0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

用于网络安全的TPM

星星科技指导员 来源:嵌入式计算设计 作者:Dennis Mattoon 2022-10-12 15:41 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

对于连接的设备,低保护的边缘节点(如传感器)为高价值目标和复杂攻击提供了入口点。想要为设计增加安全性的传感器设计人员需要知道如何保护它们,需要多少安全性,如何有效地实现安全性以及需要注意什么。如图 1 所示,连接系统中的每一层都是攻击的目标。

pYYBAGNGb_aAL-baAAKSGV1fsdc090.png

[图1|网络攻击可以针对系统的各个层。

为了提供对安全边界的强大隔离,TCG 开发了开放标准,用于解决设备、网络、移动、存储、云、物联网IoT) 应用程序等中的安全性问题,目前有 90 多个规范和/或指导文档用于建立信任。

信任连接事物(包括传感器)的能力始于信任的基础或根源。对于 TCG,基于硬件 (HW) 的信任根(称为受信任的平台模块或 TPM)为信任提供了基于标准的基础,与仅软件 (SW) 的方法相比,它提供了更多的保护,这些方法很容易受到损害。

基于硬件的信任根的两个基本方面包括 (1) 用于安全地测量、存储和报告平台完整性指标的可信启动,以及 (2) 用于验证本地和远程访问的强大证明。TPM 提供的受保护功能包括安全密钥生成和存储、随机数生成、加密基元和加密服务。

已对特定 TPM 实现进行了评估和认证(通用标准 EAL4+ 和 FIPS 140-2),以验证其安全功能。由于威胁不断演变,安全固件更新提供了使 TPM 安全设备为最新攻击做好准备的功能。

TPM 2.0 功能和优势

借助最新的 TPM 2.0,TCG 现在具有离散、集成、固件和软件甚至虚拟 TPM(按安全降序列出)的标准。这些变化解决了众多应用程序的成本、功能和安全性之间的不同权衡。

通用标准 EAL4+ 和 FIPS 140-2 认证安全模块 (TPM 2.0) 的功能和优势如图 2 所示。

pYYBAGNGb_6ARxvgAAKm9mldcxs175.png

[图2 |凭借其众多的安全功能,TPM 2.0 提供了多种宝贵的安全和商业优势。

通过对 TPM 2.0 进行独立评估和认证的安全性,其他安全优势包括对以下方面的高度抵抗力:

故障攻击

侧信道和半侵入性攻击

侵入性攻击(防篡改)

从工程风险缓解的角度来看,利用 TPM 函数可以减少在主应用程序控制器上实现这些功能的需要,并存在注入安全漏洞的相关风险。

完全标准化和预编程的功能模块提供的功能的商业优势包括:

经过功能性和安全性的合规性测试

15 年久经考验的成熟技术

与供应商无关的互操作性

婴儿床:高容量,经济高效

TPM 感知软件的高度重用,从而提高工程效率

与类似的软件加密功能相比,HW TPM 2.0 具有卓越的防篡改和抗攻击性,经过认证的安全性以及安全的制造和运输,为在当前和下一代网络传感器设计中实施 TPM 2.0 安全性增添了更多优势和理由。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2574

    文章

    54429

    浏览量

    786297
  • 物联网
    +关注

    关注

    2939

    文章

    47341

    浏览量

    408196
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    人工智能时代,如何打造网络安全“新范式”

    在当今信息化迅速发展的时代,5G、大数据、云计算、深度学习等新兴技术的广泛应用,带来了前所未有的网络安全挑战。人工智能技术的崛起,为网络安全领域提供了新的解决方案,尤其在威胁识别、告警分析、态势感知
    的头像 发表于 12-02 16:05 174次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    国产“芯”防线!工控机如何筑牢网络安全屏障

    在当今世界,信息化和数字化已经成为全球发展的大趋势,而网络安全则是数字时代最重要的基石之一。在这个防护网络安全的战场上,国产工控机正以自主创新的实力捍卫网络安全屏障,在银行、机关部门、工业互联网等关键领域构建起坚实的防护线,成为
    的头像 发表于 09-29 17:32 676次阅读

    商汤科技亮相2025国家网络安全宣传周

    近日,2025年国家网络安全宣传周网络安全企业家座谈会在昆明滇池国际会展中心举行。中央网信办有关司局负责同志以及36家企业50余位代表参会。
    的头像 发表于 09-23 17:56 941次阅读

    华为亮相2025国家网络安全宣传周

    2025国家网络安全宣传周(以下简称“网安周”)在昆明正式开幕。今年大会主题为“网络安全为人民,网络安全靠人民”,网安周以会议、论坛、竞赛、展览等多种形式着力展示创新成果。大会期间,华为众多重磅
    的头像 发表于 09-16 15:12 849次阅读
    华为亮相2025国家<b class='flag-5'>网络安全</b>宣传周

    wifi解决方案实现了网络安全

    silex希来科wifi解决方案实现了网络安全
    的头像 发表于 08-27 15:01 487次阅读

    Claroty BMS 网络安全解决方案中文资料

    电子发烧友网站提供《Claroty BMS 网络安全解决方案中文资料.pdf》资料免费下载
    发表于 06-17 17:03 1次下载

    飞腾网络安全工控机,互联网时代的安全卫士与坚韧后盾

    网络安全工控机‌是一种专为工业环境设计的计算机系统,主要用于工业控制与网络安全。它融合了计算机技术、自动化技术和通信技术,具备高稳定性、高可靠性、强实时性以及良好的扩展性。‌
    的头像 发表于 04-30 09:15 484次阅读

    智慧路灯网络安全入侵监测

    ,成为物联网领域重要的信息采集来源,对智能照明、社会安防、智慧交通、信息发布等方面发挥着关键作用。然而,智慧路灯的网络安全问题也日益凸显,成为影响其稳定运行和城市安全的重要因素。 叁仟智慧路灯面临的网络安全威胁
    的头像 发表于 04-01 09:54 587次阅读

    华为网络安全产品荣获BSI首批漏洞管理体系认证

    MWC25巴塞罗那期间,华为面向全球网络安全技术精英、行业客户、专家学者等举办了网络安全专题研讨会(全球),共同研讨网络安全数据治理、安全技术、SASE(
    的头像 发表于 03-11 09:34 761次阅读
    华为<b class='flag-5'>网络安全</b>产品荣获BSI首批漏洞管理体系认证

    Lansweeper:强化网络安全与资产管理

    使用 Lansweeper 全面了解您的 IT 资产清单 保护任何东西的第一步是知道你拥有什么 全可见性 发现您甚至不知道的资产并消除盲点。 风险缓解 通过审计预防措施预测潜在的网络安全攻击。 威胁
    的头像 发表于 02-19 13:59 1025次阅读

    探索国产网络安全整机,共筑5G时代网络安全防护线

    由于现代5G时代的快速发展,黑客攻击、信息泄露、网络诈骗以及病毒软件入侵等网络安全问题也随之浮出水面,为防止这类问题的发生,使用网络安全整机就成为了我们必不可少的防护手段之一。
    的头像 发表于 02-08 08:47 843次阅读

    龙芯网络安全国产主板,互联网时代信息安全的保障

    网络安全主板‌是一种专门设计用于增强网络系统安全性的硬件设备。它通过集成高安全性的处理器、加密技术和其他安全功能,帮助抵御各种
    的头像 发表于 01-18 08:49 710次阅读

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击等网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 839次阅读

    智能网联汽车网络安全开发解决方案

    经纬恒润网络安全团队密切关注行业发展趋势,致力于为国内外客户提供优质的网络安全咨询服务。在智能网联汽车电子电气架构(EEA)开发阶段,协助客户识别到系统的薄弱点并定义网络安全目标,开发网络安全
    的头像 发表于 12-19 17:30 1421次阅读
    智能网联汽车<b class='flag-5'>网络安全</b>开发解决方案