In che modo il TPM fornisce sicurezza per il cloud?

0

The primary scope of TPM is to assure the integrity of a platform. In this context, "integrity" means "behave as intended". ~Wiki

Sto imparando di più su come il TPM esegue l'integrità coprendo aspetti come la radice della fiducia, la catena della fiducia, le misurazioni della PCR, l'attestazione remota.

D'altra parte, un fornitore di servizi cloud deve applicare rigorose politiche di sicurezza, richiedendo ulteriore fiducia nei clienti. Per migliorare la fiducia reciproca tra consumatore e fornitore di servizi cloud, quindi come è correlato il TPM & si applica alla sicurezza nel cloud?

    
posta schroeder 20.05.2018 - 17:09
fonte

1 risposta

0

Dai un'occhiata a questo articolo su Virtual TPM scritto dai ricercatori IBM:

vTPM: virtualizzazione del modulo della piattaforma affidabile

Di Stefan Berger, Ramon Caceres, Kenneth A. Goldman, Ronald Perez, Reiner Sailer e Leendert van Doorn (vedi l'articolo per i loro indirizzi e-mail)

link

Abstract:

Presentiamo la progettazione e l'implementazione di un sistema che consente il trusted computing per un numero illimitato di macchine virtuali su un'unica piattaforma hardware. A tal fine, abbiamo virtualizzato il Trusted Platform Module (TPM). Di conseguenza, le funzioni di archiviazione e crittografia sicure del TPM sono disponibili per i sistemi operativi e le applicazioni in esecuzione su macchine virtuali. La nostra nuova struttura supporta servizi di livello superiore per stabilire la fiducia negli ambienti virtualizzati, ad esempio l'attestazione remota dell'integrità del software.

Abbiamo implementato la specifica TPM completa nel software e aggiunto funzioni per creare e distruggere istanze di TPM virtuali. Abbiamo integrato il nostro software TPM in un ambiente hypervisor per rendere le funzioni TPM disponibili per le macchine virtuali. Il nostro TPM virtuale supporta le operazioni di sospensione e ripresa, nonché la migrazione di un'istanza di TPM virtuale con la rispettiva macchina virtuale su tutte le piattaforme. Presentiamo quattro design per catene di certificati per collegare il TPM virtuale a un TPM hardware , con compromessi tra sicurezza e efficienza basati su modelli di minacce. Infine, dimostriamo un sistema funzionante sovrapponendo un'applicazione di misurazione dell'integrità esistente al nostro impianto TPM virtuale.

    
risposta data 21.06.2018 - 23:30
fonte

Leggi altre domande sui tag