0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TPM 2.0如何在坚固的边缘计算机中实现基础安全

星星科技指导员 来源:嵌入式计算设计 作者:Majeed Ahmad 2022-06-24 15:24 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

多年来,已经出现了大量的安全技术来服务于物联网IoT) 和其他嵌入式系统设计。可信平台模块 (TPM) 是最突出的安全平台之一,它基于 IEEE 802.1x 身份验证框架,可以轻松集成到低功耗边缘计算设计中。

但是,在深入研究边缘计算机为何专门将 TPM 集成到其硬件中之前,了解这种安全技术的工作原理非常重要。TPM 通过将安全芯片焊接到 PCB 上或通过将 TPM 功能集成到芯片组中来实现,提供基于硬件的安全性,以通过刻录到芯片中的唯一、不可更改的根密钥来执行设备身份验证。它支持加密密钥的安全生成和存储,以保护资源受限的物联网设备中的信息。

在 TPM 解决方案中,根密钥对其他应用程序生成的其他加密密钥进行加密,这些密钥通过加密文件、文件夹和驱动器来获得额外的保护。这使嵌入式系统设计人员能够在数据隐私控制数量成倍增加的时候创建强大的数据保护。

GDPR、HIPAA 和 PCI-DSS 等数据隐私控制涵盖个人身份信息 (PII) 和受保护的健康信息 (PHI),以防止连接设备中的信息处理不当。仅 GDPR 一项就对一些大公司造成了 50 亿美元的罚款。

在嵌入式设计(尤其是低功耗边缘计算机)中普遍使用 TPM 的另一个原因是TPM 2.0解决方案的可用性,可解决嵌入式系统中的现代安全威胁。

TPM 2.0 安全功能

2009 年首次标准化的安全模块已从最初的 TPM 1.2 版本演变为适应计算处理的最新进展。TPM 2.0 标准实现了多项新功能,包括算法可互换性,而不是依赖单一的散列算法 SHA-1,以及增强的签名数据以允许对 PIN、生物识别和 GPS 数据的验证支持。

接下来,密码身份验证的添加绕过了在需要较低保护级别的应用程序中实施身份验证软件,这种功能灵活性在资源受限的物联网设计中大有帮助。密钥管理也有所改进,因此可以将身份验证密钥委托给有限或有条件的使用。

这些安全功能对于现在面临黑客攻击蛮力的边缘设备至关重要。例如,需要保护位于远程位置的不受监控的设备免受未经授权的第三方安装恶意软件的影响。这可能会破坏或泄露数据,或者可以用来操纵系统。

以连接的监控系统为例,除了视频和图像,还有很多伴随信息在没有足够加密的情况下可能被泄露或破坏。同样,来自面部识别扫描仪的生物特征数据或与销售​​点 (PoS) 信息亭或银行监控服务相关的财务数据可能会受到损害,从而导致对公共和私人组织的严厉处罚。

坚固边缘的 TPM 2.0

上面的示例说明了 TPM 技术需要确保数据从连接的设备到边缘到云的加密。在数据泄露和未经授权的系统访问可能导致灾难性后果的工业和关键任务基础设施中,这一点更为重要。

从边缘设备泄露或破坏的数据可能导致违反 GDPR、CCPA 和 HIPAA 等隐私控制,从而导致严重的经济处罚、诉讼和损害公司声誉。对于制造和关键基础设施,STUXNET 蠕虫演示了成功安装恶意软件可能对操作技术 (OT) 和网络物理系统造成的物理损失。TPM 技术可以阻止能够操纵机械、阀门和传感器的几行流氓代码,这些代码可能对人类造成伤害,以及对设备的广泛损坏和灾难性的环境破坏。

Premio 坚固耐用的边缘计算机在主板上集成了 TPM 2.0 模块,以采用关键的硬件安全加密。这种安全保护很容易在计算机的 BIOS 中启用,并且可以打开以进行远程边缘部署。Premio 坚固的边缘计算机提供的另一个显着特点是可扩展的 GigE 网络模块,可提供多达 x18 以太网连接(x2 板载/x4 四端口模块)。这些即插即用模块基于两个英特尔以太网控制器 i210 和 i350,这是一种来自英特尔的通用网络控制器,并且还提供在遭受冲击和振动的 m12 锁定连接器应用中。这两种以太网控制器都有助于促进紧凑型坚固边缘计算机中多个标准 1000Base-T 接口(IEEE 802.3ab 标准)的基本构建块。

这些可升级的网络模块支持 LAN 和以太网供电 (PoE) 设备,但 i350 芯片组版本专门支持安全检查,显示入站和出站流量的情况。PoE 连接允许战略性地放置监控摄像头、访问控制系统和安全警报系统,而不受任何可用资源的限制,因为其电源和连接采用单电缆设计。

这种基于 TPM 的解决方案的另一个优点是,作为硬件安全锚,它探索了在操作系统 (OS) 级别构建的安全功能,以增强边缘计算机的信任链。

TPM 的基础安全性

最后,当嵌入式系统设计人员转向操作系统层时,Microsoft Windows 10 IoT具有一整套安全功能,可以构建在支持安全的硬件和固件之上。Windows 10 IoT 通过在操作系统之上创建大量功能,在安全领域取得了重大进展,这些功能被纳入 TPM 模块。

这也显示了边缘计算机中内置的 TPM 如何提供服务于众多关键功能的安全基础。特别是对于经常部署在不定期监控的区域的坚固边缘计算机,由于其远程部署,它们很容易被篡改。TPM 提供的基础安全性可确保这些坚固耐用的边缘计算机以某种方式运行,或者根本不运行。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5212

    文章

    20763

    浏览量

    338744
  • 以太网
    +关注

    关注

    41

    文章

    6289

    浏览量

    181916
  • WINDOWS
    +关注

    关注

    4

    文章

    3710

    浏览量

    94445
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    工业边缘计算机是什么?有什么推荐?

    工业边缘计算机正在成为智能制造和工业物联网的核心设备。它部署在工厂车间、设备近端,负责实时处理海量工业数据——相比将全部数据上传云端,边缘计算能大幅降低延迟和带宽压力,同时保障生产系统
    的头像 发表于 05-22 14:57 99次阅读
    工业<b class='flag-5'>边缘</b><b class='flag-5'>计算机</b>是什么?有什么推荐?

    Neousys宸曜发布强固紧凑型边缘AI计算机,支持RTX GPU

    强固型嵌入式计算机厂商Neousys宸曜科技发布了一款紧凑的强固可靠型边缘AI计算机Nuvo-11160GC,专为严苛的工业和机器人应用而打造。Nuvo-11160GC搭载了英特尔®酷睿
    的头像 发表于 04-20 11:47 310次阅读
    Neousys宸曜发布强固紧凑型<b class='flag-5'>边缘</b>AI<b class='flag-5'>计算机</b>,支持RTX GPU

    计算机专业408考研科目

    408 跨考零基础:三个月入门到精通路线 站在2026年的节点回望,计算机考研408(计算机学科专业基础综合)早已超越了单纯的知识点考核,它更像是一场对逻辑思维与系统观的深度洗礼。对于跨考且零基
    发表于 04-11 16:44

    探索Microchip ATTPM20P:TPM 2.0安全解决方案

    ATTPM20P实现了可信计算组(TCG)可信平台模块(TPM2.0版本的规范,适用于个人电脑、嵌入式系统和物联网平台。
    的头像 发表于 04-06 15:50 1112次阅读

    探索Infineon OPTIGA™TPM SLB 9670 TPM2.0:硬件安全的可靠之选

    探索Infineon OPTIGA™TPM SLB 9670 TPM2.0:硬件安全的可靠之选 在当今数字化时代,硬件安全愈发重要。Trusted Platform Module(
    的头像 发表于 03-30 14:35 364次阅读

    Infineon OPTIGA™ TPM SLM 9670 TPM2.0:工业安全的可靠保障

    Infineon OPTIGA™ TPM SLM 9670 TPM2.0:工业安全的可靠保障 在工业系统日益复杂且对安全要求越来越高的今天,Trusted Platform Modul
    的头像 发表于 03-29 10:30 376次阅读

    Infineon OPTIGA™ TPM SLB 9665 TPM2.0:可靠的可信平台模块

    Infineon OPTIGA™ TPM SLB 9665 TPM2.0:可靠的可信平台模块 作为电子工程师,在设计安全相关的硬件系统时,可信平台模块(TPM)是一个关键组件。今天就来
    的头像 发表于 03-29 10:15 296次阅读

    S32 Design Studio 有一些代码文件示例,但它在本地计算机中不存在,为什么?

    S32 Design Studio 有一些代码文件示例,但它在本地计算机中不存在。
    发表于 03-17 07:28

    工业边缘计算机是什么?有什么功能?

    工业边缘计算机是部署在工业现场边缘侧,具备计算、存储、网络能力,能就近处理工业数据并实现快速决策的专用设备。它通过将算力下沉至靠近数据源的位
    的头像 发表于 02-12 14:43 948次阅读

    虹科 owa5X 无线嵌入式计算机 工业级边缘计算终端与车载网关优选

    从工业级边缘计算终端到车载高性能边缘计算网关,从工业级嵌入式计算机边缘智能解决方案,虹科 ow
    的头像 发表于 02-10 17:08 327次阅读
    虹科 owa5X 无线嵌入式<b class='flag-5'>计算机</b> 工业级<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>终端与车载网关优选

    香蕉派 BPI-2K3000 工业计算机开发板采用龙芯2K3000芯片设计

    不同客户对高性能信创嵌入式计算机的多样化需求。 []() BPI - 2K3000可应用于企业办公、个人微型计算机、高性能工业计算机,以及教育、医疗、金融、边缘
    发表于 11-15 11:43

    工业计算机的重要性

    于管理用于产品检查、数据记录和数据分析的运动控制系统,以提高制造生产率。例如,汽车行业从工业边缘计算机中受益匪浅,这些计算机用于自动化制造汽车所涉及的各种过程。工业边
    的头像 发表于 07-28 16:07 816次阅读
    工业<b class='flag-5'>计算机</b>的重要性

    自动化计算机经过加固后有什么好处?

    让我们讨论一下部署坚固的自动化计算机的一些好处。1.温度范围宽自动化计算机经过工程设计,配备了支持宽温度范围的组件,使自动化计算解决方案能够在各种不同的极端环境
    的头像 发表于 07-21 16:44 822次阅读
    自动化<b class='flag-5'>计算机</b>经过加固后有什么好处?

    自动化计算机的功能与用途

    任务都是通过使用控制机械和流程的自动化计算机实现自动化的。什么是自动化计算机?自动化计算机是工业级计算机,其设计
    的头像 发表于 07-15 16:32 979次阅读
    自动化<b class='flag-5'>计算机</b>的功能与用途

    工业计算机与商用计算机的区别有哪些

    工业计算机是一种专为工厂和工业环境设计的计算系统,具有高可靠性和稳定性,能够应对恶劣环境下的自动化、制造和机器人操作。其特点包括无风扇散热技术、无电缆连接和防尘防水设计,使其在各种工业自动化场景
    的头像 发表于 07-10 16:36 993次阅读
    工业<b class='flag-5'>计算机</b>与商用<b class='flag-5'>计算机</b>的区别有哪些