0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过强大的数字身份建立信任

星星科技指导员 来源:嵌入式计算设计 作者:Thomas Hardjono 2022-06-14 17:20 次阅读

尽管设计了广泛的软件方法来防止这些攻击,但对计算机和网络的攻击仍在继续激增。通过基于硬件的安全性为用户和计算机系统建立强大的数字身份是超越纯软件策略的重要一步。为了向用户提供提高安全性的工具,计算机行业已经付出了相当大的努力来实施称为可信平台模块 (TPM) 的基于标准的硬件安全模块。TPM 可以使网络管理员采用更高级别的安全性,尤其是当它在计算机中的存在变得无处不在时。

信任的根源

认识到产品和服务需要更高的信任度,几家公司成立了 TCG 来制定行业标准,以保护数据密码、密钥等信息资产免受外部软件攻击和物理盗窃。TCG 由 140 多家成员公司组成,涉及硬件、组件、软件、服务、网络和移动电话。建立信任的基础是 TPM 规范,该规范于 2000 年获得批准,随后 TPM 发货安装在计算机中。

TPM 可用性不一定会导致其实施以提高安全性。Aberdeen Group 2008 年 2 月的一份报告发现,尽管当今可用的可信计算就绪设备和基础设施的比例很高,但企业对可信计算和 TPM 的认识仍然相对较低。受访者估计,超过一半的现有台式机和笔记本电脑已经支持可信计算,超过四分之三的现有网络端点和策略执行点可以支持可信计算。

该报告建议“为了实现一流的性能,公司应提高对利用 TPM 的可信计算模型和安全解决方案的认识,并确定利用其内部已经存在的可信计算就绪设备和基础设施的应用程序。企业。”

考虑到这一建议,以下讨论变得更加相关。TCG 定义的可信计算的基础是可以嵌入可信计算平台的一个或多个安全设备的集合。信任的基础或根是 TPM,通常是提供安全服务并安装在主板上的微控制器单元 (MCU)。但是,TPM 也可以在另一个 IC 中嵌入功能。TPM 为密钥和证书提供受保护的存储、明确的身份、不受外部干扰的操作的屏蔽位置以及报告其状态的方法。难以进行虚拟或物理攻击,良好的 TPM 实施使用防篡改硬件来防止物理攻击。

与其他专有硬件安全系统相比,TPM 是一种基于内部固件的灵活、基于标准的交钥匙解决方案,无需编程。该模块具有来自可量化测量的第三方认证的强大安全性(例如,Common Criteria EAL、3+、4+、5+)。

基本的 TPM 功能包括使用硬件随机数生成器生成非对称密钥对、公钥签名和解密以安全地存储数据和数字机密。哈希存储、背书密钥和初始化以及管理功能提供了进一步的安全性和用户功能。TPM 的最新版本,称为 TCG 1.2 或 TPM 1.2 版,为 TPM 的功能添加了传输会话、实时时钟、位置、保存和恢复上下文、直接匿名证明、易失性存储和委派。

TPM 不控制事件;它只是观察和跟踪系统活动,并在非系统总线上与系统 CPU 通信。TPM 的密钥和证书功能对于强大的识别至关重要。

向其他行业学习

对强身份的需求已在其他应用程序中成功解决。例如,有线调制解调器行业通过强制要求符合 DOCSIS 1.2 规范的有线调制解调器必须由其制造商分配唯一的 RSA 密钥对和 X.509 证书来解决非法有线调制解调器的问题。然后,有线调制解调器证书在与有线调制解调器终端系统或上游前端设备的身份验证握手中用作设备身份。

作为管理有线电视运营商的组织,总部位于科罗拉多州路易斯维尔的 CableLabs 建立了植根于 CableLabs 本身的证书层次结构。每个电缆调制解调器制造商都从 CableLabs 获得制造商证书颁发机构,用于颁发(签署)唯一的调制解调器证书。调制解调器密钥对和证书被“刻录”到调制解调器的硬件中。

以设备证书的形式使用强大的设备身份,使该行业能够向零售市场销售电缆调制解调器,从而允许个人消费者购买和拥有电缆调制解调器。这消除了有线运营商作为有线调制解调器产品分销渠道的需要。作为这种方法成功的证明,IEEE 802.16 社区正在考虑为 WiMAX 无线宽带采用电缆调制解调器身份验证协议。

TPM 功能

从网络身份的角度来看,将 TPM 硬件集成到网络设备中的好处最好通过了解 TPM 在密钥和证书中的作用来体现。五个特定领域提供了对 TPM 功能的更详细说明:加密功能、平台配置寄存器、TPM 驻留密钥、TPM 密钥生命周期服务以及初始化和管理功能。

TPM 具有多个对称和非对称密钥加密功能,包括片上密钥对生成(使用硬件随机数生成器)、公钥加密、数字签名和散列函数。TPM 1.2 版利用当前的标准算法,包括 RSA、数据加密标准 (DES)、三重 DES (3DES) 和安全散列算法 (SHA)。此外,目前正在努力将 Suite B 密码套件包含在下一个 TPM 规范修订中。

平台配置寄存器 (PCR) 通常用于存储散列和扩展值,其中新散列值与现有散列值组合(在 PCR 中),然后组合通过 TPM 的散列函数。hash-and-extend 操作的结果放在同一个 PCR 中。TPM 包括至少八个可用于存储哈希值和其他数据的寄存器。

TPM 允许将某些加密密钥定义为驻留 TPM。例如,如果特定密钥对的私钥操作始终在 TPM 内执行,则 RSA 密钥对被认为是 TPM 驻留的。

由于具有 TPM 的计算机平台可能会遇到硬件故障和其他灾难,因此相关密钥和证书的副本的安全和保密备份至关重要。作为 TPM 关键生命周期服务的一部分,TCG 制定了备份和恢复规范,可以在平台出现故障或员工不可用的情况下确保业务连续性服务。TCG 为定义为可迁移的密钥指定了密钥迁移协议。迁移规范允许某些类型的密钥和证书在适当的所有者授权下从一个平台转移到另一个平台,同时限制对原始 TPM 和目标 TPM 的访问(无需人工访问或迁移权限)。这些备份、恢复和迁移服务可以在有或没有受信任的第三方托管服务的情况下运行。

初始化和管理功能允许所有者打开和关闭功能、重置芯片,并通过强大的控制获得所有权以保护隐私。系统所有者是受信任的并且必须选择加入,而如果用户与所有者不同,则可以根据需要选择退出。

可用的 TPM

开发基于 MCU 的 TPM 的公司包括 Winbond Electronics、STMicroelectronics、Infineon Technologies 和 Atmel。如图 1 所示,微控制器通常采用行业标准的 28 引脚薄型收缩小外形封装 (TSSOP) 封装。Atmel 开发了第一个符合 TCG 规范的 TPM,在其 TPM 中使用了 AVR 8 位 RISC CPU。图 2(第 16 页)显示了集成在 TPM IC 中的常用组件的框图。

另一个使用 8 位内核的 TPM 是 STMicroelectronics 的 ST19WP18,它基于最初为智能卡和其他安全应用开发的系列的 MCU。相比之下,英飞凌的 TPM v1.2 基于公司的 16 位安全控制器系列。

TPM 使用 Intel 和基于 AMD 的 PC 中的 Intel 定义的低引脚数 (LPC) 总线。如图 3 所示,LPC 总线将 TPM 连接到南桥(I/O 控制器集线器);Super I/O 芯片控制串行和并行端口以及键盘和鼠标。

虽然满足 TCG 标准需要 TPM 中的某些功能,但经常包含其他功能以区分一家公司的 TPM 与另一家公司。例如,图 2 中的通用 I/O 引脚的数量可能是五个或六个。Atmel 提供带有 100 kHz SMBus 两线协议的 AT97SC3203S,用于嵌入式系统,包括游戏。与 LPC 接口单元类似,SMBus 接口 TPM 采用 28 引脚 TSSOP 或 40 引脚四方扁平无引脚 (QFN) 封装。除了标准 TCG 推荐的封装(28 引脚 TSSOP)外,STMicroelectronics 还提供采用 4.4 mm TSSOP28 和超小型 QFN 封装的 ST19WP18。

图 2

pYYBAGKoUxqAFfBvAAFmbIeH4Ng073.png

图 3

poYBAGKoUyGAe3oDAAFMZmewYow802.png

对 TPM 运营的其他支持包括 NTRU Cryptosystems、Core TCG 软件堆栈和 Wave Systems、具有 EMBASSY 安全中心或 EMBASSY 信任套件的加密服务提供商。图 4 显示了 STMicroelectronics 架构中的这些元素。其他供应商,Äô TPM 实施也包括这些组件。

图 4

poYBAGKoUyiAIPGLAAFl3RwsGd4347.png

除了离散的 TPM 之外,目前还可以从各种半导体供应商处获得与其他功能集成的版本。最近,与 TPM 相关的应用程序开发越来越受到独立软件供应商的关注。可信计算领域的一些领先供应商已经开始销售使用 TPM 的企业安全系统。

使用 TPM 密钥

根据 TPM 密钥的类型,允许不同的访问。在图 5 中自下而上工作时,每个 TPM 都有一个唯一的“内部”RSA 密钥对,称为背书密钥 (EK) 对。大多数 TPM 包括一个预编程的 EK 对,而一些实现可以在板上自行生成 EK 对。TPM 具有使用 EK 对进行有限操作集的专有能力;TPM 之外的实体或进程不能直接使用它。

图 5

pYYBAGKoUy-AL3yDAAFpdkwMWoQ792.png

与EK对相对应的是EK证书。理想情况下,TPM 制造商在 TPM 中创建 EK 对,并向 TPM 颁发唯一的 EK 证书;但是,供应链中的另一个实体,例如 OEM 或 IT 购买者可以颁发 EK 证书。

为了在一定程度上向外界报告其内部状态或其寄存器的状态或内容,TPM 使用单独的 RSA 密钥对进行 RSA 签名。此密钥对称为证明身份密钥 (AIK) 对,也是在授权所有者发出正确命令时在 TPM 内部生成的。作为证明密钥对,AIK 私钥只能用于两个目的:签署(或证明)TPM 内部状态报告和签署(或证明)其他通用密钥。

对于强大的数字身份,外部世界可以使用 AIK 对来识别一个 TPM 与另一个。为了保护用户在具有 TPM 的平台上的隐私,给定的 TPM 可以随时生成和操作多个 AIK 对。这允许用户指示 TPM 为不同的交易使用不同的 AIK 对,从而使窃听者难以跟踪和关联交易。

与 AIK 对对应的是 AIK 证书。AIK 证书仅由可信任的实体颁发,以查看 EK 证书而不透露其详细信息。这样的实体在可信计算术语中被称为隐私证书颁发机构,因为它颁发 AIK 证书并维护 EK 证书信息的隐私。

TPM 允许生成和使用通用 RSA 密钥对,例如用于加密和签名的密钥对。当私钥由 AIK 私钥(TPM 驻留密钥)进行数字签名时,通用密钥对被视为认证密钥 (CK)。根据 TPM 资源,可以使用任意数量的 CK 对。

使用适当的协议,外部实体可以验证给定的 CK 对是 TPM 驻留的。证明 TPM 驻留密钥的能力代表了 TPM 吸引人的特性之一,因为与受软件保护的密钥相比,受 TPM 保护的密钥更难窃取或修改。可证明性功能允许具有 TPM 的平台上的软件应用程序与外部实体进行交易并(向该外部实体)证明它正在使用的密钥位于 TPM 中并由 TPM 操作,从而增加了该外部实体, Äôs 的信任。

为了证明 CK 对是 TPM 驻留的,TCG 为 X.509 v3 证书标准指定了一个特殊的证明扩展。X.509 v3 证书带有 TCG 指定的 CK 公钥认证扩展,称为 CK 证书。为了支持广泛部署和与现有证书颁发机构产品和服务的兼容性,证书颁发机构(符合 RFC3280 标准)无需查看 EK 证书即可颁发 CK 证书。

保护入口点

全球范围内的漏洞测试以及黑客和小偷的攻击不断暴露出软件、硬件和整体保护策略的弱点。在最近的一份报告中,普林斯顿大学的研究人员认为,当他们冻结计算机的 DRAM 时,他们发现了 TPM 的一个弱点。相反,测试过程本身使系统容易受到攻击。

一旦解密的密钥从 TPM 传递到主系统内存 (DRAM),密钥可能仍然完好无损。从 DRAM 内存中移除电源而不是将系统挂起在睡眠模式中,提供了一种易于实施的策略来避免未经授权的访问。这只需要使用休眠模式或关闭计算机。但是,此示例中的测试表明,不当使用会降低安全工具的有效性。

如果使用得当,TPM 可以通过其密钥和证书功能添加几个更高级别的安全功能。许多公司认识到 TPM 具有提供更高安全性的潜力,因此在其产品中加入了该模块。如果实现,这相当于所有笔记本电脑和台式机的 90% 以上的附加率。利用 TPM 在提供网络入口点的位置(例如手机和 PDA)建立强大的设备身份,将增加进一步的保护并关闭黑客和窃贼的后门。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 控制器
    +关注

    关注

    112

    文章

    15154

    浏览量

    170951
  • DRAM
    +关注

    关注

    40

    文章

    2166

    浏览量

    181944
  • 寄存器
    +关注

    关注

    30

    文章

    5020

    浏览量

    117628
收藏 人收藏

    评论

    相关推荐

    身份统一管理创新与优化|华为云 OneAccess 应用身份管理服务的 2023 年

    2023 年,随着云计算、物联网、人工智能等技术的快速发展,企业面临着数字化转型的巨大挑战与机遇。身份统一管理是企业数字化转型的基础,也是业务发展的关键。如何高效、安全、灵活地实现身份
    的头像 发表于 04-07 15:14 193次阅读

    什么是零信任?零信任的应用场景和部署模式

    模型的核心理念可以概括为以下几点: 1. 基于身份的访问控制:不是网络位置,而是实体的身份成为授权访问的关键。所有用户和设备在被允许访问资源之前都必须经过严格的身份验证和授权检查。 2. 持续的
    的头像 发表于 03-28 10:44 191次阅读

    Splashtop:iPad上的远程桌面软件使用指南

    Splashtop 通过强大的加密协议、双因素身份验证和设备身份验证选项确保远程会话的安全。您的数据和隐私将得到保护,让您在访问敏感的工作文件或个人文件时高枕无忧。
    的头像 发表于 03-04 11:23 452次阅读

    MCU如何安全启动以及安全启动的信任链如何建立

    。因此,车辆信息安全,已成为车企关注的焦点。本文,主要讨论MCU如何安全启动(Secure Boot),以及安全启动的信任链如何建立
    的头像 发表于 12-28 10:28 583次阅读
    MCU如何安全启动以及安全启动的<b class='flag-5'>信任</b>链如何<b class='flag-5'>建立</b>

    中标喜讯 | 芯盾时代中标某上市能源集团 以零信任实现动态身份访问及权限管控

    星标“芯盾时代” 第一时间接收新鲜推文 芯盾时代中标某上市能源集团,通过信任身份安全解决方案,为客户构建零信任统一用户认证平台,实现统一认证、统一用户、统一审计和统一权限等功能,
    的头像 发表于 12-19 10:10 249次阅读
    中标喜讯 | 芯盾时代中标某上市能源集团 以零<b class='flag-5'>信任</b>实现动态<b class='flag-5'>身份</b>访问及权限管控

    中标喜讯 | 芯盾时代中标某省委党校零信任统一身份认证系统

    星标“芯盾时代” 第一时间接收新鲜推文 芯盾时代中标某省委党校零信任统一身份认证系统,以“身份”为核心构建动态的、随身的、微粒化的安全边界,实现统一认证、统一用户管理、统一审计和动态访问控制等,帮助
    的头像 发表于 09-12 10:10 762次阅读
    中标喜讯 | 芯盾时代中标某省委党校零<b class='flag-5'>信任</b>统一<b class='flag-5'>身份</b>认证系统

    《零信任发展研究报告(2023年)》发布丨零信任蓬勃发展,多场景加速落地

    近日,中国信息通信研究院在“2023 SecGo云和软件安全大会”上发布了 《零信任发展研究报告(2023年)》 (以下简称“报告”),全面介绍了在数字化转型深化背景下,零信任如何解决企业面临的安全
    的头像 发表于 09-06 10:10 534次阅读
    《零<b class='flag-5'>信任</b>发展研究报告(2023年)》发布丨零<b class='flag-5'>信任</b>蓬勃发展,多场景加速落地

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    为MCU芯片或嵌入式设备建立硬件信任根。通过信任根作为锚点,逐步建立信任链,从而实现系统安全启
    发表于 09-06 09:44

    信任体系化能力建设(3):网络弹性与隔离边界

    网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零信任体系化能力建设中,“网络”承载并连接了其他的安全
    的头像 发表于 08-17 13:42 787次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(3):网络弹性与隔离边界

    客户案例丨华夏基金:以数字化身份建设,支撑企业数字化转型

    在企业中,每个人都有各自的“身份”。董事长、研发总监、IT运维……每个“身份”都有对应的职责和权限。当企业开始数字化转型,这些“身份”必然映射到数字
    的头像 发表于 08-14 15:05 553次阅读
    客户案例丨华夏基金:以<b class='flag-5'>数字化身份</b>建设,支撑企业<b class='flag-5'>数字</b>化转型

    信任体系化能力建设(1):身份可信与访问管理

    随着网络威胁日益复杂和企业信息安全风险的增加,实施零信任架构已成为保护企业关键资产和数据的有效策略。本系列论文研究了不同厂商、组织所提出的零信任成熟度模型,以及零信任供应商的解决方案,从身份
    的头像 发表于 07-31 11:32 301次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(1):<b class='flag-5'>身份</b>可信与访问管理

    06. 05.Keycloak 身份识别与访问管理的解决方案 - 建立 Vue.js 客户端认证

    身份识别
    充八万
    发布于 :2023年07月06日 00:54:48

    04. 04.Keycloak 身份识别与访问管理的解决方案 - 快速建立第一个认证系统

    身份识别
    充八万
    发布于 :2023年07月06日 00:53:38

    统信OS &amp; 芯盾时代丨强强联手,共建零信任业务安全防护体系

    无边界的态势越发明显,一系列的业务安全问题随之而来。在此背景下,以身份为核心构建安全边界、“持续验证、永不信任”的零信任安全架构,成为了企业保障业务安全的新选择。 零信任架构的落地,离
    的头像 发表于 06-15 10:15 409次阅读
    统信OS &amp; 芯盾时代丨强强联手,共建零<b class='flag-5'>信任</b>业务安全防护体系

    如何确保安全身份验证

    现在让我们分成两部分,在手机和充电器之间实现信任需要发生什么。首先,我们回顾如何在手机和充电器之间建立信任。然后,我们看看在制造过程中需要做些什么来建立和保护这种
    的头像 发表于 04-20 09:48 1869次阅读
    如何确保安全<b class='flag-5'>身份</b>验证