0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用最新的TPM 2.0规范击败网络威胁的崛起

星星科技指导员 来源:嵌入式计算设计 作者:Rob Spiger 2022-10-21 10:33 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

预计到2025年将有超过210亿台物联网IoT)设备投入使用,所有这些设备都有不同的用例和日益严重的依赖性,因此网络安全行业拥有正确的工具来抵御日益复杂的全球威胁至关重要。据Gartner称,到2022年,全球用于保护软件和系统的支出预计将达到1337亿美元,这凸显了对解决这些问题的新方法的需求。

可信计算组 (TCG) 在其最新版本“TPM 2.0 库规范修订版 1.59”中解决了这些新出现的攻击和漏洞,该版本为以前发布的 TPM 规范添加了关键新功能和必要的更新。此最新版本的 TPM 2.0 规范为开发人员和制造商提供了保护设备免受产品开发及其整个生命周期影响的最佳机会。

物联网保护的重要性

随着智能冰箱或婴儿监视器等日常用品的使用量增加,被黑客入侵的风险越来越大。即使是看似简单的连接设备,也可以访问存储在其网络上的大量个人数据,使其成为攻击者的诱人目标。这意味着必须适当地保护物联网设备。

2017年的NotPetya恶意软件攻击凸显了保护物联网系统的重要性。全球航运和物流公司马士基受到严重影响,而全球对其他组织的损失总计为100亿美元。

三角星提供答案

提供必要的保护,TPM已经可以在整个设备中找到。它们采用芯片的形式,由安全的加密处理器组成,主要通过启动或身份验证为整个系统提供基于硬件的安全性。

最新的 TPM 2.0 规范可以进一步用于对抗网络攻击,从而在设备和系统的整个生命周期内提供安全性。在以前的开发基础上,此修订版包含授权机制的增强功能,以确保 TPM 的安全性和完整性,并扩展了其对新应用程序的可用性,从而允许构建更多平台规范。它还简化了 TPM 的管理,支持其他加密算法,并提供了额外的功能来提高 TPM 服务的安全性。

面向未来的功能是关键

为了保护现在和将来的设备,TCG 还在此版本中开发了新功能。

经过身份验证的倒数计时器(ACT)将成为物联网软件和系统安全性不可或缺的一部分,其中包括TPM,通过启用一种重新获得对受感染机器的控制的方法。对于使 TPM 能够控制设备电源的未来体系结构,它可以将 TPM 转换为重新启动受感染设备的活动组件。这对于远程托管设备尤其有用,因为 TPM ACT 的配置会在平台达到零时重新启动平台。如果云管理服务将设备确定为正常,则可以使用同一云以加密方式创建票证,从而为 ACT 添加更多时间,从而防止不必要地重新启动正常运行的系统。但是,如果系统被视为受感染,它将不遵循指令开始恢复,并且也无法获得延迟达到零的票证。最终,ACT 达到零并强制重新启动,引导固件可以从中启动恢复。

为了使更多的人能够使用 TPM,新的 x509 证书命令简化了对加密中 TPM 函数的访问。这允许 TPM 使用内部密钥通过对 x509 证书进行签名来对其他密钥进行声明。它允许那些熟悉x509和不太熟悉TPM的人使用它们,以及与另一方的安全通信

另一个功能是附加组件 API 命令,该命令有助于安全地将 TPM 机密传输到外部连接的设备,如硬件安全模块 (HSM) 或其他自加密设备。通过这种方式,TPM 2.0 授权机制可以与 HSM 的性能优势相结合。包括对对称块密码 MAC 和 AES CMAC 的增强支持,有助于将 TPM 和低容量设备与加密无缝集成。

TPM 2.0 规范的未来

TCG一直在努力扩展其规范,以确保网络安全生态系统在打击网络攻击方面保持强大。随着TPM 2.0规范为开发人员和制造商提供了必不可少的工具,TCG将在今年晚些时候通过国际标准化组织提交其最新修订版,以成为全球标准。此前,TPM 2.0 库规范在 2015 年作为 ISO/IEC 11889:2015 取得了这一地位,并在保护数十亿台物联网设备方面取得了巨大成功。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2939

    文章

    47322

    浏览量

    407904
  • IOT
    IOT
    +关注

    关注

    189

    文章

    4369

    浏览量

    206592
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    人工智能时代,如何打造网络安全“新范式”

    在当今信息化迅速发展的时代,5G、大数据、云计算、深度学习等新兴技术的广泛应用,带来了前所未有的网络安全挑战。人工智能技术的崛起,为网络安全领域提供了新的解决方案,尤其在威胁识别、告警
    的头像 发表于 12-02 16:05 146次阅读

    NPB 2.0网络可视化告别“专用硬件”?

    传统的基于专用硬件的实现方案,例如使用TAP交换机/分流器等采集设备,其初期购置和维护成本显而易见,并且随着网络规模的扩大,采购和运维费用都将继续增长。NPB 2.0是基于 SONiC 的开放网络技术栈的前沿实践。
    的头像 发表于 11-24 16:45 1193次阅读
    NPB <b class='flag-5'>2.0</b>:<b class='flag-5'>网络</b>可视化告别“专用硬件”?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    中国移动携手华为发布网络运行大模型2.0

    近日,在2025 MWC上海期间,由IMT2020(5G)推进组和中国移动主办、华为承办的5G-A网络赋能差异化体验产业圆桌上,中国移动携手华为发布了基于5G-A核心网的网络运行大模型2.0。本次
    的头像 发表于 07-01 15:32 851次阅读

    北京联通携手华为发布智慧运营网络2.0

    在2025 MWC上海期间,北京联通在5G-A产业圆桌上发表题为《AI时代,我们真的准备好了吗?》的演讲,并与华为联合发布智慧运营网络2.0,达成人工智能正以前所未有的速度激发海量数据需求,推动
    的头像 发表于 06-26 11:42 719次阅读

    戴尔科技存储设备助力应对网络威胁

    网络世界“卧虎藏龙”,除了那些正儿八经的程序员,还有一些 “不走寻常路”的勒索者,而他们所发起的这些奇葩勒索事件往往因其独特的手法、离奇的情节或荒诞的背景,成为网络安全领域中令人啼笑皆非却又发人深省的注脚。
    的头像 发表于 06-06 15:29 741次阅读

    如何在A核imx8ulp-evk9上启用TPM

    在 A 核 imx8ulp-evk9 上启用 TPM
    发表于 04-01 08:29

    是德科技推出AI网络可视性解决方案

    ,例如威胁检测、事件响应和取证。AI Insight Broker专为支持和利用AI软件的功能而设计,包括是德科技新开发的AI Stack。
    的头像 发表于 03-26 15:24 722次阅读

    请问如何在iMX8ULP dts中配置TPM的时钟源?

    我想在 iMX8ULP 上启用 TPM4,7,8,但 dts 没有设备说明。 因此,我自己添加了 TPM8 设备节点。 但是在探测过程中,内核崩溃了。 那么,如何配置 TPM 的 clock source 呢?
    发表于 03-20 06:30

    思瑞浦发布TPM8866:48V 8通道智能低边驱动阵列,强化故障诊断

    高性能模拟与数模混合产品供应商思瑞浦3PEAK近期隆重推出了一款创新的智能低边驱动器阵列——TPM8866。该产品专为48V系统设计,集成了8个通道,每个通道均配备了独立的保护和诊断功能,为继电器
    的头像 发表于 02-19 11:06 1512次阅读

    LT8711UX龙迅Type-c转HDMI2.0方案

    。 符合USB电源传输规范R2.0V1.0。 兼容USB Type-C电缆和连接器规范R1.2。 DP1.2接收机: 符合VESA DP1.2标准。 支持1.62/2.7/5.4Gbps数据速率。 支持1/2/4车道。 符合HD
    的头像 发表于 01-15 17:33 1524次阅读
    LT8711UX龙迅Type-c转HDMI<b class='flag-5'>2.0</b>方案

    TPM管理:让企业设备管理效能飙升!

    TPM 是全员生产维护,通过预防维修、全系统管理、全员参与、自主小组活动等方法,提高设备综合效率,降低故障停机,优化产品质量,助力企业降本增效。
    的头像 发表于 01-10 09:53 2858次阅读
    <b class='flag-5'>TPM</b>管理:让企业设备管理效能飙升!

    利用FPGA实现USB 2.0通信接口

    USB 2.0接口的实现方式 利用FPGA来实现USB 2.0接口的方式一般有两种,一是借助外围的USB接口芯片,二是FPGA内部实现USB协议控制器,外部通过USB的PHY芯片来实现接口。 对于
    的头像 发表于 12-30 13:59 3780次阅读
    <b class='flag-5'>利用</b>FPGA实现USB <b class='flag-5'>2.0</b>通信接口

    八大物联网设备安全威胁与应对策略,助力智能环境防护

    随着物联网(IoT)技术的飞速发展,越来越多的设备和系统通过网络连接实现数据交换和自动化管理,IoT设备已无处不在,然而也带来了安全挑战。它们成为了网络攻击的潜在目标。一旦被攻破,不仅会导致信息泄露,还可能威胁到整个
    的头像 发表于 12-19 09:46 3530次阅读
    八大物联网设备安全<b class='flag-5'>威胁</b>与应对策略,助力智能环境防护

    双绞线在网络中如何使用 双绞线布线标准及规范

    在现代网络通信中,双绞线因其优异的性价比和广泛的应用场景,成为了局域网布线的首选介质。本文将介绍双绞线在网络中的使用方法,以及遵循的布线标准和规范。 一、双绞线的基本介绍 双绞线由两根绝缘的铜导线
    的头像 发表于 12-12 13:47 3652次阅读