CN108205491B - 一种基于nkv6.0系统的可信技术兼容性测试方法 - Google Patents
一种基于nkv6.0系统的可信技术兼容性测试方法 Download PDFInfo
- Publication number
- CN108205491B CN108205491B CN201611184626.8A CN201611184626A CN108205491B CN 108205491 B CN108205491 B CN 108205491B CN 201611184626 A CN201611184626 A CN 201611184626A CN 108205491 B CN108205491 B CN 108205491B
- Authority
- CN
- China
- Prior art keywords
- nkv
- trusted
- compatibility
- testing
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
- G06F11/3668—Testing of software
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
- G06F11/3668—Testing of software
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及基于NKV6.0系统的可信技术兼容性测试方法,包括:可信引导测试:用于在grub阶段采用TCM芯片对NKV6.0系统内核镜像、initrd和启动配置文件进行度量;可信接口测试:用于验证为NKV6.0系统和应用程序提供了操作TCM可信芯片的接口实现情况;可信运行控制测试:用于验证CTMM对运行中加载的内核模块和系统配置文件的完整性度量;可信管理中心测试:用于验证负责系统度量白名单的图形化管理。本发明可保证可信技术中可信引导模块、可信芯片接口执行模块、可信运行控制模块及可信管理中心能够完美稳定地工作在NKV6.0系统中,更大程度上确保其NKV6.0系统中可信技术的安全质量。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种基于NKV6.0系统的可信技术兼容性测试方法。
背景技术
可信计算是在计算和通信系统中广泛使用的基于硬件安全模块支持下的可信计算平台,经过多年的发展,在国外,可信计算技术已广泛使用,目前统计集成可信计算技术的终端类型的设备达到19亿台套以上。从根本上提高了计算机系统的安全性,是当前解决云安全、物联网等新技术应用安全问题的有效技术手段。
目前,国际上在可信计算方面影响力较大的是可信计算组织(TCG-TtrustedComputing Group),同时,TPM1.2、TPM2.0等标准也得到了积极的推广与应用。TCG的规范包括了从硬件TPM芯片,到软件TSS,从安全PC Client、服务器,到可信网络连接TNC,从总体的体系结构,到具体的操作接口,整个TCG规范成为一个统一的整体。
目前,基于“可信计算密码支撑平台功能与接口规范的”的TCM芯片和可信计算密码支撑平台产品已经推向市场,自主可信计算产业体系已初步建立起来。从而实现了安全芯片TCM、可信软件栈TSM、安全主机、可信笔记本电脑,以及一系列可信计算解决方案。自主可信计算技术产业已经经受住市场的检验,对国际可信计算产业也产生了重要影响。
基于以上背景,为了保证自主国产系统资源的完整性和系统运行平台的可信性,在NKV5U8系统版本上加入可信技术设计,称为NKV6.0系统版本。采用可信grub引导(对启动过程中涉及的引导程序和引导文件进行度量验证,防止使用不可信的本地配置启动)、可信运行控制(可信静态链扩展,进程的完整性保护,文件的完整性保护)、可信芯片TCM支持和可信管理中心(图形化管理操作)等可信功能来缓解系统所受到的安全威胁。
然而,一个新产品或者技术的出现,出现缺陷和漏洞概率往往很大,在用户使用之前,需要保证其产品在不同的软硬件环境中,不会因接口、函数的不同而发生错误的兼容性问题。
目前常用的兼容性测试包括:
硬件兼容性测试:目的是确认对于硬件环境的描述是否合理正确。因为不同的硬件配置可能影响软件的性能,有些软件可能在不同的硬件环境中,出现不同的运行结果或是根本就不能执行;
软件兼容性测试:软件兼容性测试是指检查软件之间是否能够正确地进行交互和共享信息;交互可以是同时运行于同一台计算机上,或在相隔甚远的不同计算机上的两个程序之间进行;也即是指测试软件在特定的硬件平台上、不同的应用软件之间、不同的操作系统平台上、不同的网络等环境中是否能很好地运行的测试;理论上任何两个软件之间都有冲突的可能,因此软件的兼容性就成为了衡量软件好坏的一个重要指标;
数据兼容性测试:通常一个系列中不同软件通过约定好的数据格式实现集成,不同的软件通过标准的数据格式进行集成,这个时候就需要针对相应的一种或多种数据格式检查被测软件是否可以通过符合数据格式的各种数据进行正确的交互。
简而言之,兼容性测试是指测试某产品在某一特定环境下与各种软件的协调性,即测试软件之间能否很好的运作。
发明内容
为解决现有技术的不足,提供一种能检测可信技术的各个功能模块在NKV6.0版本系统上运行情况的方法,本发明提供了一种基于NKV6.0系统的可信技术兼容性测试方法,包括:
可信引导测试:用于在grub阶段采用TCM芯片对NKV6.0系统内核镜像、initrd和启动配置文件进行度量,保证启动系统的可信性;
可信接口测试:用于验证为NKV6.0系统和应用程序提供了操作TCM可信芯片的接口实现情况;
可信运行控制测试:用于验证CTMM对运行中加载的内核模块和系统配置文件的完整性度量情况,并将度量结果与白名单的基准值比较;
可信管理中心测试:用于验证负责系统度量白名单的图形化管理情况,并提供度量基准值的操作管理界面实现情况。
其中,所述可信引导测试包括:
S1:检测NKV6.0系统的上可信引导模块配置的兼容性;
S2:检测NKV6.0系统的上可信引导模块度量的兼容性;
S3:检测NKV6.0系统的上可信引导模块的预期值初始化、系统配置与更新的兼容性。
其中,所述步骤S1包括:验证可信引导模块是否支持开启关闭可信引导模块功能,当配置模块关闭时,NKV6.0系统开启后不再进行包括可信度量在内的一系列操作,当配置模块开启时,NKV6.0系统开启后需要进行包括可信度量在内的后续程序执行,提供包括度量文件列表在内的相关信息。
其中,所述步骤S2包括:验证度量NKV6.0系统内核启动之前加载的模块和重要文件的完整性,在系统启动文件发生改变时,出现提示信息;
其中,该验证度量过程包括:
S21:OS内核加载前进行可信引导,以度量验证OS内核加载前的启动代码;
S22:OS内核的可信引导,以度量验证OS内核以及重要系统文件。
其中,所述步骤S3包括:验证当包括系统度量配置文件在内的相关内容发生变化时,可信度量模块通知可信管理模块需修改文件列表,可信管理模块据此更新策略文件,并根据策略文件更新MCF及开关标志位的预期值的兼容性。
其中,所述可信接口测试包括:
S1:检测NKV6.0系统接口指令操作芯片状态的兼容性;
S2:检测NKV6.0系统接口指令获取芯片信息的兼容性;
S3:检测NKV6.0系统接口指令授权数据情况的兼容性;
S4:检测NKV6.0系统接口指令加解密操作的兼容性。
其中,所述步骤S1包括:检测在NKV6.0系统上,TCM芯片中不存在owner授权数据时,强制激活、强制开启及强制关闭TCM芯片的兼容性;以及创建授权数据后,输入owner授权数据的兼容性。
其中,所述步骤S2包括:检测在NKV6.0系统上,获取TCM芯片信息、自测TCM芯片情况、清除TCM芯片信息和强制清除TCM芯片信息的兼容性。
其中,所述步骤S3包括:检测在NKV6.0系统上激活TCM芯片后,创建owner授权数据、创建srk授权数据、修改owner授权数据和修改srk授权数据的兼容性。
其中,所述步骤S4包括:检测在NKV6.0系统上,开启TCM芯片后,加密文件数据、解密文件数据、获取EK公钥信息、NV空间、ECC加密和ECC解密的兼容性。
其中,所述可信运行控制测试包括:
S1:检测NKV6.0系统启动度量保护的兼容性;
S2:检测NKV6.0系统进程及文件完整性的兼容性;
S3:检测NKV6.0系统内存文件系统的兼容性;
S4:检测NKV6.0系统策略缓存管理部分的兼容性。
其中,所述步骤S1包括:检测当NKV6.0系统已启动完毕,用户登录时,扩展系统引导的可信链兼容性。
其中,所述步骤S2包括:检测在NKV6.0系统运行时,保护NKV6.0系统运行进程和可执行文件的完整性情况。
其中,所述步骤S3包括:检测在NKV6.0系统中用户层与内核层的通信情况。
其中,所述可信管理中心测试包括:
S1:检测NKV6.0系统可信管理中心用户界面的兼容性;
S2:检测NKV6.0系统可信管理中心白名单管理的兼容性;
S3:检测NKV6.0系统可信管理中心策略管理的兼容性;
S4:检测NKV6.0系统可信管理中心审计的兼容性。
其中,所述步骤S1包括:在NKV6.0系统图形界面窗口中,测试可信管理中心各个界面布局、图片及字符显示和操作使用情况是否符合需求。
其中,所述步骤S2包括:在NKV6.0系统中,测试使用可信管理中心对运行中加载的内核模块和系统配置文件进行增删改查操作的兼容性,确保图形化操作与字符操作统一。
其中,所述步骤S3包括:检测针对NKV6.0系统中可信管理中心策略管理兼容性情况,确保包括文件存储配置、策略开关配置、口令配置函数及用户自定义策略至少一种在内的功能均正常使用。
其中,所述步骤S4包括:检测针对NKV6.0系统中可信管理中心审计模块兼容性情况,确保包括审计接收、审计查询及审计显示至少一种在内的功能均正常使用。
本发明中,所谓的“NKV6.0(全称为NeoKylinlinux Trusted OS V6.0)”,是指中标麒麟可信操作系统软件V6.0。
本发明中,所谓的“NK5U8(全称为Neokylin Linux Security OS V5.0(Update8)”,是指中标麒麟安全操作系统V5.0(Update8),是中标麒麟安全操作系统V5.0的升级版本。
本发明中,所谓的“CTMM(全称为Cs2c Trusted Measure Module)”,是指可信度量模块,其在initrd中加载白名单策略,initrd将在grub阶段被度量,保证此策略在加载之前不会被篡改,系统运行过程中将可对所有访问到的普通文件进行可信度量。
本发明中,所谓的“TCM(全称为Trusted Cryptography Module)”,是指可信密码模块,由国家密码管理局联合国内一些IT企业推出。它是可信计算密码支撑平台必备的关键基础部件,提供了密码算法、随机数产生和非易失性存储空间等功能。
本发明中,所谓的“TCG(全称为Trusted Computing Group)”,是指可信技术规范,其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
本发明提供的基于NKV6.0系统的可信技术兼容性测试方法,可保证可信技术中可信引导模块、可信芯片接口执行模块、可信运行控制模块及可信管理中心能够完美稳定地工作在NKV6.0系统中,更大程度上确保其NKV6.0系统中可信技术的安全质量。
附图说明
图1:本发明的测试方法所对应的整体的系统方案流程图;
图2:本发明的测试方法的整体运行环境示意图;
图3:本发明的测试方法的主要运行环境的系统框架图;
图4:本发明的测试方法所对应的可信引导模块的构成及工作流程图;
图5:本发明的测试方法所对应的可信接口模块的构成及工作流程图;
图6:本发明的测试方法所对应的可信运行控制模块的构成及工作流程图;
图7:本发明的测试方法所对应的可信管理中心的构成及工作流程图。
具体实施方式
为了对本发明的技术方案及有益效果有更进一步的了解,下面配合附图详细说明本发明的技术方案及其产生的有益效果。
图1为本发明的测试方法所对应的整体的系统方案流程图,如图1所示,本发明在实现具体的测试时,前期需要人为制定相应的测试规则,具体的,其整体的系统方案包括:
1、可信技术需求分析:产品人员制定可信技术需求,细化每一个功能的细节,对于复杂需求需要进行建模。
2、可信技术需求评审:当产品人员确定可信技术需求后,通知所有参与项目人员对可信技术进行需求评审。产品人员提出可信技术需求,开发人员考虑功能实现的方案与可行性。测试人员主要是对需求的理解提出疑问,以便后续根据需求编写可信技术测试用例。
3、制定可信技术测试计划:测试人员根据可信技术开发计划,对测试周期进行制定,根据情况规划测试轮数等。测试计划邮件通知给各部门负责人及参与项目的所有人员。
4、编写可信技术文档:测试人员根据可信技术需求文档,设计可信技术测试方案,编写可信技术测试用例。
5、可信技术用例评审:在可信技术用例进行评审之前,以邮件形式将用例发送给相关人员,以便他们事先了解用例对哪些功能进行验证以及验证的细节。然后,测试人员对用例进行评审,开发人员提出用例与实际功能不符合项,产品人员通过用例对具体实现方式进行把握。
6、具体测试执行流程:测试人员在搭建好的测试平台进行检测,如果发现问题可通过缺陷管理工具反馈至开发人员,开发人员判断是否为有效bug,确认有效将对其进行修复,反之则进入bug评审,最终由产品人员确定bug有效性。当开发人员修复完成后,再次提交至测试人员进行第二轮检测。
7、测试通过:经过若干轮的测试后,直到没发现新的问题,或暂时无法解决,或不紧急的问题。通过上级确认可以通过。编写测试报告与验收方案。
基于NKV 6.0版本中利用可信计算技术实现可信基础支撑软件,对用户在系统中行为进行监控,从而实现对当前系统的安全支撑,本发明的主要目的是检测可信基础支撑软件,包括可信引导、可信接口、可信运行控制以及可信管理中心四个功能模块在NKV 6.0版本上的运行情况,确保各模块间能够互为依存、相对独立。
其中,可信引导模块为系统可信提供基础支撑,可信接口模块为系统提供可信芯片接口实现,可信运行控制模块基于用户选择的安全保护级别对系统进程保护,同时防止系统离线时用户数据被非法读取,可信管理中心模块为用户提供配置方便的图形界面。
图2及图3分别为本发明的测试方法的整体运行环境示意图及及主要运行环境的系统框架图;如图2-图3所示,本发明提供了一种基于NKV6.0系统的可信技术兼容性测试方法,包括:
可信引导测试:用于在grub阶段采用TCM芯片对NKV6.0系统内核镜像、initrd和启动配置文件进行度量,保证启动系统的可信性;
可信接口测试(即TCM芯片控制):用于验证为NKV6.0系统和应用程序提供了操作TCM可信芯片的接口实现情况;
可信运行控制测试:用于验证CTMM对运行中加载的内核模块和系统配置文件的完整性度量情况,并将度量结果与白名单的基准值比较;
可信管理中心测试:用于验证负责系统度量白名单的图形化管理情况,并提供度量基准值的操作管理界面实现情况。
图4为本发明的测试方法所对应的可信引导模块的构成及工作流程图,如图4所示,可信引导模块的功能是防止因计算机启动相关文件被篡改而导致系统破坏,在系统启动过程中对涉及的引导程序和引导文件进行度量验证,防止使用不可信的本地配置启动;同时提供初始化,更新启动过程相关的预期度量值;并且允许用户关闭可信引导模块配置。
因此,对应的可信引导测试包括:
S1:检测NKV6.0系统的上可信引导模块配置的兼容性;
S2:检测NKV6.0系统的上可信引导模块度量的兼容性;
S3:检测NKV6.0系统的上可信引导模块的预期值初始化、系统配置与更新的兼容性。
具体的,所述步骤S1包括:验证可信引导模块是否支持开启关闭可信引导模块功能,当配置模块关闭时,NKV6.0系统开启后不再进行包括可信度量在内的一系列操作,当配置模块开启时,NKV6.0系统开启后需要进行包括可信度量在内的后续程序执行,提供包括度量文件列表在内的相关信息。
具体的,所述步骤S2包括:验证度量NKV6.0系统内核启动之前加载的模块和重要文件的完整性,在系统启动文件发生改变时,出现提示信息;
其中,该验证度量过程包括:
S21:OS内核加载前进行可信引导,以度量验证OS内核加载前的启动代码;
S22:OS内核的可信引导,以度量验证OS内核以及重要系统文件。
具体的,所述步骤S3包括:验证当包括系统度量配置文件在内的相关内容发生变化时,可信度量模块(即内核层)通知可信管理模块(即应用层)需修改文件列表,可信管理模块据此更新策略文件,并根据策略文件更新MCF及开关标志位的预期值的兼容性。
图5为本发明的测试方法所对应的可信接口模块的构成及工作流程图,如图5所示,可信接口模块的主要功能是对硬件中集成的TCM芯片进行可视化操作,激活注销关闭开启芯片、查阅检测芯片可用性、加解密功能、清除芯片信息等。
因此,对应可信接口测试主要检测针对基于NKV6.0系统中集成的TCM芯片接口指令的实现情况,其包括:
S1:检测NKV6.0系统接口指令操作芯片状态的兼容性;
S2:检测NKV6.0系统接口指令获取芯片信息的兼容性;
S3:检测NKV6.0系统接口指令授权数据情况的兼容性;
S4:检测NKV6.0系统接口指令加解密操作的兼容性。
具体的,所述步骤S1包括:检测在NKV6.0系统上,TCM芯片中不存在owner授权数据时,强制激活、强制开启及强制关闭TCM芯片的兼容性;以及创建授权数据后,输入owner授权数据的兼容性。
具体的,所述步骤S2包括:检测在NKV6.0系统上,获取TCM芯片信息、自测TCM芯片情况、清除TCM芯片信息和强制清除TCM芯片信息的兼容性。
具体的,所述步骤S3包括:检测在NKV6.0系统上激活TCM芯片后,创建owner授权数据、创建srk授权数据、修改owner授权数据和修改srk授权数据的兼容性。
具体的,所述步骤S4包括:检测在NKV6.0系统上,开启TCM芯片后,加密文件数据、解密文件数据、获取EK公钥信息、NV空间、ECC加密和ECC解密的兼容性。
图6为本发明的测试方法所对应的可信运行控制模块的构成及工作流程图,如图6所示,可信运行控制模块也可称为CTMM模块,负责依据管理员配置的白名单对系统中可执行程序、脚本等客体进行度量、保护和审计。其主要功能为:保证可信基础支撑软件本身在系统运行中不被破坏;允许可信用户通过可信管理模块定义内核白名单,保证指定的文件不被破坏;按用户配置的保护范围,同时能够修改范围,保护系统中的可执行文件,并审计非法修改和执行操作。
因此,对应的可信运行控制测试包括:
S1:检测NKV6.0系统启动度量保护的兼容性;
S2:检测NKV6.0系统进程及文件完整性的兼容性;
S3:检测NKV6.0系统内存文件系统的兼容性;
S4:检测NKV6.0系统策略缓存管理部分的兼容性。
具体的,所述步骤S1包括:检测当NKV6.0系统已启动完毕,用户登录时,扩展系统引导的可信链兼容性。从而将可信链从bios,kernel传递到系统,并且在启动完毕时要求用户登录。
具体的,所述步骤S2包括:检测在NKV6.0系统运行时,保护NKV6.0系统运行进程和可执行文件的完整性情况。其中,在对可执行文件的度量中,可信内核的工作不依赖于文件系统,只依赖于用户的配置。可信内核对文件的完整性保护,起到了控制作用,完整性被篡改的文件在内核的可信访问控制中会被发现,从而使得程序的运行被阻止并且开启审计相关度量操作。
具体的,所述步骤S3包括:检测在NKV6.0系统中用户层与内核层的通信情况。内存文件系统主要包括4部分检测内容:测试设置文件、测试控制文件,测试用户管理各个子模块,测试管理审计接口。
具体的,所述步骤S4中,策略缓存管理的主要工作是负责将用户层策略和缓存的管理,提供给度量服务器,提高查询效率。
图7为本发明的测试方法所对应的可信管理中心的构成及工作流程图,如图7所示,可信管理中心模块工作于用户空间,为上述可信技术提供应用层使用和配置接口,提供图形化的方式协助用户完成系统的可信技术安全管理,方便用户配置可信模块预期值、处理审计信息等。
因此,对应的可信管理中心测试包括:
S1:检测NKV6.0系统可信管理中心用户界面的兼容性;
S2:检测NKV6.0系统可信管理中心白名单管理的兼容性;
S3:检测NKV6.0系统可信管理中心策略管理的兼容性;
S4:检测NKV6.0系统可信管理中心审计的兼容性。
具体的,所述步骤S1包括:在NKV6.0系统图形界面窗口中,测试可信管理中心各个界面布局、图片及字符显示和操作使用情况是否符合需求。
具体的,所述步骤S2包括:在NKV6.0系统中,测试使用可信管理中心对运行中加载的内核模块和系统配置文件进行增删改查操作的兼容性,确保图形化操作与字符操作统一。
具体的,所述步骤S3包括:检测针对NKV6.0系统中可信管理中心策略管理兼容性情况,确保包括文件存储配置、策略开关配置、口令配置函数及用户自定义策略至少一种在内的功能均正常使用。
具体的,所述步骤S4包括:检测针对NKV6.0系统中可信管理中心审计模块兼容性情况,确保包括审计接收、审计查询及审计显示至少一种在内的功能均正常使用。
本发明中,所谓的“EK(全称为TPM endorsement key)”,表示的是密码模块密钥。
本发明中,所谓的“NV(全称为non-volatility)”,表示的是非易失性。
本发明中,所谓的“srk(全称为storage root key)”,表示的是储存根密钥。
本发明中,所谓的“ECC(全称为Elliptic Curves Cipher)”,表示的是椭圆曲线加密算法。
本发明提供的基于NKV6.0系统的可信技术兼容性测试方法,具体实施时,本发明提供了下述两个实施例:
实施例1:可信运行控制对文件完整性保护兼容性的检查
1、测试说明
验证CTMM对运行中加载的内核模块和可执行文件的完整性度量,并将度量结果与白名单的基准值比较,如验证不通过,则拒绝该模块的加载或应用程序的执行。
2、前置条件
(1)被测机子存在TCM芯片,已安装NKV6.0系统;
(2)ctmm处于开启状态;
(3)/usr/sbin下存在可执行程序ntsysv,并且在白名单内。
3、操作步骤
步骤1:secadm用户登录NKV6.0系统,进入可信管理中心:依次点击“启动”-“系统工具”-“安全控制管理中心”-双击进入可信管理中心;
步骤2:将可执行文件设置为严格模式:依次点击“设置”-“度量设置”-“可执行文件-严格”;
步骤3:进入白名单管理界面,搜索可执行文件ntsysv是否在白名单内;
步骤4:切换终端,root用户登录NKV6.0系统,运行ntsysv,执行命令:
[root@locahost~]#cd/usr/sbin
[root@locahost~]#./ntsysv
步骤5:切换终端,secadm登录图形界面,进入可信管理中心-白名单管理;
步骤6:将ntsysv文件从白名单内删除;
步骤7:切换终端,root用户登录NKV6.0系统,再次运行ntsysv,执行命令:
[root@locahost~]#cd/usr/sbin
[root@locahost~]#./ntsysv
步骤8:secadm登录图形界面,将度量设置中的可执行文件选项设置切换回宽松模式。
4、预期结果
步骤4:可执行程序ntsysv能够正常运行;
步骤7:提示Operation not permitted,可执行文件ntsysv无法运行。#说明不在白名单内的可执行文件,被拒绝执行。
实施例2:可信管理中心添加白名单测试
1、测试说明
验证在可信管理中心能够对系统进行扫描并将扫描出的文件添加至白名单。
2、测试前提
(1)被测机子存在TCM芯片,已安装NKV6.0系统;
(2)在“/tmp/lvl4”目录下存在测试脚本文件test3,且该文件不存在在白名单内;
(3)ctmm状态打开,标准/普通脚本设置为宽松模式。
3、操作步骤
步骤1:运行测试脚本文件test3,执行命令:
[secadm@locahost~]$cd/tmp/lvl4
[secadm@locahost~]$./test3
步骤2:编辑脚本文件test3的内容后,再次运行:
[secadm@locahost~]$vim test3
[secadm@locahost~]$./test3
步骤3:secadm用户登录NKV6.0系统,打开“可信管理中心”:依次点击“启动”-“系统工具”-“安全控制管理中心”-“可信管理中心”;
步骤4:将测试脚本文件test3添加至白名单:点击“查看白名单”-“添加白名单”-输入路径/tmp/lvl4/test3;
步骤5:白名单内查询test3:搜索框中输入“test3”进行查询;
步骤6:运行测试脚本文件test3,执行命令:
[secadm@locahost~]$cd/tmp/lvl4
[secadm@locahost~]$./test3
步骤7:编辑脚本文件test3的内容后,再次运行,执行命令:
[secadm@locahost~]$vim test3
[secadm@locahost~]$./test3
4、预期结果
步骤1:可以正确运行脚本文件test3;
步骤2:可以正确运行脚本文件test3;
步骤4:提示“载入成功”;
步骤5:可以在白名单列表中找到步骤4添加的测试文件test3;
步骤6:可以运行脚本文件test3;
步骤7:由于度量值发生变化,脚本文件test3无法执行,证明该文件已被添加至白名单,受白名单管控。
本发明所能实现的有益效果是:
1、本发明严格按照测试流程检测,可保证可信技术中可信引导模块、可信芯片接口执行模块、可信运行控制模块及可信管理中心能够完美稳定地工作在NKV6.0系统中,更大程度上确保其NKV6.0系统中可信技术的安全质量。
2、本发明将软硬件兼容性测试结合,针对集成过TCM芯片的硬件机子,并安装NKV6.0版本可信技术的软件系统,确保其运行情况以及二者在运行期间的协调性、稳定性。
3、本发明能保障可信技术在NKV6.0系统上正常运行,并及时发现存在风险及隐患。
4、本发明在对可信技术测试时,能够对其检测产品是否满足设计需求,并对已实现功能进行评估。
虽然本发明已利用上述较佳实施例进行说明,然其并非用以限定本发明的保护范围,任何本领域技术人员在不脱离本发明的精神和范围之内,相对上述实施例进行各种变动与修改仍属本发明所保护的范围,因此本发明的保护范围以权利要求书所界定的为准。
Claims (19)
1.一种基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,包括:
可信引导测试:用于在grub阶段采用TCM芯片对NKV6.0系统内核镜像、initrd和启动配置文件进行度量,保证启动系统的可信性;
可信接口测试:用于验证为NKV6.0系统和应用程序提供了操作TCM可信芯片的接口实现情况;
可信运行控制测试:用于验证CTMM对运行中加载的内核模块和系统配置文件的完整性度量情况,并将度量结果与白名单的基准值比较;
可信管理中心测试:用于验证负责系统度量白名单的图形化管理情况,并提供度量基准值的操作管理界面实现情况。
2.如权利要求1所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,所述可信引导测试包括:
S1:检测NKV6.0系统的上可信引导模块配置的兼容性;
S2:检测NKV6.0系统的上可信引导模块度量的兼容性;
S3:检测NKV6.0系统的上可信引导模块的预期值初始化、系统配置与更新的兼容性。
3.如权利要求2所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S1包括:验证可信引导模块是否支持开启关闭可信引导模块功能,当配置模块关闭时,NKV6.0系统开启后不再进行包括可信度量在内的一系列操作,当配置模块开启时,NKV6.0系统开启后需要进行包括可信度量在内的后续程序执行,提供包括度量文件列表在内的相关信息。
4.如权利要求2所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S2包括:验证度量NKV6.0系统内核启动之前加载的模块和重要文件的完整性,在系统启动文件发生改变时,出现提示信息;
其中,该验证度量过程包括:
S21:OS内核加载前进行可信引导,以度量验证OS内核加载前的启动代码;
S22:OS内核的可信引导,以度量验证OS内核以及重要系统文件。
5.如权利要求2所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S3包括:验证当包括系统度量配置文件在内的相关内容发生变化时,可信度量模块通知可信管理模块需修改文件列表,可信管理模块据此更新策略文件,并根据策略文件更新MCF及开关标志位的预期值的兼容性。
6.如权利要求1所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,所述可信接口测试包括:
S1:检测NKV6.0系统接口指令操作芯片状态的兼容性;
S2:检测NKV6.0系统接口指令获取芯片信息的兼容性;
S3:检测NKV6.0系统接口指令授权数据情况的兼容性;
S4:检测NKV6.0系统接口指令加解密操作的兼容性。
7.如权利要求6所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S1包括:检测在NKV6.0系统上,TCM芯片中不存在owner授权数据时,强制激活、强制开启及强制关闭TCM芯片的兼容性;以及创建授权数据后,输入owner授权数据的兼容性。
8.如权利要求6所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S2包括:检测在NKV6.0系统上,获取TCM芯片信息、自测TCM芯片情况、清除TCM芯片信息和强制清除TCM芯片信息的兼容性。
9.如权利要求6所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S3包括:检测在NKV6.0系统上激活TCM芯片后,创建owner授权数据、创建srk授权数据、修改owner授权数据和修改srk授权数据的兼容性。
10.如权利要求6所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S4包括:检测在NKV6.0系统上,开启TCM芯片后,加密文件数据、解密文件数据、获取EK公钥信息、NV空间、ECC加密和ECC解密的兼容性。
11.如权利要求1所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,所述可信运行控制测试包括:
S1:检测NKV6.0系统启动度量保护的兼容性;
S2:检测NKV6.0系统进程及文件完整性的兼容性;
S3:检测NKV6.0系统内存文件系统的兼容性;
S4:检测NKV6.0系统策略缓存管理部分的兼容性。
12.如权利要求11所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S1包括:检测当NKV6.0系统已启动完毕,用户登录时,扩展系统引导的可信链兼容性。
13.如权利要求11所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S2包括:检测在NKV6.0系统运行时,保护NKV6.0系统运行进程和可执行文件的完整性情况。
14.如权利要求11所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S3包括:检测在NKV6.0系统中用户层与内核层的通信情况。
15.如权利要求1所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,所述可信管理中心测试包括:
S1:检测NKV6.0系统可信管理中心用户界面的兼容性;
S2:检测NKV6.0系统可信管理中心白名单管理的兼容性;
S3:检测NKV6.0系统可信管理中心策略管理的兼容性;
S4:检测NKV6.0系统可信管理中心审计的兼容性。
16.如权利要求15所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S1包括:在NKV6.0系统图形界面窗口中,测试可信管理中心各个界面布局、图片及字符显示和操作使用情况是否符合需求。
17.如权利要求15所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S2包括:在NKV6.0系统中,测试使用可信管理中心对运行中加载的内核模块和系统配置文件进行增删改查操作的兼容性,确保图形化操作与字符操作统一。
18.如权利要求15所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S3包括:检测针对NKV6.0系统中可信管理中心策略管理兼容性情况,确保包括文件存储配置、策略开关配置、口令配置函数及用户自定义策略至少一种在内的功能均正常使用。
19.如权利要求15所述的基于NKV6.0系统的可信技术兼容性测试方法,其特征在于,步骤S4包括:检测针对NKV6.0系统中可信管理中心审计模块兼容性情况,确保包括审计接收、审计查询及审计显示至少一种在内的功能均正常使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611184626.8A CN108205491B (zh) | 2016-12-20 | 2016-12-20 | 一种基于nkv6.0系统的可信技术兼容性测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611184626.8A CN108205491B (zh) | 2016-12-20 | 2016-12-20 | 一种基于nkv6.0系统的可信技术兼容性测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108205491A CN108205491A (zh) | 2018-06-26 |
CN108205491B true CN108205491B (zh) | 2021-02-09 |
Family
ID=62603399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611184626.8A Active CN108205491B (zh) | 2016-12-20 | 2016-12-20 | 一种基于nkv6.0系统的可信技术兼容性测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108205491B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110740109A (zh) * | 2018-07-18 | 2020-01-31 | 慧与发展有限责任合伙企业 | 网络设备、用于安全的方法和计算机可读存储介质 |
CN110334518B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN110334522B (zh) * | 2019-07-08 | 2021-07-27 | 北京可信华泰信息技术有限公司 | 启动度量的方法及装置 |
CN110677416A (zh) * | 2019-09-29 | 2020-01-10 | 北京可信华泰信息技术有限公司 | 动态度量方法及装置、可信计算终端 |
CN117970907B (zh) * | 2024-04-01 | 2024-06-14 | 西安热工研究院有限公司 | 可信dcs控制器可信功能测试方法、电子设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6618855B1 (en) * | 1999-05-27 | 2003-09-09 | Sun Microsystems, Inc. | Caching untrusted modules for module-by-module verification |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
CN103760892A (zh) * | 2014-01-23 | 2014-04-30 | 国家电网公司 | 一种嵌入式可信计算平台及其检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1282023A1 (en) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted platform evaluation |
-
2016
- 2016-12-20 CN CN201611184626.8A patent/CN108205491B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6618855B1 (en) * | 1999-05-27 | 2003-09-09 | Sun Microsystems, Inc. | Caching untrusted modules for module-by-module verification |
CN103150514A (zh) * | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
CN103760892A (zh) * | 2014-01-23 | 2014-04-30 | 国家电网公司 | 一种嵌入式可信计算平台及其检测方法 |
Non-Patent Citations (1)
Title |
---|
嵌入式软件的可信测试技术分析与设计;杨阿辉;《鸡西大学学报》;20110930;第11卷(第9期);第56-58页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108205491A (zh) | 2018-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7788730B2 (en) | Secure bytecode instrumentation facility | |
CN108205491B (zh) | 一种基于nkv6.0系统的可信技术兼容性测试方法 | |
US8850212B2 (en) | Extending an integrity measurement | |
US8613080B2 (en) | Assessment and analysis of software security flaws in virtual machines | |
US11748487B2 (en) | Detecting a potential security leak by a microservice | |
Bass et al. | Securing a deployment pipeline | |
GB2448379A (en) | Dynamic trust management in computing platforms | |
Damiani et al. | Open source systems security certification | |
Ahamed et al. | Security audit of docker container images in cloud architecture | |
CN116361807A (zh) | 风险管控方法、装置、存储介质及电子设备 | |
Ismail et al. | Design and implementation of an efficient framework for behaviour attestation using n-call slides | |
Anderson et al. | Inglorious Installers: Security in the Application Marketplace. | |
US11238162B1 (en) | Method for systematically and objectively assessing system security risk | |
Lyle et al. | On the feasibility of remote attestation for web services | |
Amusuo et al. | ZTD $ _ {JAVA} $: Mitigating Software Supply Chain Vulnerabilities via Zero-Trust Dependencies | |
US20230137661A1 (en) | Verification method and verification system for information and communication safety protection mechanism | |
Busch et al. | Spill the {TeA}: An Empirical Study of Trusted Application Rollback Prevention on Android Smartphones | |
Shafiuzzaman et al. | STASE: Static Analysis Guided Symbolic Execution for UEFI Vulnerability Signature Generation | |
Grechko et al. | Secure software developing recommendations | |
Lee et al. | Identifying code tampering using a bytecode comparison analysis tool | |
Larsen et al. | State-of-the-art resources (soar) for software vulnerability detection, test, and evaluation | |
Verbowski et al. | LiveOps: Systems Management as a Service. | |
Chen et al. | Striking a balance between SoC security and debug requirements | |
US12189755B2 (en) | Automated system for program identity-driven program access control | |
Nordberg | Challenges In Security Audits In Open Source Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |