0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用受信任的解决方案保护攻击面

星星科技指导员 来源:嵌入式计算设计 作者:Shreya Uchil 2022-10-13 10:20 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

对于连接事物来说,互联网是一个非常危险的地方。那些安全性不足的人是黑客获得网络访问权限的主要目标。为了在物联网IoT)和工业控制系统应用中实现更强的安全性,Mocana最近推出了Mocana TPM 2.0(TrustPoint物联网端点安全性),以提供最高水平的物联网设备保证。

使用可信计算组(TCG)的可信平台模块(TPM)2.0标准,Mocana的客户可以保护物联网设备的存储、通信、应用程序、更新和容器。(请参阅图 1。通过支持 TPM 2.0,Mocana 获得了基于硬件的安全性的所有好处,该安全性于 2009 年被国际标准化组织 (ISO) 和国际电工委员会 (IEC) 标准化为 ISO/IEC 11889。

pYYBAGNHdhmAaOtiAAGfKvd4gDA146.png

图 1.通过支持TPM 2.0,Mocana提供了一个物联网安全系统,可以保护设备和网关,同时减少攻击面。

TPM 是一个专用的微控制器,旨在通过集成的加密密钥来保护硬件。Mocana安全软件通过使用此加密技术来保护设备。Mocana 端点安全软件对 TPM 2.0 的支持的主要功能包括:

与 TPM 密钥集成的莫卡纳传输协议栈(传输层安全性 (TLS)、安全外壳 (SSH) 和互联网协议安全 (IPsec/IKE))

在本机(裸机)平台上运行的应用程序可以通过本地执行模式使用 TPM

在容器(例如 Docker、LXC)或虚拟机 (VM) 环境中运行的应用程序可以通过远程执行模式访问 TPM

支持认证可迁移密钥 (CMK) 功能以迁移 TPM 密钥

支持使用 TPM 引用进行平台证明

支持硬件、固件甚至虚拟 TPM(符合 TCG 标准)

凭借其对 TPM 2.0 TCG 规范的全面支持,Mocana 软件为应用程序开发人员提供了一组简单的应用程序编程接口 (API),以利用 TPM 功能构建受信任的解决方案。这种方法的多供应商支持英飞凌意法半导体和新唐科技的TCG兼容TPM。此外,视窗上的应用程序可以利用与位锁定器共存的 TPM 2.0 功能。通过利用 TPM 2.0 中广泛的密钥生成和密钥操作,该软件支持存储和认可层次结构以及 RSA 和椭圆曲线加密 (ECC) 密钥。

具体安全示例

如图 2 所示,从基于硬件或固件的 TPM 信任根派生的受信任设备标识为数字身份验证提供了标识证明。此方法符合 NIST 800-63B AAL3(最高级别的身份验证保证),并支持 CMS 证书管理 (CMC) 和安全传输注册 (EST) 的机密拥有证明。它与 Mocana 信任中心服务集成,可基于多因素可信工件实现自动化安全设备注册。

poYBAGNHdh-AVNpGAAESv0Pjp8c290.png

图 2.安全性的系统方法从通过 TPM 2.0 进行标识校对开始。

安全存储是通过使用 TPM 2.0 密钥包装加密密钥的加密文件或文件夹来保护数据来实现的。终结点软件提供使用 TPM 上的平台配置寄存器 (PCR) 将加密绑定到设备状态的功能。(请参阅图 3。

pYYBAGNHdiaAP7W6AABkSKFPzOg104.png

图 3.对于安全存储,TrustPoint 物联网安全性支持使用经过认证的 TPM 密钥对静态数据进行加密。

莫卡纳传输协议栈、TLS、SSH 和 IPsec/IKE 可与 TPM 2.0 集成,以实现安全密钥存储和受限访问。对于安全传输,图 4 显示了使用受 TPM 保护的关联私钥保护的加密技术的应用程序使用情况。借助此软件,支持 OpenSSL 的应用程序可以使用 TPM 2.0 集成的 OpenSSL 连接器无缝迁移到莫卡纳堆栈,以实现安全通信。

pYYBAGNHdiyAVzP6AABK4wmZR4E784.png

图 4.在联网设备中实施安全传输,以实现受限访问和安全通信。

对于远程证明,安全软件使远程服务(验证程序)能够确定另一个系统上目标平台完整性的信任级别。验证程序根据 TPM 使用证书颁发机构 (CA) 认证的密钥进行签名,信任本地证明是准确的。(请参阅图 5。感兴趣的测量扩展到 TPM 中的平台配置寄存器 (PCR)。使用受信任的 CA 颁发的证明标识密钥 (AIK) 凭据来证明 TPM 引用。对使用 TPM 密钥的支持还可确保在更新固件之前信任设备。

poYBAGNHdjOAWR3nAACKPCpn3fg872.png

图 5.Mocana端点安全软件使用远程证明确保容器化应用程序的可信度。

安全的东西

通过支持TPM 2.0,Mocana的端到端网络安全系统提供开发,制造,运输和设备激活安全性以及安全更新和管理,以确保设备在物联网产品的整个生命周期内的可信度。这种安全级别符合网络安全标准,因为它目前是满足美国NIST AAL3要求的唯一解决方案。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    49

    文章

    8833

    浏览量

    165612
  • 互联网
    +关注

    关注

    55

    文章

    11350

    浏览量

    110434
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    在 imx93 上设置 dm-crypt,一直存在 cbc-aes-tee 驱动程序的稳定性问题,求解决

    ,而在 Rev. LF6.12.20_2.0.0 中使用了信任的密钥(第 10.5.5 章),这就是我开始讨论差异的原因。我对上面列出的选项的理解正确吗? 考虑选项 2 与 3 或 4 的安全影响,主要区别似乎在于密钥可能对 DRAM 嗅探
    发表于 04-16 06:06

    运行测试程序以读取通过信任应用程序 (TA) 存储的安全 blob 时,内存不足怎么解决?

    当我运行测试程序以读取通过信任应用程序 (TA) 存储的安全 blob 时,我遇到了内存不足 (OOM) 问题。 我仔细观察了代码,但没有发现任何内存漏洞。 测试程序读取对称密钥,并通过 TA
    发表于 04-10 10:52

    Atmel Crypto产品组合:全方位系统安全解决方案

    Atmel Crypto产品组合:全方位系统安全解决方案 在当今数字化时代,系统安全至关重要。Atmel的Crypto产品组合为各类应用提供了全面的系统安全解决方案,涵盖客户端和主机端硬件安全IC
    的头像 发表于 04-06 11:15 713次阅读

    芯盾时代助力中国电信某省分公司打造零信任业务安全解决方案

    芯盾时代中标中国电信某省分公司,通过充分融合AI技术的零信任业务安全解决方案,从身份、设备和行为多维度为客户筑牢安全防线,以零信任技术助力客户抵御AI时代安全风险,为AI战略的落地提供了坚实的安全支撑。
    的头像 发表于 03-17 16:47 654次阅读
    芯盾时代助力中国电信某省分公司打造零<b class='flag-5'>信任</b>业务安全<b class='flag-5'>解决方案</b>

    TPS25924x eFuse:高效电路保护与电源管理解决方案

    TPS25924x eFuse:高效电路保护与电源管理解决方案 在电子设备的设计中,电路保护和电源管理至关重要。德州仪器(TI)的TPS25924x系列eFuse就是这样一款高度集成的解决方案
    的头像 发表于 02-28 09:55 219次阅读

    SGS收购印度Panacea Infosec 强化数字信任布局

    。 Panacea Infosec总部位于印度,90余名技术精湛的网络安全专家将加入SGS,共同为印度、美国、中东及非洲客户提供服务。公司以深耕支付安全解决方案而享有盛誉,解决方案符合PCI DSS标准,并提供网络安全、数据保护
    的头像 发表于 01-29 04:26 419次阅读
    SGS收购印度Panacea Infosec 强化数字<b class='flag-5'>信任</b>布局

    芯盾时代SDP零信任安全网关让企业网络隐身

    既然VPN的“原罪”在于“攻击面暴露”和“过度信任”,它的接班人也就不言自明——正是能“网络隐身”,并且“持续验证、永不信任”的零信任
    的头像 发表于 12-17 10:59 1023次阅读

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    深刻演变。 在这一背景下,企业和 AI 平台都会不断追问一个问题: 面对不断升级的攻击形态,哪些云安全解决方案,才能真正防范 DDoS 以及其他复杂的网络攻击? 一、网络攻击正在从“集
    的头像 发表于 12-17 09:53 547次阅读

    为什么电能表中的初级变压器保护会用到PTC热敏电阻?

    保护电源输入端(交流电源入口) 电表自身的开关电源也需要保护。 面临的威胁:电网中的浪涌电流、雷击感应、操作过电压等。 PTC的解决方案: 可以作为复合型PTC(如文档第五页所述)的一部分,用于
    发表于 11-27 14:29

    看不见的安全防线:信而泰仪表如何验证零信任有效性

    要求,零信任都能提供灵活且高安全性的解决方案。以下是一些典型的零信任应用场景: 在混合云环境中,能进行跨云资源的细粒度策略执行,避免数据泄露; Ø 在远程办公场景中,员工通过不同设备接入企业网络,确保
    发表于 09-09 15:33

    戴尔科技助力企业构建安全防御体系

    随着业务系统越铺越广,攻击面也在不断扩大,在这个安全与业务关系更紧密的时代,企业该如何构筑 更主动、更智能的安全防线?
    的头像 发表于 08-13 15:23 1234次阅读

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 977次阅读

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    在日益复杂的环境中,企业面临整合、保护和确保数据安全的重大挑战。 传统解决方案导致数据分布在各个孤岛和位置。这为网络犯罪分子创建了更大的攻击面。 近年来,勒索软件攻击的风险日益增加,其
    的头像 发表于 06-24 16:46 475次阅读

    Claroty SRA 支持零信任安全架构,保护扩展物联网 (XIoT)

    正当理由做他们正在做的事情。 为什么零信任比以往任何时候都更加重要? 传统的基于边界的网络安全模型在某种程度上假设、或默认了内网的人和设备是值得信任的,因此,企业的关键系统和数据会很容易受到恶意攻击。另外,
    的头像 发表于 06-18 11:34 816次阅读
    Claroty SRA 支持零<b class='flag-5'>信任</b>安全架构,<b class='flag-5'>保护</b>扩展物联网 (XIoT)

    芯盾时代以AI赋能的零信任业务安全实践

    ,相关演讲、产品层出不穷。另一方,AI也被视为攻击面的放大器,如何防范AI带来的风险也成为了大会的热点之一。
    的头像 发表于 05-10 09:52 1107次阅读