0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TPM 2.0就绪:使用PUFCC实现顶级安全性

星星科技指导员 来源:嵌入式计算设计 作者:Albert Jeng 2022-10-24 09:38 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

从芯片到云,危及我们互联世界的安全威胁日益严重,这是我们今天面临的最大挑战之一。微软最近通过强制在运行其最新Windows 11操作系统的所有设备中包含TPM 2.0(受信任的平台模块)来解决其中一些问题。这是朝着标准化芯片级保护和重新聚焦半导体行业迈出的重要一步,以使安全性成为芯片设计过程不可或缺的一部分。

热塑性弹性体检的故事

TPM 是安全加密协处理器的国际标准,用于存储和保护加密密钥、密码和其他敏感数据(如数字证书)。自2007年以来,美国国防部要求所有新采购的计算机资产都包括TPM。国际标准化组织和国际电工委员会 (ISO/IEC) 于 2009 年对 TPM 进行了标准化,可信计算组 (TCG) 对标准进行了改进。

对于设备制造商来说,TPM的实施仍然是可选的,范围可以从软件仿真或固件到离散芯片。但是,对于需要使用密钥的安全操作,大多数人都认为离散 TPM 芯片可提供最高级别的安全性。在保护关键系统应用程序免受复杂的黑客攻击时尤其如此。

即使在硬件中实现TPM,例如,没有适当保护的专用微控制器仍然容易受到各种攻击。这些篡改技术可能包括侧信道攻击和利用弱密钥生成漏洞等。

TPM 2.0 的进步

虽然此新版本取得了一些进步,但任何制造或使用在线设备的人都希望 TPM 能够防止可能严重影响安全性的关键系统故障。总之,TPM1.2 和 TPM 2.0 包括以下功能:

安全存储密钥(尤其是认可密钥)和抗攻击证书。

安全生成标识符 (ID) 和密钥。

一个高质量的硬件随机数生成器(RNG),以实现1。

能够生成和验证数字证书的公钥加密算法

用于数据加密和解密的对称密钥加密算法。

密钥管理一直到认可密钥 (EK) 和存储根密钥,再到会话密钥的使用。

用于设备管理的安全证明服务。

重要的是要注意,EK的存在本身就允许TPM对硬件设备进行身份验证。在生产过程中编程到TPM芯片中的EK对于每个设备都是唯一的。因此,有了可靠的唯一标识符,TPM芯片就成为平台认证的“守门人”。

借助 TPM 2.0,升级增强了安全性和灵活性。此外,它还通过允许特定于平台的选项,修复了 TPM 1.2 的一刀切意识形态。值得注意的变化包括:

已批准算法的最新列表。例如,椭圆曲线加密和(安全哈希算法)SHA-2 256都包括在内。

供应商可以根据区域法规添加TCG批准的算法,例如SM2,SM3和SM4。

改进了从密钥生成到存储的密钥管理功能。

虽然添加的加密算法在计算难度方面提高了安全性,但它们的添加并不意味着数据,密钥或凭据是安全的。黑客可能会使用多种类型的攻击来提取密钥并破坏受 TPM 保护的设备。因此,应设计、构建和评估 TPM 2.0 的硬件实现,以实现针对篡改攻击的最高安全级别。

救援

PUFcc是PUFsecurity的知识产权套件,是一种新的高安全性加密协处理器,为关键系统应用提供TPM 2.0就绪的安全解决方案。它带有由物理不可克隆函数(PUF)生成的识别码,以及基于硬件和加密算法物理分离的强大,安全的边界。

富富通提供TPM所需的以下功能:

用于数据和密钥存储的安全一次性可编程 (OTP) 存储器,具有完整的防篡改设计(例如,针对侵入性、半侵入性和非侵入性攻击)。

用于安全服务的芯片内的天生和唯一ID以及自生成的密钥。

符合 NIST SP 800-90B 标准的基于 PUF 的真随机数发生器 (TRNG),可实现高质量的动态熵。

一套完整的 NIST CAVP 认证算法、硬件加速器和奥斯卡/RFC 标准算法。

固件和应用程序编程器接口支持安全启动、传输层安全性和其他密钥管理操作。

PUFcc 加密协处理器完全符合升级后的 TPM 2.0 标准。此外,它的设计非常灵活,因为加密算法可以定制以适应区域标准,例如中国国家商业密码管理局(OSCCA)办公室创建的标准。

将 PUF 添加到混合中

如前所述,TPM 标准没有关于安全存储等功能的规范。虽然大多数 TPM 实施都将 OTP 内存存储作为其信任根,但 PUFcc 中的 PUF 技术简化了产品部署,同时还实现了出色的安全级别。

在带有TPM的产品可以在现场运行之前,一个关键且昂贵的步骤是注射EK。TPM 中的 EK 可能很好地决定了整个产品的安全性。在一种情况下,芯片设计人员必须采用繁琐的按键注入程序,要求人员和环境具有安全许可。使用PUF,芯片具有唯一的ID和密钥,无需经过认证的人员和工作环境即可在芯片中注入EK。

PUF的独特性有助于简化产品生命周期的早期阶段,并保护产品向前发展。TPM 所需的密钥生成和证书/密钥存储(例如,EK 和根密钥)可能会受益于这些特征。虽然在OTP中存储关键安全参数已经很常见,但PUFcc通过引入芯片独特的基于PUF的存储保护,使其更上一层楼。这使得 PUFcc 成为适用于 TPM 2.0 的良好信任根。

PUF还被用作另一层保护,可实现许多防篡改技术。这就是为什么OTP/PUF信任根组合是PUFcc的坚实基础。首先,安全存储应能够承受电子显微镜、聚焦离子束和其他逆向工程措施的探头。

PUFcc还受到其他技术的保护,如电压对比度、电压毛刺、功率分析或故障注入,旨在损害设备的安全单元。对敏感数据或密钥的访问受到严格控制,以防意外信息泄露。PUFcc OTP/PUF 宏通过应用先天 PUF 和基于 PUF 的 TRNG 的随机性来考虑上述所有因素,从而显著提高了恶意黑客的门槛。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    20148

    浏览量

    247062
  • 半导体
    +关注

    关注

    336

    文章

    29977

    浏览量

    258136
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现
    发表于 12-05 07:19

    车规级与消费级芯片的可靠安全性与成本差异

    引言在汽车电子和消费电子领域,"车规级"与"消费级"芯片代表了两种截然不同的设计理念和技术标准。车规级芯片专为汽车应用设计,强调在极端环境下的可靠安全性
    的头像 发表于 11-18 17:27 597次阅读
    车规级与消费级芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>与成本差异

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “安全性” 与 “轻量化适配” 之间平衡。以下从
    的头像 发表于 09-05 15:44 992次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    如何验证硬件加速是否真正提升了通信协议的安全性

    验证硬件加速是否真正提升通信协议的安全性,需从 安全功能正确、抗攻击能力增强、安全性能适配、合规一致 等核心维度展开,结合实验室测试与真
    的头像 发表于 08-27 10:16 812次阅读
    如何验证硬件加速是否真正提升了通信协议的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    产品实拍图 利用硬件加速提升通信协议安全性,核心是通过 专用硬件模块或可编程硬件 ,承接软件层面难以高效处理的安全关键操作(如加密解密、认证、密钥管理等),在提升性能的同时,通过硬件级隔离、防篡改等
    的头像 发表于 08-27 09:59 641次阅读
    如何利用硬件加速提升通信协议的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    SD-WAN供应商在安全性方面有哪些差异?服务商安全性排行

    市场报告,2022年该市场增长达25%,预计2027年规模将突破75亿美元,而**安全性差异**成为企业选型的首要考量。以下从技术架构、行业适配等维度解析头部服务商
    的头像 发表于 07-29 10:14 345次阅读
    SD-WAN供应商在<b class='flag-5'>安全性</b>方面有哪些差异?服务商<b class='flag-5'>安全性</b>排行

    IAR推动嵌入式开发:云就绪、可扩展的CI/CD和可持续自动化

    IAR正式发布全新云就绪平台,为嵌入式开发团队提供企业级的可扩展性、安全性和自动化能力。
    的头像 发表于 04-07 11:21 481次阅读

    电子电器产品安全性与针焰试验的重要

    在当今电子电器产品广泛应用的背景下,消费者对其使用安全性愈发关注。电子设备的材料在电作用下可能面临过热应力,一旦材料劣化,设备的安全性能将受到严重影响。针焰试验作为一种关键的阻燃试验,能够有效评估
    的头像 发表于 03-11 17:20 747次阅读
    电子电器产品<b class='flag-5'>安全性</b>与针焰试验的重要<b class='flag-5'>性</b>

    航空航天领域对电源滤波器可靠安全性的特殊要求

    航空航天领域对电源滤波器可靠安全性要求极高。从电磁兼容到抗恶劣环境,从安全性到长寿命与维护,从轻量化与小型化等都需达到高标准。随着航
    的头像 发表于 03-07 11:45 760次阅读
    航空航天领域对电源滤波器可靠<b class='flag-5'>性</b>和<b class='flag-5'>安全性</b>的特殊要求

    AI如何增强车辆安全性和用户交互

    、降低死亡率。AI 运用在预测安全功能和驾驶辅助系统中,大大增强了行驶过程的安全性,让人感觉宛如拥有了一位反应力超乎常人的副驾驶员。但是,与大众普遍认知不同的是,AI 并不是汽车领域的“新面孔”,它与汽车的集成可以追溯到 20
    的头像 发表于 02-08 09:48 2105次阅读

    Java微服务中如何确保安全性

    在Java微服务架构中确保安全性,可以采取以下措施: 身份验证与授权: 使用OAuth 2.0和OpenID Connect框架进行身份验证和授权。OAuth2允许用户在不分享凭证的情况下授权第三方
    的头像 发表于 01-02 15:21 1025次阅读

    AGV在工作时如何保持高强度安全性

    AGV实现高效低成本物料运输,安全性高,通过安全装置、交通管制避免碰撞。区域控制、传感器控制、综合控制等方式实现交通管理。AGV提升企业技术进步,有望在更多领域发挥广泛作用。
    的头像 发表于 01-02 11:46 681次阅读
    AGV在工作时如何保持高强度<b class='flag-5'>安全性</b>

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、数据完整
    的头像 发表于 12-30 09:22 1484次阅读

    集中告警管理如何提升设施安全性

    在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。它是如何提升设施安全性的?欢迎大家阅读文章了解~
    的头像 发表于 12-13 15:51 780次阅读
    集中告警管理如何提升设施<b class='flag-5'>安全性</b>?