0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

关于安全设计中网络安全的TPM介绍

星星科技指导员 来源:嵌入式计算设计 作者:Josef Kohn 2022-06-23 16:10 次阅读

对于连接的设备,低保护边缘节点(例如传感器)为高价值目标和复杂攻击提供入口点。想要在设计中增加安全性的传感器设计人员需要知道如何保护它们、需要多少安全性、如何有效地实施安全性以及需要注意什么。

为了提供强大的安全边界隔离,TCG 制定了解决设备、网络、移动、存储、云、物联网IoT) 应用程序等安全问题的开放标准,目前有 90 多个用于建立信任的规范和/或指导文件。

信任连接事物(包括传感器)的能力始于信任基础或信任根。对于 TCG,称为可信平台模块或 TPM 的基于硬件 (HW) 的信任根为信任提供了基于标准的基础,它提供的保护比仅使用软件 (SW) 的容易受到破坏的方法提供更多的保护。

基于硬件的信任根的两个基本方面包括 (1) 可信启动以安全地测量、存储和报告平台完整性指标,以及 (2) 用于验证本地和远程访问的强大证明。TPM 提供的受保护功能包括安全密钥生成和存储、随机数生成、加密原语和加密服务。

特定的 TPM 实施已经过评估和认证(通用标准 EAL4+ 和 FIPS 140-2),以验证其安全能力。由于威胁不断发展,安全固件更新提供了使受 TPM 保护的设备为最新攻击做好准备的能力。

TPM 2.0 功能和优势

借助最新的 TPM 2.0,TCG 现在拥有离散、集成、固件和软件甚至虚拟 TPM(按安全性降序排列)的标准。这些变化解决了众多应用程序的成本、功能和安全性之间的不同权衡。

通用标准 EAL4+ 和 FIPS 140-2 认证的安全模块 (TPM 2.0) 的功能和优势如图 2 所示。

pYYBAGK0ICGAX74PAAKOmLmdfP0705.png

【图2 | 凭借其众多的安全功能,TPM 2.0 提供了多种宝贵的安全和商业利益。]

通过独立评估和认证的 TPM 2.0 安全性,额外的安全优势包括对以下方面的高抵抗力:

故障攻击

侧信道和半侵入式攻击

侵入式攻击(防篡改)

从工程风险缓解的角度来看,利用 TPM 功能可以减少在主应用程序控制器上实现这些功能的需要,从而降低注入安全漏洞的相关风险。

完全标准化和预编程的功能模块所提供的功能的商业利益包括:

功能性和安全性的合规性测试

15 年久经考验的成熟技术

与供应商无关,互操作性

COTS:大批量、高成本效益

高度重用 TPM 感知软件并因此提高工程效率

HW TPM 2.0 与类似的软件加密功能和经过认证的安全性以及安全的制造和运输相比,具有卓越的防篡改和攻击性,为在当前和下一代网络传感器设计中实施 TPM 2.0 安全性增加了更多好处和理由。

这个由三部分组成的系列的第二部分涉及可信计算组 (TCG) 的可信软件堆栈 (TSS) 的 2.0 版。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2524

    文章

    48038

    浏览量

    739915
  • 控制器
    +关注

    关注

    112

    文章

    15191

    浏览量

    171089
收藏 人收藏

    评论

    相关推荐

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 205次阅读

    电科网安:以新一代网络安全矩阵,护航数智化转型发展

    在“树立动态综合防护理念,应对网络安全风险挑战”专题论坛上,电科网安专家在《新一代网络安全矩阵,护航数智化转型发展》主题演讲中指出,在数智化升级背景下,要通过网络安全运营融合网络安全
    的头像 发表于 12-11 17:00 663次阅读

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业发展中的关键任务。在这个背景下,多网口国产
    的头像 发表于 11-06 14:45 177次阅读

    TPM是否可以作为嵌入式信息安全系统的主控?

    目前想开发一个嵌入式信息安全系统,实现建立TLS连接以及密钥和证书的安全存储以及日志的安全存储,类似于HSM。目前硬件上HSM集成在MCU中,成本太高且资源过于浪费,因此考虑使用TPM
    发表于 10-23 09:17

    网络安全对电子制造业的影响

    至关重要。 制造业越来越被网络犯罪所针对,很大程度上是因为这个行业没有做好防御这些威胁的准备。希望扭转这一现状的电子制造商需要了解网络安全如何影响其公司。本期科技博闻,将为您介绍网络安全
    的头像 发表于 08-30 11:13 898次阅读

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1596次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络安全风险和威胁。
    发表于 07-19 15:34 2292次阅读

    风险管理的相关概念、网络安全保护的实质(2)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:58

    风险管理的相关概念、网络安全保护的实质(1)#网络空间安全

    网络安全
    学习硬声知识
    发布于 :2023年05月30日 20:56:25

    网络安全事件分类与分级(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:37

    网络安全事件分类与分级(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:25:06

    主要的国外网络安全标准化组织以及网络安全评估国际标准的发展(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 19:53:44

    主要的国外网络安全标准化组织以及网络安全评估国际标准的发展(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 19:53:10

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全威胁
    的头像 发表于 05-18 10:23 1387次阅读

    网络安全态势感知系统介绍

    本文提出一种基于鸿鹄数据平台(炎凰数据推出的免费社区版一站式异构数据分析平台,以下简称鸿鹄)的网络安全态势感知系统,系统借助鸿鹄读时建模、时序处理、数据搜索等高效灵活的超大数据存储和分析处理能力
    的头像 发表于 05-17 11:06 3493次阅读
    <b class='flag-5'>网络安全</b>态势感知系统<b class='flag-5'>介绍</b>