0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TPM 2.0如何在加固型边缘计算机中实现基础安全性

星星科技指导员 来源:嵌入式计算设计 作者:Majeed Ahmad 2022-10-21 09:52 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

多年来,已经出现了大量的安全技术,为物联网IoT)和其他嵌入式系统设计提供服务。可信平台模块 (TPM) 是基于 IEEE 802.1x 身份验证框架的最突出的安全平台之一,可以轻松集成到低功耗边缘计算设计中。

但是,在深入研究为什么边缘计算机专门将 TPM 集成到其硬件中之前,了解此安全技术的工作原理非常重要。TPM通过将安全芯片焊接到PCB上或将TPM功能集成到芯片组中来实现,提供基于硬件的安全性,通过刻录到芯片中的唯一,不可更改的根密钥来强制执行设备身份验证。它支持加密密钥的安全生成和存储,以保护资源受限的物联网设备中的信息。

在 TPM 解决方案中,根密钥通过加密文件、文件夹和驱动器,对其他应用程序生成的其他加密密钥以及来自额外保护层的这些密钥进行加密。这使得嵌入式系统设计人员能够在数据隐私控件数量成倍增加时创建强大的数据保护。

GDPR、HIPAA 和 PCI-DSS 等数据隐私控制措施涵盖个人身份信息 (PII) 和受保护的健康信息 (PHI),以防止对连接设备中的信息处理不当。仅GDPR就对一些最大的公司造成了5亿美元的罚款。

在嵌入式设计(尤其是低功耗边缘计算机)中广泛使用 TPM 的另一个原因是 TPM 2.0 解决方案的可用性,这些解决方案可解决嵌入式系统中的现代安全威胁。

TPM 2.0 安全功能

2009 年首次标准化的安全模块已从原始 TPM 1.2 版本演变而来,以适应计算处理的最新进展。TPM 2.0 标准实现了多项新功能,包括算法可互换性(而不是依赖于单个哈希算法)、SHA-1 和增强的签名数据,以允许对 PIN、生物识别和 GPS 数据的验证支持。

接下来,添加密码身份验证绕过了在需要较低保护级别的应用程序中实现身份验证软件,并且此功能的灵活性在资源受限的物联网设计中大有裨益。密钥管理方面也有改进,以便可以将身份验证密钥委派用于有限或有条件的使用。

这些安全功能在现在面临黑客攻击企图的蛮力的边缘设备中至关重要。例如,需要保护远程位置的未受监视设备免受未经授权方安装恶意软件的侵害。这可能会损坏或泄露数据,或者可以用来操作系统

以连接的监控系统为例,其中除了视频和图像之外,还有很多伴随的信息在缺乏充分加密的情况下可能会被泄露或破坏。同样,来自面部识别扫描仪的生物识别数据或与销售点(PoS)信息亭或银行监控服务相关的财务数据可能会受到损害,从而导致对公共和私人组织的严厉处罚。

TPM 2.0 在坚固的边缘上

上面的示例演示了 TPM 技术的必要性,以确保从连接的设备到边缘再到云的数据都是加密的。在工业和任务关键型基础设施中,数据泄露和未经授权的系统访问可能会产生灾难性的后果,这一点更为重要。

从边缘设备泄露或泄露的数据可能导致违反GDPR,CCPA和HIPAA等隐私控制,导致严重的经济处罚,消耗诉讼并损害公司声誉。对于制造业和关键基础设施,STUXNET 蠕虫演示了成功安装的恶意软件可能对运营技术 (OT) 和网络物理系统造成的物理损失。TPM技术可以阻止能够操纵机械,阀门和传感器的几行流氓代码,这些代码可能对人造成伤害,并对设备造成广泛损坏和灾难性环境破坏。

Premio 的坚固耐用的边缘计算机在主板上集成了 TPM 2.0 模块,以采用关键的硬件安全加密。此安全保护可在计算机的 BIOS 中轻松启用,并且可以针对远程边缘部署打开。Premio坚固耐用的边缘计算机提供的另一个显着特征是可扩展的GigE网络模块,可提供多达x18以太网连接(x2板载/ x4四端口模块)。这些即插即用模块基于两个英特尔以太网控制器 i210 和 i350,这是英特尔的通用网络控制器,也可用于经历冲击和振动的 m12 锁定连接器应用。这两个以太网控制器都有助于在紧凑型加固型边缘计算机中为多个标准 1000Base-T 接口(IEEE 802.3ab 标准)提供基本构建块。

这些可升级的网络模块同时支持 LAN 和以太网供电 (PoE) 设备,但 i350 芯片组版本专门支持安全检查,以显示入站和出站流量上发生的情况。PoE 连接允许监控摄像机、门禁系统和安全报警系统战略性地放置,而不受任何可用资源的限制,因为它具有单电缆设计,用于电源和连接。

这种基于 TPM 的解决方案的另一个优点是,在作为硬件安全锚点的同时,它探索了在操作系统 (OS) 级别构建的安全功能,以增强边缘计算机的信任链。

TPM 的基础安全性

最后,当嵌入式系统设计人员迁移到操作系统层时,微软Windows 10物联网具有一整套安全功能,这些功能可以构建在支持安全的硬件和固件之上。Windows 10 IoT通过在操作系统之上创建大量功能,在安全领域做出了重大推动,这些功能被考虑在TPM模块中。

这也显示了边缘计算机中内置的 TPM 如何提供安全基础,从而提供许多关键功能。特别是对于经常部署在不定期监视的区域的坚固耐用的边缘计算机,因此它们由于远程部署而容易受到篡改。TPM 提供的基础安全性可确保这些坚固耐用的边缘计算机以某种方式运行,或者它们根本不行为。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5186

    文章

    20166

    浏览量

    329097
  • gps
    gps
    +关注

    关注

    22

    文章

    3012

    浏览量

    172598
  • 计算机
    +关注

    关注

    19

    文章

    7765

    浏览量

    92698
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现
    发表于 12-05 07:19

    Neousys宸曜发布适用于狭小空间的经济边缘人工智能计算机

    强固嵌入式计算机厂商Neousys宸曜科技发布了NRU-160-FT系列,一款紧凑无风扇人工智能边缘计算机,搭载NVIDIA®Jetso
    的头像 发表于 12-01 16:21 711次阅读
    Neousys宸曜发布适用于狭小空间的经济<b class='flag-5'>型</b><b class='flag-5'>边缘</b>人工智能<b class='flag-5'>计算机</b>

    香蕉派 BPI-2K3000 工业计算机开发板采用龙芯2K3000芯片设计

    不同客户对高性能信创嵌入式计算机的多样化需求。 []() BPI - 2K3000可应用于企业办公、个人微型计算机、高性能工业计算机,以及教育、医疗、金融、边缘
    发表于 11-15 11:43

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “
    的头像 发表于 09-05 15:44 1014次阅读
    有哪些技术可以提高<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>设备的<b class='flag-5'>安全性</b>?

    加固计算机是用来干什么的?

    ,具有防尘、防水、防摔的特性,内部还经过防震加固处理,确保在运输、跌落或长时间移动依旧保持稳定运行。某些加固计算机甚至符合军用标准,能够适应极端环境和高强度任务需求。
    的头像 发表于 08-22 09:55 411次阅读

    Kubernetes安全加固的核心技术

    在生产环境,Kubernetes集群的安全性直接关系到企业数据安全和业务稳定性。本文将从实战角度,带你掌握K8s安全加固的核心技术。
    的头像 发表于 08-18 11:18 512次阅读

    工业计算机的重要

    于管理用于产品检查、数据记录和数据分析的运动控制系统,以提高制造生产率。例如,汽车行业从工业边缘计算机中受益匪浅,这些计算机用于自动化制造汽车所涉及的各种过程。工业边
    的头像 发表于 07-28 16:07 404次阅读
    工业<b class='flag-5'>计算机</b>的重要<b class='flag-5'>性</b>

    自动化计算机经过加固后有什么好处?

    让我们讨论一下部署坚固的自动化计算机的一些好处。1.温度范围宽自动化计算机经过工程设计,配备了支持宽温度范围的组件,使自动化计算解决方案能够在各种不同的极端环境运行。自动化
    的头像 发表于 07-21 16:44 432次阅读
    自动化<b class='flag-5'>计算机</b>经过<b class='flag-5'>加固</b>后有什么好处?

    边缘计算盒子在安防领域的场景应用与优势

    边缘计算盒子的出现,为智能安防领域带来了革命的变化。它不仅提升了监控系统的实时和准确,还大大增强了系统的
    的头像 发表于 07-16 10:45 694次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>盒子在安防领域的场景应用与优势

    自动化计算机的功能与用途

    工业自动化是指利用自动化计算机来控制工业环境的流程、机器人和机械,以制造产品或其部件。工业自动化的目的是提高生产率、增加灵活性,并提升制造过程的质量。工业自动化在汽车制造中体现得最为明显,其中许多
    的头像 发表于 07-15 16:32 538次阅读
    自动化<b class='flag-5'>计算机</b>的功能与用途

    工业计算机与商用计算机的区别有哪些

    工业计算机是一种专为工厂和工业环境设计的计算系统,具有高可靠和稳定性,能够应对恶劣环境下的自动化、制造和机器人操作。其特点包括无风扇散热技术、无电缆连接和防尘防水设计,使其在各种工业自动化场景
    的头像 发表于 07-10 16:36 527次阅读
    工业<b class='flag-5'>计算机</b>与商用<b class='flag-5'>计算机</b>的区别有哪些

    利用边缘计算和工业计算机实现智能视频分析

    IVA的好处、实际部署应用程序以及工业计算机如何实现这些解决方案。一、什么是智能视频分析(IVA)?智能视频分析(IVA)集成了复杂的计算机视觉,通常与卷积神经网
    的头像 发表于 05-16 14:37 647次阅读
    利用<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>和工业<b class='flag-5'>计算机</b><b class='flag-5'>实现</b>智能视频分析

    一文带你了解工业计算机尺寸

    工业计算机是现代自动化、人工智能(AI)和边缘计算的支柱。这些坚固耐用的系统旨在承受恶劣的环境,同时为关键应用提供可靠的性能。然而,由于有这么多可用的外形尺寸,为您的工业计算机选择合适
    的头像 发表于 04-24 13:35 798次阅读
    一文带你了解工业<b class='flag-5'>计算机</b>尺寸

    边缘计算和云计算在预测维护的作用

    随着科技的迅猛发展,边缘计算和云计算正逐渐大规模应用到生产和生活。具体到工业领域,我们可以如何利用边缘
    的头像 发表于 02-26 14:17 989次阅读

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、数据完整
    的头像 发表于 12-30 09:22 1496次阅读