0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TPM 2.0如何在坚固的边缘计算机中实现基础安全

星星科技指导员 来源:嵌入式计算设计 作者:Majeed Ahmad 2022-06-24 15:24 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

多年来,已经出现了大量的安全技术来服务于物联网IoT) 和其他嵌入式系统设计。可信平台模块 (TPM) 是最突出的安全平台之一,它基于 IEEE 802.1x 身份验证框架,可以轻松集成到低功耗边缘计算设计中。

但是,在深入研究边缘计算机为何专门将 TPM 集成到其硬件中之前,了解这种安全技术的工作原理非常重要。TPM 通过将安全芯片焊接到 PCB 上或通过将 TPM 功能集成到芯片组中来实现,提供基于硬件的安全性,以通过刻录到芯片中的唯一、不可更改的根密钥来执行设备身份验证。它支持加密密钥的安全生成和存储,以保护资源受限的物联网设备中的信息。

在 TPM 解决方案中,根密钥对其他应用程序生成的其他加密密钥进行加密,这些密钥通过加密文件、文件夹和驱动器来获得额外的保护。这使嵌入式系统设计人员能够在数据隐私控制数量成倍增加的时候创建强大的数据保护。

GDPR、HIPAA 和 PCI-DSS 等数据隐私控制涵盖个人身份信息 (PII) 和受保护的健康信息 (PHI),以防止连接设备中的信息处理不当。仅 GDPR 一项就对一些大公司造成了 50 亿美元的罚款。

在嵌入式设计(尤其是低功耗边缘计算机)中普遍使用 TPM 的另一个原因是TPM 2.0解决方案的可用性,可解决嵌入式系统中的现代安全威胁。

TPM 2.0 安全功能

2009 年首次标准化的安全模块已从最初的 TPM 1.2 版本演变为适应计算处理的最新进展。TPM 2.0 标准实现了多项新功能,包括算法可互换性,而不是依赖单一的散列算法 SHA-1,以及增强的签名数据以允许对 PIN、生物识别和 GPS 数据的验证支持。

接下来,密码身份验证的添加绕过了在需要较低保护级别的应用程序中实施身份验证软件,这种功能灵活性在资源受限的物联网设计中大有帮助。密钥管理也有所改进,因此可以将身份验证密钥委托给有限或有条件的使用。

这些安全功能对于现在面临黑客攻击蛮力的边缘设备至关重要。例如,需要保护位于远程位置的不受监控的设备免受未经授权的第三方安装恶意软件的影响。这可能会破坏或泄露数据,或者可以用来操纵系统。

以连接的监控系统为例,除了视频和图像,还有很多伴随信息在没有足够加密的情况下可能被泄露或破坏。同样,来自面部识别扫描仪的生物特征数据或与销售​​点 (PoS) 信息亭或银行监控服务相关的财务数据可能会受到损害,从而导致对公共和私人组织的严厉处罚。

坚固边缘的 TPM 2.0

上面的示例说明了 TPM 技术需要确保数据从连接的设备到边缘到云的加密。在数据泄露和未经授权的系统访问可能导致灾难性后果的工业和关键任务基础设施中,这一点更为重要。

从边缘设备泄露或破坏的数据可能导致违反 GDPR、CCPA 和 HIPAA 等隐私控制,从而导致严重的经济处罚、诉讼和损害公司声誉。对于制造和关键基础设施,STUXNET 蠕虫演示了成功安装恶意软件可能对操作技术 (OT) 和网络物理系统造成的物理损失。TPM 技术可以阻止能够操纵机械、阀门和传感器的几行流氓代码,这些代码可能对人类造成伤害,以及对设备的广泛损坏和灾难性的环境破坏。

Premio 坚固耐用的边缘计算机在主板上集成了 TPM 2.0 模块,以采用关键的硬件安全加密。这种安全保护很容易在计算机的 BIOS 中启用,并且可以打开以进行远程边缘部署。Premio 坚固的边缘计算机提供的另一个显着特点是可扩展的 GigE 网络模块,可提供多达 x18 以太网连接(x2 板载/x4 四端口模块)。这些即插即用模块基于两个英特尔以太网控制器 i210 和 i350,这是一种来自英特尔的通用网络控制器,并且还提供在遭受冲击和振动的 m12 锁定连接器应用中。这两种以太网控制器都有助于促进紧凑型坚固边缘计算机中多个标准 1000Base-T 接口(IEEE 802.3ab 标准)的基本构建块。

这些可升级的网络模块支持 LAN 和以太网供电 (PoE) 设备,但 i350 芯片组版本专门支持安全检查,显示入站和出站流量的情况。PoE 连接允许战略性地放置监控摄像头、访问控制系统和安全警报系统,而不受任何可用资源的限制,因为其电源和连接采用单电缆设计。

这种基于 TPM 的解决方案的另一个优点是,作为硬件安全锚,它探索了在操作系统 (OS) 级别构建的安全功能,以增强边缘计算机的信任链。

TPM 的基础安全性

最后,当嵌入式系统设计人员转向操作系统层时,Microsoft Windows 10 IoT具有一整套安全功能,可以构建在支持安全的硬件和固件之上。Windows 10 IoT 通过在操作系统之上创建大量功能,在安全领域取得了重大进展,这些功能被纳入 TPM 模块。

这也显示了边缘计算机中内置的 TPM 如何提供服务于众多关键功能的安全基础。特别是对于经常部署在不定期监控的区域的坚固边缘计算机,由于其远程部署,它们很容易被篡改。TPM 提供的基础安全性可确保这些坚固耐用的边缘计算机以某种方式运行,或者根本不运行。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5186

    文章

    20145

    浏览量

    328752
  • 以太网
    +关注

    关注

    41

    文章

    5923

    浏览量

    179511
  • WINDOWS
    +关注

    关注

    4

    文章

    3694

    浏览量

    93217
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Neousys宸曜发布适用于狭小空间的经济型边缘人工智能计算机

    强固型嵌入式计算机厂商Neousys宸曜科技发布了NRU-160-FT系列,一款紧凑型无风扇人工智能边缘计算机,搭载NVIDIA®JetsonOrin™NX/Nano系统模块。NRU-160-FT
    的头像 发表于 12-01 16:21 665次阅读
    Neousys宸曜发布适用于狭小空间的经济型<b class='flag-5'>边缘</b>人工智能<b class='flag-5'>计算机</b>

    香蕉派 BPI-2K3000 工业计算机开发板采用龙芯2K3000芯片设计

    不同客户对高性能信创嵌入式计算机的多样化需求。 []() BPI - 2K3000可应用于企业办公、个人微型计算机、高性能工业计算机,以及教育、医疗、金融、边缘
    发表于 11-15 11:43

    【作品合集】赛昉科技VisionFive 2单板计算机开发板测评

    单板计算机试用体验】驱动LED点阵屏【VisionFive 2单板计算机试用体验】二维码检测与解码【VisionFive 2单板计算机试用体验】人脸及物体识别、图像边缘检测 作者:jf
    发表于 09-04 09:08

    工业计算机的重要性

    于管理用于产品检查、数据记录和数据分析的运动控制系统,以提高制造生产率。例如,汽车行业从工业边缘计算机中受益匪浅,这些计算机用于自动化制造汽车所涉及的各种过程。工业边
    的头像 发表于 07-28 16:07 398次阅读
    工业<b class='flag-5'>计算机</b>的重要性

    自动化计算机经过加固后有什么好处?

    让我们讨论一下部署坚固的自动化计算机的一些好处。1.温度范围宽自动化计算机经过工程设计,配备了支持宽温度范围的组件,使自动化计算解决方案能够在各种不同的极端环境
    的头像 发表于 07-21 16:44 419次阅读
    自动化<b class='flag-5'>计算机</b>经过加固后有什么好处?

    自动化计算机的功能与用途

    任务都是通过使用控制机械和流程的自动化计算机实现自动化的。什么是自动化计算机?自动化计算机是工业级计算机,其设计
    的头像 发表于 07-15 16:32 527次阅读
    自动化<b class='flag-5'>计算机</b>的功能与用途

    工业计算机与商用计算机的区别有哪些

    工业计算机是一种专为工厂和工业环境设计的计算系统,具有高可靠性和稳定性,能够应对恶劣环境下的自动化、制造和机器人操作。其特点包括无风扇散热技术、无电缆连接和防尘防水设计,使其在各种工业自动化场景
    的头像 发表于 07-10 16:36 516次阅读
    工业<b class='flag-5'>计算机</b>与商用<b class='flag-5'>计算机</b>的区别有哪些

    利用边缘计算和工业计算机实现智能视频分析

    IVA的好处、实际部署应用程序以及工业计算机如何实现这些解决方案。一、什么是智能视频分析(IVA)?智能视频分析(IVA)集成了复杂的计算机视觉,通常与卷积神经网
    的头像 发表于 05-16 14:37 631次阅读
    利用<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>和工业<b class='flag-5'>计算机</b><b class='flag-5'>实现</b>智能视频分析

    一文带你了解工业计算机尺寸

    工业计算机是现代自动化、人工智能(AI)和边缘计算的支柱。这些坚固耐用的系统旨在承受恶劣的环境,同时为关键应用提供可靠的性能。然而,由于有这么多可用的外形尺寸,为您的工业
    的头像 发表于 04-24 13:35 790次阅读
    一文带你了解工业<b class='flag-5'>计算机</b>尺寸

    计算机网络入门指南

    计算机网络是指将地理位置不同且具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
    的头像 发表于 04-22 14:29 1858次阅读
    <b class='flag-5'>计算机</b>网络入门指南

    英飞凌边缘AI平台通过Ultralytics YOLO模型增加对计算机视觉的支持

    计算机视觉的支持,扩大了当前对音频、雷达和其他时间序列信号数据的支持范围。在增加这项支持后,该平台将能够用于开发低功耗、低内存的边缘AI视觉模型。这将给诸多应用领域的机器学习开发人员带来极大的便利,例如工厂可以借此实现对零件的
    的头像 发表于 03-11 15:11 656次阅读
    英飞凌<b class='flag-5'>边缘</b>AI平台通过Ultralytics YOLO模型增加对<b class='flag-5'>计算机</b>视觉的支持

    杰和科技工业计算机AF208|防尘+静音+全天候运行

    在特殊的工业环境实现快速生产离不开各类工业计算机的强大支持。杰和科技工业计算机AF208,作为核心控制单元,凭借其坚固可靠的外壳、先进的
    的头像 发表于 03-03 11:04 601次阅读
    杰和科技工业<b class='flag-5'>计算机</b>AF208|防尘+静音+全天候运行

    云端超级计算机使用教程

    云端超级计算机是一种基于云计算的高性能计算服务,它将大量计算资源和存储资源集中在一起,通过网络向用户提供按需的计算服务。下面,AI部落小编为
    的头像 发表于 12-17 10:19 941次阅读

    AI模型部署边缘设备的奇妙之旅:如何在边缘端部署OpenCV

    (Computer Vision) 目的:计算机视觉的目标是使计算机能够理解和解释图像或视频的内容,实现类似于人类视觉系统的感知能力。 方法:使用高级算法来解析图像的内容,包括但不
    发表于 12-14 09:31

    RS232设备与计算机连接的实现步骤

    RS-232是一种串行通信协议,用于连接计算机和其他设备,如调制解调器、鼠标、打印机等。以下是实现RS-232设备与计算机连接的步骤,以及一些相关的细节: 1. 了解RS-232标准 RS-232
    的头像 发表于 12-10 17:21 5059次阅读