0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

利用TPM 2.0规范战胜网络威胁的兴起

星星科技指导员 来源:嵌入式计算设计 作者:Rob Spiger 2022-11-24 11:43 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

根据 Gartner 的数据,到 2022 年,全球用于保护软件和系统的支出预计将达到 1337 亿美元,这凸显了解决这些问题的新方法的必要性。

预计到 2025 年,将有超过 210 亿台物联网IoT) 设备投入使用,所有这些设备都有不同的用例和不断增加的依赖程度,网络安全行业拥有合适的工具来抵御日益复杂的全球威胁至关重要。根据Gartner 的数据,到 2022 年,全球用于保护软件和系统的支出预计将达到 1337 亿美元,这凸显了解决这些问题的新方法的必要性。

可信计算组 (TCG) 在其最新版本“TPM 2.0 库规范修订版 1.59”中解决了这些新出现的攻击和漏洞,该版本为以前发布的 TPM 规范添加了关键的新功能和必要的更新。此最新版本的 TPM 2.0 规范为开发人员和制造商提供了在产品开发和整个生命周期中保护设备的最佳机会。

物联网保护的重要性

随着智能冰箱或婴儿监视器等日常用品的使用增加,被黑客入侵的风险越来越大。即使是看似简单的连接设备也可以访问存储在其网络上的大量个人数据,使其成为攻击者的诱人目标。这意味着必须适当保护物联网设备。

2017年的NotPetya恶意软件攻击凸显了保护物联网系统的重要性。全球航运和物流公司马士基受到严重影响,而全球其他组织的损失总计100亿美元。

TCG提供答案

TPM 提供必要的保护,已经可以在大量设备中找到。它们采用由安全加密处理器组成的芯片形式,主要通过启动或身份验证为整个系统提供基于硬件的安全性。

最新的TPM 2.0规范可以进一步用于对抗网络攻击,从而在整个生命周期内为设备和系统提供安全性。在以前的开发的基础上,此修订版包含对授权机制的增强,以确保TPM的安全性和完整性,并扩展其对新应用程序的可用性,从而可以构建更多平台规范。它还简化了 TPM 的管理,支持其他加密算法,并提供额外的功能来提高 TPM 服务的安全性。

面向未来的功能是关键

为了保护现在和未来的设备,TCG 还开发了新功能作为此版本的一部分。

经过身份验证的倒数计时器(ACT)将成为物联网软件和系统(包括TPM)安全性不可或缺的一部分,方法是重新获得对受感染机器的控制。对于使 TPM 能够控制设备电源的未来体系结构,它可以将 TPM 转换为重新启动受损设备的活动组件。这对于远程托管的设备特别有益,TPM ACT 的配置在平台达到零时重新启动平台。如果云管理服务将设备确定为正常,则可以使用相同的云以加密方式创建票证,从而为 ACT 增加更多时间,从而防止不必要地重新启动正常运行的系统。但是,如果系统被视为受感染,则它将不会遵循指令开始恢复,也无法获得延迟达到零的票证。最终,ACT 达到零并强制重新启动,启动固件可以从中启动恢复。

为了使更多人能够使用 TPM,新的 x509Certify 命令简化了对加密中 TPM 函数的访问。这允许 TPM 使用内部密钥通过使用 x509 证书对其进行签名来对其他密钥进行声明。它允许那些更熟悉 x509 和不太熟悉 TPM 的人与他们一起工作,以及与另一方的安全通信

另一个功能是附加组件 API 命令,它有助于将 TPM 机密安全地传输到外部附加设备,例如硬件安全模块 (HSM) 或其他自加密设备。通过这种方式,TPM 2.0 授权机制可以与 HSM 的性能功能相结合。包括对对称分组密码 MAC 和 AES CMAC 的增强支持,有助于将 TPM 和低功能设备与加密无缝集成。

TPM 2.0 规范的未来

TCG不断努力扩大其规范,以确保网络安全生态系统在打击网络攻击方面保持强大。由于TPM 2.0规范为开发人员和制造商提供了必不可少的工具,TCG将在今年晚些时候通过国际标准化组织提交其最新修订版,成为全球标准。此前,TPM 2.0 库规范在 2015 年获得了 ISO/IEC 11889:2015 这一地位,并在保护数十亿物联网设备方面取得了巨大成功。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    20333

    浏览量

    255044
  • 物联网
    +关注

    关注

    2950

    文章

    48132

    浏览量

    418550
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    探索Microchip ATTPM20P:TPM 2.0的安全解决方案

    ATTPM20P实现了可信计算组(TCG)可信平台模块(TPM2.0版本的规范,适用于个人电脑、嵌入式系统和物联网平台。
    的头像 发表于 04-06 15:50 1042次阅读

    Atmel AT97SC3205 TPM:集成安全模块的全面解析

    : AT97SC3205-G3M4500B.pdf 一、产品特性 1. 标准合规性 AT97SC3205严格遵循Trusted Computing Group(TCG)的Trusted Platform Module(TPM)Version 1.2规范以及TCG PC C
    的头像 发表于 04-06 11:15 744次阅读

    Atmel AT97SC3204 TPM:为安全而生的集成模块

    (TCG)的可信平台模块(TPM)版本 1.2,符合 TCG PC 客户端特定 TPM 接口规范版本 1.2,这使得它能够无缝集成到各种支持 TCG 标准
    的头像 发表于 04-06 11:15 731次阅读

    探索Infineon OPTIGA™TPM SLB 9670 TPM2.0:硬件安全的可靠之选

    探索Infineon OPTIGA™TPM SLB 9670 TPM2.0:硬件安全的可靠之选 在当今数字化时代,硬件安全愈发重要。Trusted Platform Module(TPM)作为
    的头像 发表于 03-30 14:35 248次阅读

    Infineon OPTIGA™ TPM SLM 9670 TPM2.0:工业安全的可靠保障

    Infineon OPTIGA™ TPM SLM 9670 TPM2.0:工业安全的可靠保障 在工业系统日益复杂且对安全要求越来越高的今天,Trusted Platform Module(TPM
    的头像 发表于 03-29 10:30 292次阅读

    SLB 9670 TPM1.2 可信平台模块:技术剖析与应用指南

    SLB 9670 TPM1.2 可信平台模块:技术剖析与应用指南 在当今数字化时代,硬件安全至关重要,可信平台模块(TPM)作为保障系统安全的关键组件,发挥着重要作用。今天我们就来深入了解一下
    的头像 发表于 03-29 10:25 230次阅读

    英飞凌TPM 1.2 SLB 9635 TT 1.2可信平台模块解决方案深度解析

    英飞凌TPM 1.2 SLB 9635 TT 1.2可信平台模块解决方案深度解析 在当今互联网通信和商业快速发展的时代,平台系统安全的重要性日益凸显。英飞凌的TPM 1.2 SLB 9635 TT
    的头像 发表于 03-29 10:15 268次阅读

    Infineon OPTIGA™ TPM SLB 9665 TPM2.0:可靠的可信平台模块

    FW5.63.pdf 产品概述 OPTIGA™ TPM SLB 9665 TPM2.0 是一款符合 TPM规范 2.0 版本的可信平台
    的头像 发表于 03-29 10:15 230次阅读

    IBM发布2026年X-Force威胁情报指数报告

    近日,IBM(纽交所代码:IBM)发布了《2026年 X-Force 威胁情报指数报告》。报告揭示,网络犯罪分子正以惊人的速度利用基础安全漏洞,而人工智能工具的兴起则进一步加剧了这一趋
    的头像 发表于 03-05 16:04 860次阅读

    OPTIGA™ TPM SLB 9673 RaspberryPi®评估板:I2C TPM HAT的深度解析

    OPTIGA™ TPM SLB 9673 RaspberryPi®评估板:I2C TPM HAT的深度解析 在当今的电子设计领域,安全芯片的应用越来越广泛,尤其是在物联网(IoT)和嵌入式系统中
    的头像 发表于 12-18 15:00 1022次阅读

    OPTIGA™ TPM SLB 9672 RaspberryPi®评估板:安全与性能的完美结合

    OPTIGA™ TPM SLB 9672 RaspberryPi®评估板:安全与性能的完美结合 在当今数字化时代,数据安全和系统可靠性至关重要。对于电子工程师而言,选择合适的安全模块和评估板是实现
    的头像 发表于 12-18 15:00 603次阅读

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁

    在云计算和数字化业务高度普及的今天,网络攻击早已不再是偶发事件,而成为企业运营中必须长期应对的现实风险。从最初的大规模 DDoS 攻击,到如今更加隐蔽、持续、自动化的攻击形态,安全威胁正在经历一场
    的头像 发表于 12-17 09:53 562次阅读

    NPB 2.0网络可视化告别“专用硬件”?

    传统的基于专用硬件的实现方案,例如使用TAP交换机/分流器等采集设备,其初期购置和维护成本显而易见,并且随着网络规模的扩大,采购和运维费用都将继续增长。NPB 2.0是基于 SONiC 的开放网络技术栈的前沿实践。
    的头像 发表于 11-24 16:45 1725次阅读
    NPB <b class='flag-5'>2.0</b>:<b class='flag-5'>网络</b>可视化告别“专用硬件”?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别,实际应用中哪一种更难防范?
    发表于 11-18 06:41

    北京联通携手华为发布智慧运营网络2.0

    在2025 MWC上海期间,北京联通在5G-A产业圆桌上发表题为《AI时代,我们真的准备好了吗?》的演讲,并与华为联合发布智慧运营网络2.0,达成人工智能正以前所未有的速度激发海量数据需求,推动
    的头像 发表于 06-26 11:42 1122次阅读