0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用硬件信任根解码软件安全性

星星科技指导员 来源:嵌入式计算设计 作者:RUSSELL DOTY 2022-11-02 10:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

软件的最大优势在于它可以改变——它可以针对新需求和新情况进行增强、升级、修复和修改。同时,软件的最大弱点是可以更改和修改以复制不良行为。

软件安全的一个主要目标是仅允许被授权实体更改软件,并防止未经授权的实体更改软件。如果做不到这一点,您希望能够检测软件是否已更改。这一目标,即预防和检测未经授权的更改,是受信任软件的核心。

问题是,你怎么知道你可以信任一个软件?一种方法是让您信任的实体证明该软件是可信的。这方面的一个例子是仅安装来自“已知良好”或受信任来源的软件。您还应该使用加密技术检查软件的签名。例如,开发人员可以使用Linuxrpm 软件包格式和 rpm 实用程序在安装之前验证其软件包的加密哈希。这是使用 rpm 的正常部分,有助于检测通过恶意操作或数据损坏修改的软件包。

然而,这仅仅是个开始——信任和验证必须贯穿整个软件开发链。例如,执行转速检查的软件必须是可信的。可以使用系统完整性实用程序检查 rpm 软件。但是,系统完整性实用程序也必须是可信的。这可以在Linux内核中完成(它集成了某些系统完整性检查功能。然后,Linux 内核必须由引导加载程序进行验证,这可以通过 UEFI 固件和安全启动进行验证。UEFI 固件可以检查其自身的完整性。是信任自始至终!

但 UEFI 固件是软件。特殊软件,具有多次完整性检查和特殊更新过程,但它仍然是软件。如果资源充足,即使是 UEFI 固件也可能受到损害。一旦系统固件遭到入侵,系统中的任何其他内容都无法信任。

在系统之外,公钥加密(PKC)可以提供一种强大的方法来验证系统的身份并执行安全操作。PKC 使用一对密钥 – 公钥和私钥。只要私钥受到保护,加密就是安全的。不幸的是,如果系统受到损害,私钥也会受到损害,并且实际的加密操作可能会被暂停。如果您需要信任系统,这不是一件好事!

一个答案是使用不可变的硬件。例如,通过在生产过程中熔断一组芯片级保险丝,可以在硬件中固定 CPU 序列号。不幸的是,此CPU序列号将由软件读取和传输。如果系统遭到入侵,软件可以返回任何序列号。

另一个答案是使用特殊的安全处理器 - 专用计算机,它只执行一小部分安全和加密功能,并提供不可变的硬件信任根,其中包括几个关键属性。在硬件信任根中,安全处理器及其软件和内存是独立的,旨在抵御物理攻击或危害。软件硬编码到芯片中,无法修改或更新;它是真正的只读。安全处理器中包含有限数量的非易失性存储;此存储器主要用于存储加密密钥和哈希。安全处理器包括一组强大的加密功能,包括加密和解密、哈希和加密密钥生成,所有这些都是使用定义良好的 API 执行的。

使用硬件信任根,可以在安全处理器内生成公钥和私钥对。私钥可以保留在处理器内部,永远不会暴露给系统。在此模式下,私钥永远不会存在于处理器之外,并且无法检索或泄露。

这种安全处理器可用于为构建可信系统提供起点,方法是使用它来证明最低级别的 UEFI [统一可扩展固件接口] 固件的完整性,然后构建完整且受信任的软件堆栈。这正是将受信任的处理模块 (TPM) 与 UEFI 安全启动结合使用以实现受信任启动时所做的操作。

TPM 在服务器、台式机和笔记本电脑系统中广泛使用。它还可用于高端物联网IoT) 和嵌入式系统

TPM通常作为单独的芯片实现,安全处理器也被集成到标准CPU中。这方面的例子包括 ARM TrustZone 和 AMD 安全处理器。英特尔正在添加软件防护扩展 (SGX),提供硬件强制的安全功能。

不幸的是,这些安全功能并没有像它们应该的那样广泛使用。我鼓励任何实施安全敏感系统(实际上应该是所有系统)的人考虑在其系统上使用可用硬件信任根的安全功能。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    20148

    浏览量

    247061
  • 物联网
    +关注

    关注

    2939

    文章

    47317

    浏览量

    407752
  • Linux
    +关注

    关注

    88

    文章

    11628

    浏览量

    217948
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    硬件加密引擎作为芯源半导体安全芯片的核心组件,在保障数据安全方面凭借硬件级的设计与优化,相比软件加密方案具有多维度优势,具体如下: 1. 加
    发表于 11-17 06:47

    新思科技硬件信任技术筑牢数字安全堡垒

    尽管硬件安全获得的关注度不及软件安全,但其在现代系统中的重要不可忽视。在建立信任、保护敏感数据和提高系统性能方面,它扮演着举足轻重的角色。
    的头像 发表于 10-21 10:05 372次阅读

    看不见的安全防线:信而泰仪表如何验证零信任有效性

    要求,零信任都能提供灵活且高安全性的解决方案。以下是一些典型的零信任应用场景: 在混合云环境中,能进行跨云资源的细粒度策略执行,避免数据泄露; Ø 在远程办公场景中,员工通过不同设备接入企业网络,确保
    发表于 09-09 15:33

    有哪些技术可以提高边缘计算设备的安全性

    设备自身安全、数据安全、网络安全、身份认证、安全管理、新兴技术赋能六大核心维度,梳理可提升边缘计算设备安全性的关键技术,每个技术均结合边缘场
    的头像 发表于 09-05 15:44 992次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    如何验证硬件加速是否真正提升了通信协议的安全性

    验证硬件加速是否真正提升通信协议的安全性,需从 安全功能正确、抗攻击能力增强、安全性能适配、合规一致
    的头像 发表于 08-27 10:16 812次阅读
    如何验证<b class='flag-5'>硬件</b>加速是否真正提升了通信协议的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    产品实拍图 利用硬件加速提升通信协议安全性,核心是通过 专用硬件模块或可编程硬件 ,承接软件层面难以高效处理的
    的头像 发表于 08-27 09:59 641次阅读
    如何利用<b class='flag-5'>硬件</b>加速提升通信协议的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    海外数字经济信任度报告正式发布,首度揭示消费者数字支付信任度与GDP增长的正相关

    ●        Checkout.com 发布首期《海外数字经济信任度报告》,基于消费者对安全性、透明度及用户体验感知的国家排名 ●        中东北非地区位居数字经济信任度榜首,而欧美地区因
    的头像 发表于 05-15 17:50 607次阅读
    海外数字经济<b class='flag-5'>信任</b>度报告正式发布,首度揭示消费者数字支付<b class='flag-5'>信任</b>度与GDP增长的正相关<b class='flag-5'>性</b>

    意法半导体与HighTec合作提升汽车软件安全性

    意法半导体与HighTec EDV-Systeme公司携手合作,共同开发了一套先进的汽车功能安全整体解决方案。该方案旨在加速安全关键的汽车系统开发进程,同时提升软件定义汽车的安全性和经
    的头像 发表于 02-18 09:52 843次阅读

    Java微服务中如何确保安全性

    在Java微服务架构中确保安全性,可以采取以下措施: 身份验证与授权: 使用OAuth 2.0和OpenID Connect框架进行身份验证和授权。OAuth2允许用户在不分享凭证的情况下授权第三方
    的头像 发表于 01-02 15:21 1025次阅读

    总线数据传输的安全性分析

    总线数据传输的安全性分析,特别是针对像CAN(Controller Area Network)总线这样的重要通信协议,是一个复杂而关键的课题。以下是对CAN总线数据传输安全性的分析: 一、CAN总线
    的头像 发表于 12-31 09:51 1190次阅读

    如何实现 HTTP 协议的安全性

    协议的安全性,可以采取以下几种方法: 1. 使用HTTPS HTTPS(安全超文本传输协议)是HTTP的安全版本,它在HTTP的基础上通过SSL/TLS协议提供了数据加密、数据完整
    的头像 发表于 12-30 09:22 1484次阅读

    RAID 5 硬件软件 RAID 的区别

    RAID 5硬件RAID与软件RAID之间存在显著的差异,这些差异主要体现在实现方式、性能、数据安全性、灵活性以及成本等方面。 一、实现方式 硬件RAID : 依赖于专用的
    的头像 发表于 12-27 18:05 1846次阅读

    集中告警管理如何提升设施安全性

    在工业或商业建筑中,集中告警管理已成为确保安全性或检测故障的必备工具。它是如何提升设施安全性的?欢迎大家阅读文章了解~
    的头像 发表于 12-13 15:51 780次阅读
    集中告警管理如何提升设施<b class='flag-5'>安全性</b>?