateien extrahiert, um die gegenwärtige Liste vertrauenswürdiger Datei
zu ersetzen, und im Anschluss daran wird Schritt d ausgeführt,
- d. das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS liest die OS-Kerndateien
in der Liste vertrauenswürdiger
Dateien und prüft, ob
der Integritätswert
der OS-Kerndatei mit einem Integritätswert, der vorab in der Sicherheitsspeicherkomponente
gespeichert ist, konsistent ist oder nicht, und wenn er konsistent
ist, wird das OS geladen und betrieben, andernfalls wird eine in
der Sicherheitsspeicherkomponente vorab gespeicherte OS-Kerndatei
extrahiert, um die gegenwärtigen
OS-Kerndateien zu ersetzen, und anschließend wird das OS geladen und
betrieben.
-
Bevorzugt
befindet sich das Basis-Dateiverwaltungssystem in der Sicherheitsspeicherkomponente,
in der Basisfirmware oder in dem OS und die Liste vertrauenswürdiger Dateien
befindet sich in der Sicherheitsspeicherkomponente oder in dem OS.
-
Bevorzugt
werden alle Daten, die Sicherheitsgarantie in der Sicherheitsspeicherkomponente erfordern,
entsprechend der Anforderung des Systemablaufs und der Benutzeranforderung
festgelegt und alle Daten, die Sicherheitsgarantie erfordern, umfassen,
jedoch nicht darauf begrenzt, Daten für die Basisfirmware, das OS,
verschiedene Anwendungssoftware und Dateien sowie auch den Plattenparameter.
-
Bevorzugt
enthält
der Plattenparameter, jedoch nicht darauf beschränkt, Haupt-Bootsektorparameter,
Partitions-Bootsektorparameter
und Dateiallokationstabellenparameter.
-
Bevorzugt
umfasst die Methode für
das Authentifizierungsmodul für
vertrauenswürdige
Dateien zum Prüfen,
ob die gegenwärtige
Datei, die abzuwickeln ist, eine vertrauenswürdige Datei ist oder nicht, das
Prüfen,
ob die gegenwärtige
Datei, die abzuwickeln ist, eine Datei in der Liste der vertrauenswürdigen Dateien
ist oder nicht, und wenn sie es ist, das Festlegen der gegenwärtigen Datei,
die abzuwickeln ist, als eine vertrauenswürdige Datei, andernfalls das Bestimmen,
dass die gegenwärtige
Datei, die abzuwickeln ist, eine nicht vertrauenswürdige Datei
ist.
-
Bevorzugt
ist die Verarbeitung für
eine vertrauenswürdige
Datei entsprechend dem Operationstyp der gegenwärtigen Datei folgende: Prüfen, ob
die Art des Operationsverhaltens der gegenwärtigen Datei Auslesen oder
Modifizieren ist, und
wenn sie Auslesen ist, Prüfen, ob
der Integritätswert der
gegenwärtigen
Datei, die abzuwickeln ist, konsistent mit einem Integritätswert,
der vorab in der Sicherheitsspeicherkomponente gespeichert ist,
ist oder nicht, und wenn konsistent, Laden der gegenwärtigen Datei,
die abzuwickeln ist, in den Speicher und Zulassen des Auslesens
von einem Besucher, und falls nicht konsistent, Extrahieren einer
vorab gespeicherten vertrauenswürdigen
Datei aus der Sicherheitsspeicherkomponente, um die gegenwärtige Datei
zu ersetzen, und Laden der Datei, die abzuwickeln ist, in den Speicher
und Zulassen des Auslesens von dem Besucher und
wenn sie Modifizieren
ist, Prüfen,
ob der Computer gegenwärtig
in einem geschützten
Zustand ist, und anschließend
Zulassen, dass der Benutzer die Liste vertrauenswürdiger Dateien
modifiziert, erneutes Berechnen der Integritätswerte für die Liste vertrauenswürdiger Dateien
und der modifizierten Datei und Speichern der neuen Integritätswerte
in der Sicherheitsspeicherkomponente.
-
Bevorzugt
umfasst das Modifizieren, jedoch nicht darauf beschränkt, Lese-
und/oder Attributmodifikation und/oder Löschen und/oder Erzeugung neuer
Dateien, wobei der geschützte
Zustand bedeutet, dass der Computer keine physikalische Verbindung
mit einem Netzwerk hat und dass die Liste vertrauenswürdiger Dateien
in einem Modifizierungsfreigabezustand ist.
-
Bevorzugt
umfasst das Verfahren des Weiteren die Bereitstellung eines physikalischen
Schalters zur Modifizierungsfreigabe und das Bestimmen auf Basis
des EIN- oder AUS-Zustands des physikalischen Schalters, ob die
vertrauenswürdige
Datei gegenwärtig
in dem Modifizierungsfreigabezustand ist oder nicht.
-
Bevorzugt
ist die Verarbeitung für
eine nicht vertrauenswürdige
Datei, nachdem ihre Berechtigung authentifiziert ist, folgende:
nach der Beendigung der Virenerkennung auf der nicht vertrauenswürdigen Datei
Laden eines Prozesses, der der Datei entspricht, in eine virtuelle
Maschine, die das Verhalten des Prozesses überwacht und einen Alarm gibt und
den Prozess einstellt, wenn ein unzulässiges Verhalten in dem Prozess
festgestellt ist, und falls kein unzulässiges Verhalten festgestellt
ist, die Verarbeitung der Datei zulässt.
-
Bevorzugt
umfasst das unzulässige
Verhalten wenigstens unberechtigtes Modifizieren auf OS-Dateien,
unberechtigtes Modifi zieren auf der Platte und/oder unzulässige Grenzverletzung
beim Speicherzugriff und/oder unberechtigtes Springen.
-
Bevorzugt
ist der Prozess für
das Authentifizierungsmodul für
vertrauenswürdige
Prozessspeichercodes zum zeitangepassten Authentifizieren, ob der
Ablaufzustand des gesamten Prozesscodes normal ist oder nicht: Prüfen, ob
der Programmzeiger für einen
Prozess über
die durch den Prozess zugeordnete physikalische Speicheradresse
hinausgeht oder nicht und/oder ob der Prozesscode die zugeordnete physikalische
Speicheradresse überschreitet
oder nicht.
-
Der
Prozess für
das Authentifizierungsmodul für
vertrauenswürdige
Prozessspeichercodes zum zeitangepassten Authentifizieren, ob die
Integrität des
gesamten Prozesscodes normal ist oder nicht, ist folgender: Berechnen
des Integritätswertes
des Prozesscodes in dem Speicher für einen Prozess entsprechend
einer Datei, wenn eine Datei zum ersten Mal in den Speicher geladen
wird, Speichern des Integritätswertes
in der Sicherheitsspeicherkomponente und zeitangepasstes Authentifizieren,
ob der Integritätswert
aller gegenwärtigen
Prozesscodes mit dem Integritätswert,
der vorab in der Sicherheitsspeicherkomponente gespeichert wird,
konsistent ist oder nicht, und wenn er es ist, Bestimmen des Prozesscodes
als normal, andernfalls Bestimmen des Prozesscodes als unnormal.
-
Bevorzugt
umfasst das Verfahren des Weiteren, wenn das Authentifizierungsmodul
für vertrauenswürdigen Prozessspeichercode
authentifizier hat, dass der Ablaufzustand und/oder die Integrität des Prozesscodes
unnormal ist, das erneute Authentifizieren der Datei, die dem unnormalen
Prozess entspricht, durch das Authentifizierungsmodul für vertrauenswürdige Dateien
und das anschließende
erneute Laden dieser in den Speicher, das Berechnen des Integritätswertes
der Prozesses, der der Datei in dem Speicher entspricht, dass Speichern
des berechneten Wertes in dem Sicherheitsspeicherkomponente und
das Wiederherstellen des Prozesses auf seinen vorherigen Ablaufzustand
auf Basis der Felddaten, die zuvor zum Betreiben des Prozesses gesichert
wurden.
-
Bevorzugt
umfasst das Dateioperationsverhalten, jedoch nicht darauf beschränkt, Dateilesen/-schreiben,
Dateiattributmodifizierung, Dateilöschung und Dateierzeugung.
-
Bevorzugt
kann die Sicherheitsspeicherkomponente eine Festplattenspeicherkomponente
mit obligatorischer Zugriffsautorisierungskontrolle, ein Chipspeicherkomponente
mit obligatorischer Zugriffsautorisierungskontrolle oder eine Speicherkomponente
mit Zugriffskontrollmechanismus sein.
-
Bevorzugt
ist die Speicherkomponente eine Sicherheitschip, eine Festplatte
mit Sicherheitsschutzfunktion oder ein Flash-Speicher mit Zugriffskontrollfunktion.
-
Die
vorliegende Erfindung richtet das Authentifizierungsmodul für vertrauenswürdige Dateien und
das Authentifizierungsmodul für
vertrauenswürdigen
Prozessspeichercode in dem Betriebssystem (OS) des Computers im
Voraus ein und lädt
und betreibt ein geschütztes
OS. Das Authentifizierungsmodul für vertrauenswürdige Dateien
unterbricht jedes Dateioperationsverhalten und verarbeitet die Datei dementsprechend,
ob ihr Operationstyp für
eine vertrauenswürdige
Datei oder für
eine nicht vertrauenswürdige
Datei ist. Das Authentifizierungsmodul für vertrauenswürdige Prozessspeichercodes
authentifiziert zeitangepasst, ob der Ablaufzustand und die Integrität für alle Prozesscodes
normal sind, und gibt, wenn ein Prozess unnormal ist, einen Alarm,
sichert Felddaten, die durch den Prozess abgewickelt werden, stellt
im Anschluss daran den Prozess ein und setzt andernfalls den normalen
Betrieb fort. Mit der Erfindung wird vom Startup des OS jeder Angriff
auf den OS-Kern, auf Anwendungsdateien und auf Prozesse selbst erkannt
und die entsprechende Wiederherstellung wird auf Basis einer vertrauenswürdigen Computerhardware-Plattform
vorgenommen, anstelle des Erkennens eines Virus durch Informationen, wie
beispielsweise eine Virus- oder Regelbibliothek. Auf diese Weise
können
unabhängig
davon, ob der Angriff von bekannten oder unbekannten Viren vorhanden
ist oder nicht, die Sicherheit und Vertrauenswürdigkeit für die Ablaufumgebung des Computers sichergestellt
werden und infolgedessen kann für
einen Benutzer, der lediglich bestimmen muss, welche Dateien und
Daten Sicherheitsgarantie erfordern, eine vertrauenswürdige Ablaufumgebung
bereitgestellt werden. Dies erleichtert die Anwendung und verringert
Implementierungskosten.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
1 zeigt
ein schematisches Ablaufdiagramm zum Laden und Betreiben des OS,
in dem eine Ausführungsform
der Erfindung angewendet wird.
-
2 zeigt
ein schematisches Ablaufdiagramm zum Authentifizieren einer gegenwärtigen Datei,
die abzuwickeln ist, durch ein Authentifizierungsmodul für vertrauenswürdige Dateien.
-
3 zeigt
ein schematisches Ablaufdiagramm für das Authentifizieren des
Prozesscodes durch ein Authentifizierungsmodul für vertrauenswürdige Prozessspeichercodes.
-
4 zeigt
ein schematisches Ablaufdiagramm zur Modifizierungsfreigabe unter
Steuerung eines physikalischen Schalters.
-
AUSFÜHRLICHE
BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Im
Folgenden wird die vorliegende Erfindung in Verbindung mit den Begleitzeichnungen
ausführlich
beschrieben.
-
Gemäß der Erfindung
wird durch umfassende Authentifizierung von dem OS, von Anwendungssoftware
und von Prozessen auf Basis einer vertrauenswürdigen Computerhardware-Plattform
eine Vertrauenskette eingerichtet und infolgedessen stellt die Erfindung
eine verifizierte vertrauenswürdige
Ablaufumgebung für
einen Benutzer bereit.
-
Die 1 zeigt
ein schematisches Ablaufdiagramm zum Laden und Betreiben des OS,
in dem eine Ausführungsform
der Erfindung zur Anwendung kommt. In dieser Ausführungsform
werden innerhalb eines Computers in der Basisfirmware sowohl ein
Basis-Dateiverwaltungssystem,
das Funktionen der Plattenverwaltung und Dateiverwaltung hat, als
auch ein Grundsoftware-Integritätsauthentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS bereitgestellt, das
für die
Authentifizierung von Kerndateien, die sich auf das Startup in dem
OS beziehen, verwendet wird. Alle Daten, die Sicherheitsgarantie
erfordern, die durch die Anforderungen des Systemablaufs und die
Benutzeranforderungen bestimmt werden, werden zusammen mit den Integritätswerten
davon in einer Sicherheitsspeicherkomponente eingerichtet, wobei
die Daten, die Sicherheitsgarantie erfordern, Daten für den Basisbetrieb,
wie BIOS, OS, verschiedene Anwendungssoftware und sowohl Dateien
als auch Plattenparameter sind. Zusätzlich sind eine Liste vertrauenswürdiger Dateien, die
die Dateinamen für
die OS-Kerndatei ent hält,
die durch den Benutzer vordefiniert wurden, und dateibezogene Startup-
und Anwendungssoftware, die der Benutzer schützen will, bereitgestellt.
Der Prozess des Ladens und Betreibens des OS umfasst die folgenden
Schritte:
In dem Schritt 101, nach erfolgreicher Authentifizierung
und dem Startup der Basisfirmware, prüft die Basisfirmware, ob der
Integritätswert
des Basis-Dateiverwaltungssystems mit einem Integritätswert,
der vorab in der Sicherheitsspeicherkomponente gespeichert ist,
konsistent ist oder nicht, falls er es ist, wird der Schritt 102 ausgeführt, andernfalls
wird System-Startup
unterbrochen.
-
In
den Schritten 102 und 103 startet die Basisfirmware
das Basis-Dateiverwaltungssystem, das seinerseits das Grundsoftware-Integritätsauthentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS startet.
-
In
Schritt 104 liest das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS einen Plattenparameter
aus einem Plattensektor und prüft,
ob der Integritätswert
des Plattenparameters mit einem vorab in der Sicherheitsspeicherkomponente
gespeicherten Integritätswert
konsistent ist oder nicht, falls er es ist, wird Schritt 106 ausgeführt, andernfalls
wird Schritt 105 ausgeführt.
-
Der
obige Plattenparameter enthält,
jedoch nicht darauf beschränkt,
Haupt-Bootsektorparameter, Partitions-Bootsektorparameter und Dateiallokations-Tabellenparameter
(FAT-Parameter).
-
In
Schritt 105 extrahiert das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS Daten, die vorab
in der Sicherheitsspeicherkomponente gespeichert sind, um die gegenwärtigen Plattensektorparameter
zu ersetzen und geht dann weiter zu Schritt 106.
-
In
Schritt 106 prüft
das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS, ob der Integritätswert der
Liste vertrauenswürdiger
Dateien mit einem vorab in der Sicherheitsspeicherkomponente gespeicherten
Integritätswert
konsistent ist oder nicht, wenn er es ist, wird Schritt 108 ausgeführt, andernfalls
wird Schritt 107 ausgeführt.
-
In
Schritt 107 extrahiert das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS eine Liste der vertrauenswürdigen Dateien,
die vorab in der Sicherheitsspeicherkomponente gespeichert ist,
um die gegenwärtige
Liste vertrauenswürdiger
Dateien zu ersetzen, und geht dann weiter zu Schritt 108.
-
In
Schritt 108 liest das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS die OS-Kerndateien in
der Liste vertrauenswürdiger
Dateien aus und prüft,
ob der Integritätswert
der OS-Kerndatei
mit einem Integritätswert,
der vorab in der Sicherheitsspeicherkomponente gespeichert ist,
konsistent ist oder nicht, falls er es ist, wird Schritt 110 ausgeführt, andernfalls
wird Schritt 109 ausgeführt.
-
In
Schritt 109 extrahiert das Grundsoftwareintegritäts-Authentifizierungs-
und -Wiederherstellungsmodul des vertrauenswürdigen OS eine OS-Kerndatei,
die vorab in der Sicher heitsspeicherkomponente gespeichert wurde,
um die gegenwärtige
OS-Kerndatei zu ersetzen, und geht anschließend weiter zu Schritt 110.
-
In
Schritt 110 wird das OS geladen und betrieben.
-
Insofern
ist es möglich,
sicherzustellen, dass das ablaufende OS geschützt ist. In der obigen Ausführungsform
wird das Basis-Dateiverwaltungssystem in der Basisfirmware so bereitgestellt,
dass die Geschwindigkeit zum Starten und Booten des Computers erhöht werden
kann. Es liegt auf der Hand, dass das Basis-Dateiverwaltungssystem
ebenso in der Sicherheitsspeicherkomponente oder in dem OS bereitgestellt
werden kann. Die Liste der vertrauenswürdigen Dateien kann in der
Sicherheitsspeicherkomponente oder in dem OS bereitgestellt werden.
-
Nachdem
das OS in den Normalablauf übergeht,
wird das Authentifizierungsmodul für vertrauenswürdige Dateien
gestartet, um die gegenwärtige Datei,
die abzuwickeln ist, zu prüfen,
und das Authentifizierungsmodul für vertrauenswürdige Prozessspeichercodes
wird ebenso gestartet, um den Ablaufzustand und die Integrität aller
Prozesscodes zu authentifizieren, um dadurch den Schutz für die Ablaufumgebung
in dem Computer zu gewährleisten. Als
Nächstes
werden jeweils die Authentifizierungsmethoden für das Authentifizierungsmodul
für vertrauenswürdige Dateien
und das Authentifizierungsmodul für vertrauenswürdige Prozessspeichercodes erklärt.
-
Die 2 zeigt
ein schematisches Ablaufdiagramm für das Authentifizieren einer
gegenwärtigen Datei,
die abzuwickeln ist, durch das Authentifizierungsmodul für vertrauenswürdige Dateien.
-
In
Schritt 201 unterbricht das Authentifizierungsmodul für vertrauenswürdige Dateien
jedes Dateioperationsverhalten, einschließlich Dateiauslesen/-schreiben,
Dateiattributmodifizierung, Dateilöschen und Dateierzeugen.
-
In
Schritt 202 prüft
das Authentifizierungsmodul für
vertrauenswürdige
Dateien, ob die gegenwärtige
Datei, die abzuwickeln ist, eine Datei in der Liste der vertrauenswürdigen Dateien
ist oder nicht, wenn sie es ist, erfolgt Fortsetzung mit Schritt 203, andernfalls
mit Schritt 208.
-
In
Schritt 203 wird die Art des gegenwärtigen Dateioperationsverhaltens
geprüft.
Der Schritt 204 wird ausgeführt, wenn die Art Lesen ist,
Schritt 207, wenn sie Modifizieren ist.
-
In
Schritt 204 wird geprüft,
ob der Integritätswert
der gegenwärtigen
Datei, die abzuwickeln ist, mit einem Integritätswert, der vorab in der Sicherheitsspeicherkomponente
gespeichert ist, konsistent ist oder nicht, wenn sie konsistent
sind, wird Schritt 206 ausgeführt, andernfalls wird Schritt 205 ausgeführt.
-
In
Schritt 205 wird eine vorab gespeicherte vertrauenswürdige Datei
aus der Sicherheitsspeicherkomponente extrahiert, um die gegenwärtige Datei
zu ersetzen.
-
In
Schritt 206 wird die gegenwärtige Datei, die abzuwickeln
ist, in den Speicher geladen und Auslesen von einem Besucher wird
zugelassen, anschließend
wird der Ablauf beendet.
-
In
Schritt 207, nachdem geprüft ist, ob der Computer gegenwärtig in
einem geschützten
Zustand ist, wird dem Besucher erlaubt, die Liste vertrauenswürdiger Dateien
zu modifizieren, die Integritätswerte
für die
Liste vertrauenswürdiger
Dateien und die modifizierte Datei werden erneut berechnet und in
der Sicherheitsspeicherkomponente gespeichert. Danach wird der Ablauf
beendet.
-
Das
Modifizieren umfasst, jedoch nicht darauf beschränkt, Lese- und/oder Attributmodifizierung und/oder
Löschen
und/oder Erzeugung neuer Dateien. Der Prozess zum Prüfen, ob
der Computer gegenwärtig
im geschützten
Zustand ist oder nicht, ist folgender: Prüfen, ob der Computer eine physikalische
Verbindung mit einem Netzwerk hat oder nicht und ob die Liste vertrauenswürdiger Dateien
in einem Modifizierungsfreigabezustand ist. Der so genannte Modifizierungsfreigabezustand
ist ein Zustand, in dem ein physikalischer Sicherheitsschalter freigegeben
ist. Im Folgenden wird auf die 4 Bezug
genommen, die ein schematisches Diagramm zum Freigeben von Modifizierung
unter Steuerung durch den physikalischen Schalter zeigt. Ein physikalischer Schalter
ist bereitgestellt, der an einem Ende mit dem Masseanschluss und
an dem anderen Ende mit dem I/O-Steuermodul
der Hauptplatine des Computers verbunden ist. Das I/O-Steuermodul
kann durch einen Chipsatz oder durch eine CPU umgesetzt werden.
Das Interface zwischen dem physikalischen Schalter und dem I/O-Steuermodul
kann, jedoch nicht darauf beschränkt,
ein GPIO, ein serieller Port, ein Parallel-Port oder ein USB-Port
sein. Wenn geprüft
wird, ob die Liste vertrauenswürdiger
Dateien gegenwärtig
in dem Modifizierungsfreigabezustand ist oder nicht, wird der „AUS"- oder „EIN"-Zustand des physikalischen
Schalters an den I/O-Adressen für
den physikalischen Schalter ausgelesen und es wird bestimmt, dass
die Liste vertrauenswürdiger
Dateien gegenwärtig
in dem Modifizierungsfreigabezustand ist, wenn der physikalische
Schalter in dem „AUS"-Zustand ist. Wenn
der physikalische Schalter in dem „EIN"-Zustand ist, ist die vertrauenswürdige Datei
gegenwärtig
in dem Modifizierungsunterdrückungszustand.
-
In
Schritt 208, nach der Beendigung der Viruserkennung auf
der nicht vertrauenswürdigen
Datei, wird ein der Datei entsprechender Prozess in eine virtuelle
Maschine geladen, die das Verhalten des Prozesses überwacht
und einen Alarm gibt und den Prozess einstellt, wenn ein unzulässiges Verhalten
in dem Prozess festgestellt wird; wenn kein unzulässiges Verhalten
erkannt wird, wird die Abwicklung der Datei zugelassen.
-
Die
obige virtuelle Maschine ist eine Art von Software, die in dem Computer
abläuft
wird und die die Überwachung
des Prozessverhaltens durch einen realen Computer simuliert. Das
obige unzulässige
Verhalten umfasst wenigstens unberechtigtes Modifizieren von OS-Dateien,
unberechtigtes Modifizieren der Platte und/oder unzulässige Grenzverletzung beim
Speicherzugriff und/oder unberechtigtes Jumping.
-
Die 3 zeigt
ein schematisches Ablaufdiagramm für den Authentifizierungsprozess
durch das Authentifizierungsmodul für vertrauenswürdige Prozessspeichercodes.
-
In
Schritt 301, nachdem die Datei als eine vertrauenswürdige Datei
bestätigt
ist, wird der Integritätswert
des Prozesscodes in dem Speicher für einen Prozess, der der Datei
entspricht, berechnet, wenn die Datei zum ersten Mal in den Speicher
geladen wird, und der Integritätswert
wird in der Sicherheitsspeicherkomponente gespeichert.
-
In
Schritt 302 authentifiziert das Authentifizierungsmodul
für vertrauenswürdige Prozessspeichercodes
zeitangepasst, ob der Ablaufzustand aller der Prozesse und der Integritätswert aller gegenwärtigen Prozesscodes
normal sind oder nicht, und geht, falls sie normal sind, weiter
zu Schritt 302.
-
Der
obige Prozess zum Authentifizieren, ob der Ablaufzustand aller Prozesscodes
normal ist oder nicht, ist folgender: Prüfen, ob der Zeiger eines Prozessprogramms über die
durch den Prozess zugeordnete physikalische Speicheradresse hinausgeht
oder nicht, und/oder, ob der Prozesscode die zugeordnete physikalische
Speicheradresse überschreitet
oder nicht. Der Prozess zum Authentifizieren, ob die Integrität aller
Prozesscodes normal ist oder nicht, ist folgender: Authentifizieren,
ob der Integritätswert
aller laufenden Prozesscodes mit dem in der Sicherheitsspeicherkomponente
vorab gespeicherten Integritätswert
konsistent ist oder nicht, falls er es ist, Bestimmen, dass der
Prozesscode normal ist, andernfalls, dass der Prozesscode unnormal
ist.
-
Wobei
der Vorgang zum Prüfen,
ob der Zeiger zu einem Prozessprogramm über die durch den Prozess zugeordnete
physikalische Speicheradresse hinausgeht oder nicht, und/oder, ob
der Prozesscode die zugeordnete physikalische Speicheradresse überschreitet
oder nicht, durch Software, eine CPU oder einen Chipsatz umgesetzt
werden kann.
-
In
Schritt 303 wird ein Alarm gegeben. Die Felddaten zum Ablaufenlassen
des Prozesses werden gesichert und der Prozess wird eingestellt.
Die Datei, die dem unnormalen Prozess entspricht, kann durch das
Authentifizierungsmodul für
vertrauenswürdige
Dateien erneut authentifiziert werden und dann erneut in den Speicher
geladen werden. Der Integritätswert
des Prozesses, der der Datei in dem Speicher entspricht, kann erneut
berechnet werden und in der Sicherheitsspeicherkomponente gespeichert
werden. Der Prozess kann auf Basis der Felddaten, die zuvor zum
Ablaufenlassen des Prozesses gesichert wurden, in seinem vorherigen
Ablaufzustand wiederhergestellt werden.
-
Die
oben erwähnte
Sicherheitsspeicherkomponente kann eine Festplattenkomponente mit
obligatorischer Zugriffsautorisierungskontrolle, eine Chipspeicherkomponente
mit obligatorischer Zugriffsautorisierungskontrolle oder eine Speicherkomponente
mit Zugriffskontrollmechanismus sein. Der Schutz für die obige
Festplattenspeicherkomponente wird durch eine Festplatten-Steuerlogikschaltung und
unabhängig
von der Festplattenlogik-Partition und der OS-Partition erfüllt. Die
so genannte obligatorische Zugriffskontrollautorisierung bedeutet,
dass die Sicherheitsspeicherkomponente einen Besucher auf Basis
eines Passwortes identifizieren kann und den Zugriff des Besuchers
nur dann akzeptiert, wenn die Identifizierung erfolgreich ist, oder,
dass die Sicherheitsspeicherkomponente und der Besucher ein Paar
geheimer Informationen, die sie zuvor gemeinsam genutzt haben, und
ein Zertifizierungsprotokoll, basierend auf Berechnungen, die Hash-Funktionen und
Zufallszahlen involvieren, nutzen, um die Identität des Besuchers
zu zertifizieren, wobei die Sicherheitsspeicherkomponente den Zugriff
nur dann akzeptiert, wenn die Zertifizierung erfolgreich ist.
-
Speziell
kann die oben erwähnte
Sicherheitsspeicherkomponente ein Sicherheitschip sein (zum Beispiel
ein TPM – Trusted
Platform Module), eine Festplatte mit Sicherheitsschutzfunktion,
wie beispielsweise HPA (Host Protected Area), oder ein Flash-Speicher mit Zugriffskontrollfunktion.
Eine ausführliche
Beschreibung, die hier nicht wiederholt wird, wurde in der Anmeldung
CN03138380.7 A Security Chip and Information Security Processing
Device and Method Based on the Chip durch den Anmelder offenbart.
Darüber
hinaus wurde das Verfahren zum Au thentifizieren von Basisfirmware
in dem Computer in der Anmeldung dargelegt, so dass dieses in Schritt 101 nicht
wiederholt wird.
-
Obige
sind lediglich bevorzugte Ausführungen
der vorliegenden Erfindung, die nicht vorgesehen sind, um die Erfindung
einzuschränken.
Jede Änderung,
Ersetzung oder Modifizierung, die innerhalb der Idee und des Prinzips
der Erfindung vorgenommen wird, sollte durch den Schutzumfang der
Erfindung erfasst werden.
-
ZUSAMMENFASSUNG
-
Die
vorliegende Erfindung offenbart ein Verfahren zum Einrichten einer
vertrauenswürdigen
Ablaufumgebung in einem Computer. Ein Authentifizierungsmodul für vertrauenswürdige Dateien
und ein Authentifizierungsmodul für vertrauenswürdige Prozessspeichercodes
werden im Voraus in dem Betriebssystem (OS) des Computers eingerichtet
und ein geschütztes
OS wird geladen und läuft
ab. Das Authentifizierungsmodul für vertrauenswürdige Dateien
unterbricht jedes Dateioperationsverhalten, prüft, ob die gegenwärtige Datei,
die abzuwickeln ist, eine vertrauenswürdige Datei ist oder nicht,
und verarbeitet die Datei, wenn sie vertrauenswürdig ist, entsprechend ihrem
Operationstyp, und verarbeitet die Datei andernfalls, nachdem ihre
Berechtigung verifiziert ist, das Authentifizierungsmodul für vertrauenswürdige Prozessspeichercodes
authentifiziert zeitangepasst, ob der Ablaufzustand und die Integrität für alle Prozesscodes
normal sind oder nicht, gibt, falls ein Prozess unnormal ist, einen
Alarm, sichert Felddaten, die durch den Prozess ausgeführt werden, und
stellt den Prozess ein und setzt andernfalls den normalen Ablauf
fort. Mit dieser Erfindung kann, ob es einen Angriff von einem bekannten
oder unbekannten Virus gibt oder nicht, die Sicherheit für die Ablaufumgebung
in dem Computer gewährleistet werden
und dies erleichtert die Anwendung und verringert die Implementierungskosten.