0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TPM 2.0如何在坚固的边缘计算机中实现基础安全

星星科技指导员 来源:嵌入式计算设计 作者:Majeed Ahmad 2022-06-30 14:39 次阅读

多年来,已经出现了大量的安全技术来服务于物联网IoT) 和其他嵌入式系统设计。可信平台模块 (TPM) 是最突出的安全平台之一,它基于 IEEE 802.1x 身份验证框架,可以轻松集成到低功耗边缘计算设计中。

但是,在深入研究边缘计算机为何专门将 TPM 集成到其硬件中之前,了解这种安全技术的工作原理非常重要。TPM 通过将安全芯片焊接到 PCB 上或通过将 TPM 功能集成到芯片组中来实现,提供基于硬件的安全性,以通过刻录到芯片中的唯一、不可更改的根密钥来执行设备身份验证。它支持加密密钥的安全生成和存储,以保护资源受限的物联网设备中的信息

在 TPM 解决方案中,根密钥对其他应用程序生成的其他加密密钥进行加密,这些密钥通过加密文件、文件夹和驱动器来获得额外的保护。这使嵌入式系统设计人员能够在数据隐私控制数量成倍增加的时候创建强大的数据保护。

GDPR、HIPAA 和 PCI-DSS 等数据隐私控制涵盖个人身份信息 (PII) 和受保护的健康信息 (PHI),以防止连接设备中的信息处理不当。仅 GDPR 一项就对一些大公司造成了 50 亿美元的罚款。

在嵌入式设计(尤其是低功耗边缘计算机)中普遍使用 TPM 的另一个原因是TPM 2.0解决方案的可用性,可解决嵌入式系统中的现代安全威胁。

TPM 2.0 安全功能

2009 年首次标准化的安全模块已从最初的 TPM 1.2 版本演变为适应计算处理的最新进展。TPM 2.0 标准实现了多项新功能,包括算法可互换性,而不是依赖单一的哈希算法 SHA-1,以及增强的签名数据以允许对 PIN、生物识别和 GPS 数据的验证支持。

接下来,密码身份验证的添加绕过了在需要较低保护级别的应用程序中实施身份验证软件,这种功能灵活性在资源受限的物联网设计中大有帮助。密钥管理也有所改进,因此可以将身份验证密钥委托给有限或有条件的使用。

这些安全功能对于现在面临黑客攻击蛮力的边缘设备至关重要。例如,需要保护位于远程位置的不受监控的设备免受未经授权的第三方安装恶意软件的影响。这可能会破坏或泄露数据,或者可以用来操纵系统。

以连接的监控系统为例,除了视频和图像,还有很多伴随信息在没有足够加密的情况下可能被泄露或破坏。同样,来自面部识别扫描仪的生物特征数据或与销售​​点 (PoS) 信息亭或银行监控服务相关的财务数据可能会受到损害,从而导致对公共和私人组织的严厉处罚。

坚固边缘的 TPM 2.0

上面的示例说明了 TPM 技术需要确保数据从连接的设备到边缘到云的加密。在数据泄露和未经授权的系统访问可能导致灾难性后果的工业和关键任务基础设施中,这一点更为重要。

从边缘设备泄露或破坏的数据可能会导致违反 GDPR、CCPA 和 HIPAA 等隐私控制,从而导致严重的经济处罚、诉讼和损害公司声誉。对于制造和关键基础设施,STUXNET 蠕虫演示了成功安装恶意软件可能对操作技术 (OT) 和网络物理系统造成的物理损失。TPM 技术可以阻止能够操纵机械、阀门和传感器的几行流氓代码,这些代码可能对人类造成伤害,以及对设备的广泛损坏和灾难性的环境破坏。

Premio 坚固耐用的边缘计算机在主板上集成了 TPM 2.0 模块,以采用关键的硬件安全加密。这种安全保护很容易在计算机的 BIOS 中启用,并且可以打开以进行远程边缘部署。Premio 坚固的边缘计算机提供的另一个显着特点是可扩展的 GigE 网络模块,可提供多达 x18 以太网连接(x2 板载/x4 四端口模块)。这些即插即用模块基于两个英特尔以太网控制器 i210 和 i350,这是一种来自英特尔的通用网络控制器,并且还提供在遭受冲击和振动的 m12 锁定连接器应用中。这两种以太网控制器都有助于促进紧凑型坚固边缘计算机中多个标准 1000Base-T 接口(IEEE 802.3ab 标准)的基本构建块。

这些可升级的网络模块支持 LAN 和以太网供电PoE) 设备,但 i350 芯片组版本专门支持安全检查,显示入站和出站流量的情况。PoE 连接允许战略性地放置监控摄像头、访问控制系统和安全警报系统,而不受任何可用资源的限制,因为其电源和连接采用单电缆设计。

这种基于 TPM 的解决方案的另一个优点是,作为硬件安全锚,它探索了在操作系统 (OS) 级别构建的安全功能,以增强边缘计算机的信任链。

TPM 的基础安全性

最后,当嵌入式系统设计人员转向操作系统层时,Microsoft Windows 10 IoT具有一整套安全功能,可以构建在支持安全的硬件和固件之上。Windows 10 IoT 通过在操作系统之上创建大量功能,在安全领域取得了重大进展,这些功能被纳入 TPM 模块。

这也显示了边缘计算机中内置的 TPM 如何提供服务于众多关键功能的安全基础。特别是对于经常部署在不定期监控的区域的坚固边缘计算机,由于其远程部署,它们很容易被篡改。TPM 提供的基础安全性可确保这些坚固耐用的边缘计算机以某种方式运行,或者根本不运行。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    4981

    文章

    18265

    浏览量

    288193
  • 物联网
    +关注

    关注

    2867

    文章

    41574

    浏览量

    358240
  • 操作系统
    +关注

    关注

    37

    文章

    6273

    浏览量

    121859
收藏 人收藏

    评论

    相关推荐

    工业计算机是什么?如何在不同行业中使用?

    工业电脑是专为在工业环境中使用而设计的计算机。它们可用于各个行业,包括制造、运 输和能源。它们通常比普通计算机更强大,并且能够在大多数计算机无法运行的环境中运行。在本文中,我们将更深入地了解什么是工业
    的头像 发表于 04-01 15:45 161次阅读
    工业<b class='flag-5'>计算机</b>是什么?如<b class='flag-5'>何在</b>不同行业中使用?

    【量子计算机重构未来 | 阅读体验】 跟我一起漫步量子计算

    计算机在加密和密码破解领域也具有巨大的潜力。传统的加密算法在量子计算机面前可能不再安全,这将促使我们发展更加安全的加密技术。虽然这带来了挑战,但同时也为信息
    发表于 03-13 19:28

    【量子计算机重构未来 | 阅读体验】+ 了解量子叠加原理

    )。通过逻辑门来执行操作二进制数据,逻辑门是一种基本电路,它可以将一个或多个输入转换为输出。逻辑门包括与门、或门、非门等等,将许许多多逻辑门组合起来就可以构建复杂的电路来执行各种操作,电子计算机中
    发表于 03-13 17:19

    计算机为什么利用反码来实现减法?

    计算机为什么利用反码来实现减法? 计算机实现减法运算时利用反码的原因可以从历史背景、计算机设计优势和运算规则等方面来分析。 1. 历史背景
    的头像 发表于 02-19 15:10 224次阅读

    AI边缘计算机应用场景广泛!大语言模型与数字人结合方案在边缘侧落地

    电子发烧友网报道(文/李弯弯)AI边缘计算机是一种人工智能和边缘计算技术相结合的计算机设备。它可以在本地设备上运行AI模型,
    的头像 发表于 01-16 01:11 1539次阅读

    量子计算机的作用有哪些

    的影响,被认为是未来计算机技术的重要发展方向。 一、量子计算机的基本概念 量子计算机的核心是量子比特,与经典计算机中的比特不同,量子比特可以同时处于0和1的状态,这种现象被称为“叠加态
    的头像 发表于 12-30 14:32 651次阅读

    康佳特推出基于第13代英特尔酷睿带有表贴内存的新款超坚固计算机模块

    专为恶劣环境设计,具备出色的抗震性和抗冲击性 2023/11/20 中国上海 * * * 嵌入式和边缘计算技术领先供应商德国康佳特推出了六款基于第13代英特尔酷睿处理器的超坚固COM Express
    发表于 11-20 13:57 449次阅读
    康佳特推出基于第13代英特尔酷睿带有表贴内存的新款超<b class='flag-5'>坚固</b><b class='flag-5'>计算机</b>模块

    计算机中的ELF文件解析

    关于计算机的文件有很多种,今天分享一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。
    发表于 09-13 10:12 500次阅读
    <b class='flag-5'>计算机中</b>的ELF文件解析

    cmos技术在计算机中的应用

    cmos技术在计算机中的应用 CMOS技术(互补金属氧化物半导体技术)是现代电子设备制造过程中使用最广泛的技术之一。CMOS技术结合了MOSFET晶体管的特性,利用正负电荷的互补作用,使得芯片的功耗
    的头像 发表于 09-05 17:39 1057次阅读

    虹科Gidel的FantoVision边缘计算机可轻松使用NVIDIA Jetson模块

    创新的 虹科Gidel边缘计算机FantoVision 将 高带宽相机接口和图像采集技术与英伟达Jetson系统模块和人工智能 功能 相结合。     2023年5月22日在密歇根州底特律
    的头像 发表于 06-26 14:21 357次阅读

    通俗点什么叫量子 量子计算机原理及用途

     量子计算机是一种基于量子力学原理设计的计算机,它使用量子比特(qubit)而非传统计算机中的比特来存储和处理信息。
    发表于 06-14 17:34 2455次阅读

    何在iMX8MM EVK启用TPM支持?

    正常。 如何将 TPM 与 imx8mm 板连接? 1.我想知道用 imx8mm 板启用 tpm2.0(optiga slb9670) 的可能方法是什么。 2. U-Boot 和内核是否有启用tpm
    发表于 05-30 14:17

    可信计算的硬件防线,TPM芯片

    电子发烧友网报道(文/周凯扬)TPM(受信任平台模块)作为一项基于硬件提供安全功能的技术,可以用于安全地创建与存储密钥,确保设备OS与固件符合可信计算等应用的
    的头像 发表于 05-12 00:16 2296次阅读

    量子计算机中的高频与高速

    在量子计算机中,同轴连接器和线缆是一种常见的传输和控制微波信号的技术。这些组件可以帮助将信号从外部控制器传输到量子比特,从而实现量子计算的操作和运行。
    的头像 发表于 05-11 16:30 790次阅读
    量子<b class='flag-5'>计算机中</b>的高频与高速

    计算机通信的规则

    计算机通信的规则主要是网络协议,它定义了计算机何在通信中进行数据交换和通信的规范和格式。现代计算机通信中使用最广泛的协议是TCP/IP协议。
    发表于 05-09 16:51 1440次阅读