0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用最新的TPM 2.0规范击败网络威胁的崛起

星星科技指导员 来源:嵌入式计算设计 作者:Rob Spiger 2022-10-21 10:33 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

预计到2025年将有超过210亿台物联网IoT)设备投入使用,所有这些设备都有不同的用例和日益严重的依赖性,因此网络安全行业拥有正确的工具来抵御日益复杂的全球威胁至关重要。据Gartner称,到2022年,全球用于保护软件和系统的支出预计将达到1337亿美元,这凸显了对解决这些问题的新方法的需求。

可信计算组 (TCG) 在其最新版本“TPM 2.0 库规范修订版 1.59”中解决了这些新出现的攻击和漏洞,该版本为以前发布的 TPM 规范添加了关键新功能和必要的更新。此最新版本的 TPM 2.0 规范为开发人员和制造商提供了保护设备免受产品开发及其整个生命周期影响的最佳机会。

物联网保护的重要性

随着智能冰箱或婴儿监视器等日常用品的使用量增加,被黑客入侵的风险越来越大。即使是看似简单的连接设备,也可以访问存储在其网络上的大量个人数据,使其成为攻击者的诱人目标。这意味着必须适当地保护物联网设备。

2017年的NotPetya恶意软件攻击凸显了保护物联网系统的重要性。全球航运和物流公司马士基受到严重影响,而全球对其他组织的损失总计为100亿美元。

三角星提供答案

提供必要的保护,TPM已经可以在整个设备中找到。它们采用芯片的形式,由安全的加密处理器组成,主要通过启动或身份验证为整个系统提供基于硬件的安全性。

最新的 TPM 2.0 规范可以进一步用于对抗网络攻击,从而在设备和系统的整个生命周期内提供安全性。在以前的开发基础上,此修订版包含授权机制的增强功能,以确保 TPM 的安全性和完整性,并扩展了其对新应用程序的可用性,从而允许构建更多平台规范。它还简化了 TPM 的管理,支持其他加密算法,并提供了额外的功能来提高 TPM 服务的安全性。

面向未来的功能是关键

为了保护现在和将来的设备,TCG 还在此版本中开发了新功能。

经过身份验证的倒数计时器(ACT)将成为物联网软件和系统安全性不可或缺的一部分,其中包括TPM,通过启用一种重新获得对受感染机器的控制的方法。对于使 TPM 能够控制设备电源的未来体系结构,它可以将 TPM 转换为重新启动受感染设备的活动组件。这对于远程托管设备尤其有用,因为 TPM ACT 的配置会在平台达到零时重新启动平台。如果云管理服务将设备确定为正常,则可以使用同一云以加密方式创建票证,从而为 ACT 添加更多时间,从而防止不必要地重新启动正常运行的系统。但是,如果系统被视为受感染,它将不遵循指令开始恢复,并且也无法获得延迟达到零的票证。最终,ACT 达到零并强制重新启动,引导固件可以从中启动恢复。

为了使更多的人能够使用 TPM,新的 x509 证书命令简化了对加密中 TPM 函数的访问。这允许 TPM 使用内部密钥通过对 x509 证书进行签名来对其他密钥进行声明。它允许那些熟悉x509和不太熟悉TPM的人使用它们,以及与另一方的安全通信

另一个功能是附加组件 API 命令,该命令有助于安全地将 TPM 机密传输到外部连接的设备,如硬件安全模块 (HSM) 或其他自加密设备。通过这种方式,TPM 2.0 授权机制可以与 HSM 的性能优势相结合。包括对对称块密码 MAC 和 AES CMAC 的增强支持,有助于将 TPM 和低容量设备与加密无缝集成。

TPM 2.0 规范的未来

TCG一直在努力扩展其规范,以确保网络安全生态系统在打击网络攻击方面保持强大。随着TPM 2.0规范为开发人员和制造商提供了必不可少的工具,TCG将在今年晚些时候通过国际标准化组织提交其最新修订版,以成为全球标准。此前,TPM 2.0 库规范在 2015 年作为 ISO/IEC 11889:2015 取得了这一地位,并在保护数十亿台物联网设备方面取得了巨大成功。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2951

    文章

    48260

    浏览量

    419601
  • IOT
    IOT
    +关注

    关注

    190

    文章

    4433

    浏览量

    210178
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    探索 Infineon OPTIGA™ TPM:为可信计算保驾护航

    探索 Infineon OPTIGA™ TPM:为可信计算保驾护航 在当今数字化时代,嵌入式系统的安全性愈发重要。Infineon 的 OPTIGA™ TPM(Trusted Platform
    的头像 发表于 05-19 12:20 197次阅读

    探索Microchip ATTPM20P:TPM 2.0的安全解决方案

    ATTPM20P实现了可信计算组(TCG)可信平台模块(TPM2.0版本的规范,适用于个人电脑、嵌入式系统和物联网平台。
    的头像 发表于 04-06 15:50 1112次阅读

    Atmel AT97SC3205 TPM:集成安全模块的全面解析

    : AT97SC3205-G3M4500B.pdf 一、产品特性 1. 标准合规性 AT97SC3205严格遵循Trusted Computing Group(TCG)的Trusted Platform Module(TPM)Version 1.2规范以及TCG PC C
    的头像 发表于 04-06 11:15 809次阅读

    Atmel AT97SC3204 TPM:为安全而生的集成模块

    (TCG)的可信平台模块(TPM)版本 1.2,符合 TCG PC 客户端特定 TPM 接口规范版本 1.2,这使得它能够无缝集成到各种支持 TCG 标准
    的头像 发表于 04-06 11:15 825次阅读

    探索Infineon OPTIGA™TPM SLB 9670 TPM2.0:硬件安全的可靠之选

    探索Infineon OPTIGA™TPM SLB 9670 TPM2.0:硬件安全的可靠之选 在当今数字化时代,硬件安全愈发重要。Trusted Platform Module(TPM)作为
    的头像 发表于 03-30 14:35 364次阅读

    Infineon OPTIGA™ TPM SLM 9670 TPM2.0:工业安全的可靠保障

    Infineon OPTIGA™ TPM SLM 9670 TPM2.0:工业安全的可靠保障 在工业系统日益复杂且对安全要求越来越高的今天,Trusted Platform Module(TPM
    的头像 发表于 03-29 10:30 376次阅读

    SLB 9670 TPM1.2 可信平台模块:技术剖析与应用指南

    SLB 9670 TPM1.2 可信平台模块:技术剖析与应用指南 在当今数字化时代,硬件安全至关重要,可信平台模块(TPM)作为保障系统安全的关键组件,发挥着重要作用。今天我们就来深入了解一下
    的头像 发表于 03-29 10:25 319次阅读

    Infineon OPTIGA™ TPM SLB 9665 TPM2.0:可靠的可信平台模块

    FW5.63.pdf 产品概述 OPTIGA™ TPM SLB 9665 TPM2.0 是一款符合 TPM规范 2.0 版本的可信平台
    的头像 发表于 03-29 10:15 296次阅读

    OPTIGA™ TPM SLB 9673 RaspberryPi®评估板:I2C TPM HAT的深度解析

    OPTIGA™ TPM SLB 9673 RaspberryPi®评估板:I2C TPM HAT的深度解析 在当今的电子设计领域,安全芯片的应用越来越广泛,尤其是在物联网(IoT)和嵌入式系统中
    的头像 发表于 12-18 15:00 1210次阅读

    OPTIGA™ TPM SLB 9672 RaspberryPi®评估板:安全与性能的完美结合

    OPTIGA™ TPM SLB 9672 RaspberryPi®评估板:安全与性能的完美结合 在当今数字化时代,数据安全和系统可靠性至关重要。对于电子工程师而言,选择合适的安全模块和评估板是实现
    的头像 发表于 12-18 15:00 673次阅读

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的攻击形态,安全威胁正在经历一场
    的头像 发表于 12-17 09:53 610次阅读

    人工智能时代,如何打造网络安全“新范式”

    在当今信息化迅速发展的时代,5G、大数据、云计算、深度学习等新兴技术的广泛应用,带来了前所未有的网络安全挑战。人工智能技术的崛起,为网络安全领域提供了新的解决方案,尤其在威胁识别、告警
    的头像 发表于 12-02 16:05 637次阅读

    NPB 2.0网络可视化告别“专用硬件”?

    传统的基于专用硬件的实现方案,例如使用TAP交换机/分流器等采集设备,其初期购置和维护成本显而易见,并且随着网络规模的扩大,采购和运维费用都将继续增长。NPB 2.0是基于 SONiC 的开放网络技术栈的前沿实践。
    的头像 发表于 11-24 16:45 1791次阅读
    NPB <b class='flag-5'>2.0</b>:<b class='flag-5'>网络</b>可视化告别“专用硬件”?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    北京联通携手华为发布智慧运营网络2.0

    在2025 MWC上海期间,北京联通在5G-A产业圆桌上发表题为《AI时代,我们真的准备好了吗?》的演讲,并与华为联合发布智慧运营网络2.0,达成人工智能正以前所未有的速度激发海量数据需求,推动
    的头像 发表于 06-26 11:42 1181次阅读