0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用硬件信任根解码软件安全性

星星科技指导员 来源:嵌入式计算设计 作者:RUSSELL DOTY 2022-11-11 15:22 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

软件的最大优势在于它可以改变——它可以针对新需求和新情况进行增强、升级、修复和修改。同时,软件的最大弱点是可以更改和修改以复制不良行为。

软件安全的一个主要目标是仅允许被授权实体更改软件,并防止未经授权的实体更改软件。如果做不到这一点,您希望能够检测软件是否已更改。这一目标,即预防和检测未经授权的更改,是受信任软件的核心。

问题是,你怎么知道你可以信任一个软件?一种方法是让您信任的实体证明该软件是可信的。这方面的一个例子是仅安装来自“已知良好”或受信任来源的软件。您还应该使用加密技术检查软件的签名。例如,开发人员可以使用Linuxrpm 软件包格式和 rpm 实用程序在安装之前验证其软件包的加密哈希。这是使用 rpm 的正常部分,有助于检测通过恶意操作或数据损坏修改的软件包。

然而,这仅仅是个开始——信任和验证必须贯穿整个软件开发链。例如,执行转速检查的软件必须是可信的。可以使用系统完整性实用程序检查 rpm 软件。但是,系统完整性实用程序也必须是可信的。这可以在Linux内核中完成(它集成了某些系统完整性检查功能。然后,Linux 内核必须由引导加载程序进行验证,这可以通过 UEFI 固件和安全启动进行验证。UEFI 固件可以检查其自身的完整性。是信任自始至终!

但 UEFI 固件是软件。特殊软件,具有多次完整性检查和特殊更新过程,但它仍然是软件。如果资源充足,即使是 UEFI 固件也可能受到损害。一旦系统固件遭到入侵,系统中的任何其他内容都无法信任。

要阅读更多来自Russell Doty的开源软件和安全博客,请单击此处。

在系统之外,公钥加密(PKC)可以提供一种强大的方法来验证系统的身份并执行安全操作。PKC 使用一对密钥 – 公钥和私钥。只要私钥受到保护,加密就是安全的。不幸的是,如果系统受到损害,私钥也会受到损害,并且实际的加密操作可能会被暂停。如果您需要信任系统,这不是一件好事!

一个答案是使用不可变的硬件。例如,通过在生产过程中熔断一组芯片级保险丝,可以在硬件中固定 CPU 序列号。不幸的是,此CPU序列号将由软件读取和传输。如果系统遭到入侵,软件可以返回任何序列号。

另一个答案是使用特殊的安全处理器 - 专用计算机,它只执行一小部分安全和加密功能,并提供不可变的硬件信任根,其中包括几个关键属性。在硬件信任根中,安全处理器及其软件和内存是独立的,旨在抵御物理攻击或危害。软件硬编码到芯片中,无法修改或更新;它是真正的只读。安全处理器中包含有限数量的非易失性存储;此存储器主要用于存储加密密钥和哈希。安全处理器包括一组强大的加密功能,包括加密和解密、哈希和加密密钥生成,所有这些都是使用定义良好的 API 执行的。

使用硬件信任根,可以在安全处理器内生成公钥和私钥对。私钥可以保留在处理器内部,永远不会暴露给系统。在此模式下,私钥永远不会存在于处理器之外,并且无法检索或泄露。

这种安全处理器可用于为构建可信系统提供起点,方法是使用它来证明最低级别的 UEFI [统一可扩展固件接口] 固件的完整性,然后构建完整且受信任的软件堆栈。这正是将受信任的处理模块 (TPM) 与 UEFI 安全启动结合使用以实现受信任启动时所做的操作。

TPM 在服务器、台式机和笔记本电脑系统中广泛使用。它还可用于高端物联网IoT) 和嵌入式系统

TPM通常作为单独的芯片实现,安全处理器也被集成到标准CPU中。这方面的例子包括 ARM TrustZone 和 AMD 安全处理器。英特尔正在添加软件防护扩展 (SGX),提供硬件强制的安全功能。

不幸的是,这些安全功能并没有像它们应该的那样广泛使用。我鼓励任何实施安全敏感系统(实际上应该是所有系统)的人考虑在其系统上使用可用硬件信任根的安全功能。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    463

    文章

    54499

    浏览量

    469941
  • Linux
    +关注

    关注

    88

    文章

    11831

    浏览量

    219645
  • 计算机
    +关注

    关注

    19

    文章

    7844

    浏览量

    93503
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Microchip ATSHA204A:高安全性硬件认证设备的深度解析

    Microchip ATSHA204A:高安全性硬件认证设备的深度解析 在当今数字化时代,数据安全至关重要。Microchip的ATSHA204A作为CryptoAuthentication™家族
    的头像 发表于 04-06 14:55 740次阅读

    探索 ATECC608B:高安全性加密认证设备的卓越之选

    、ATECC608B 概述 ATECC608B 是 Microchip 推出的一款高安全性加密认证设备,它结合了世界级的基于硬件的密钥存储和硬件加密加速器,能够实现
    的头像 发表于 04-06 14:20 663次阅读

    探秘Microchip ATECC608B:高安全性的加密认证芯片

    探秘Microchip ATECC608B:高安全性的加密认证芯片 在当今数字化时代,数据安全和设备认证变得至关重要。Microchip的ATECC608B作为一款高安全性的加密认证芯片,为众多
    的头像 发表于 04-06 12:05 823次阅读

    探索ATECC608B:高安全性加密认证设备的卓越之选

    CryptoAuthentication™系列高安全性加密设备的一员。它将世界级的硬件密钥存储与硬件加密加速器相结合,能够实现各种认证和加密协
    的头像 发表于 04-06 12:05 791次阅读

    深入解析Microchip ATSHA204A:高安全性硬件认证的理想之选

    深入解析Microchip ATSHA204A:高安全性硬件认证的理想之选 在当今数字化时代,数据安全硬件认证的重要愈发凸显。Micro
    的头像 发表于 02-28 16:55 740次阅读

    请问CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?

    请问,CW32L052C8T6这种安全性低功耗MCU的安全固件部分怎么实现?
    发表于 12-05 07:19

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    硬件加密引擎作为芯源半导体安全芯片的核心组件,在保障数据安全方面凭借硬件级的设计与优化,相比软件加密方案具有多维度优势,具体如下: 1. 加
    发表于 11-17 06:47

    新思科技硬件信任技术筑牢数字安全堡垒

    尽管硬件安全获得的关注度不及软件安全,但其在现代系统中的重要不可忽视。在建立信任、保护敏感数据和提高系统性能方面,它扮演着举足轻重的角色。
    的头像 发表于 10-21 10:05 998次阅读

    看不见的安全防线:信而泰仪表如何验证零信任有效性

    要求,零信任都能提供灵活且高安全性的解决方案。以下是一些典型的零信任应用场景: 在混合云环境中,能进行跨云资源的细粒度策略执行,避免数据泄露; Ø 在远程办公场景中,员工通过不同设备接入企业网络,确保
    发表于 09-09 15:33

    有哪些技术可以提高边缘计算设备的安全性

    设备自身安全、数据安全、网络安全、身份认证、安全管理、新兴技术赋能六大核心维度,梳理可提升边缘计算设备安全性的关键技术,每个技术均结合边缘场
    的头像 发表于 09-05 15:44 1867次阅读
    有哪些技术可以提高边缘计算设备的<b class='flag-5'>安全性</b>?

    如何验证硬件加速是否真正提升了通信协议的安全性

    验证硬件加速是否真正提升通信协议的安全性,需从 安全功能正确、抗攻击能力增强、安全性能适配、合规一致
    的头像 发表于 08-27 10:16 1373次阅读
    如何验证<b class='flag-5'>硬件</b>加速是否真正提升了通信协议的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信协议的安全性

    产品实拍图 利用硬件加速提升通信协议安全性,核心是通过 专用硬件模块或可编程硬件 ,承接软件层面难以高效处理的
    的头像 发表于 08-27 09:59 1219次阅读
    如何利用<b class='flag-5'>硬件</b>加速提升通信协议的<b class='flag-5'>安全性</b>?

    请问DM平台访问安全性如何控制?

    DM平台访问安全性如何控制?
    发表于 08-06 06:01

    明阳 ZTnet 零信任平台为安全而生

    什么是零信任网络访问?零信任网络访问(ZTNA,ZeroTrustNetworkAccess)是一种基于零信任安全原则的网络访问架构。之所以称之“零
    的头像 发表于 08-05 09:34 1487次阅读
    明阳 ZTnet 零<b class='flag-5'>信任</b>平台为<b class='flag-5'>安全</b>而生

    海外数字经济信任度报告正式发布,首度揭示消费者数字支付信任度与GDP增长的正相关

    ●        Checkout.com 发布首期《海外数字经济信任度报告》,基于消费者对安全性、透明度及用户体验感知的国家排名 ●        中东北非地区位居数字经济信任度榜首,而欧美地区因
    的头像 发表于 05-15 17:50 916次阅读
    海外数字经济<b class='flag-5'>信任</b>度报告正式发布,首度揭示消费者数字支付<b class='flag-5'>信任</b>度与GDP增长的正相关<b class='flag-5'>性</b>