0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TPM 2.0如何在强硬的边缘计算机中启用基础安全性

星星科技指导员 来源:嵌入式计算设计 作者:嵌入式计算设计 2022-11-25 16:17 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

多年来,出现了大量的安全技术,为物联网IoT)和其他嵌入式系统设计服务。可信平台模块 (TPM) 是基于 IEEE 802.1x 身份验证框架的最突出的安全平台之一,可轻松集成到低功耗边缘计算设计中。

但是,在深入研究为什么边缘计算机专门将 TPM 集成到其硬件中之前,了解此安全技术的工作原理非常重要。TPM 通过将安全芯片焊接到 PCB 上或将 TPM 功能集成到芯片组中来实现,提供基于硬件的安全性,通过刻录到芯片中的唯一、不可更改的根密钥强制实施设备身份验证。它支持安全生成和存储加密密钥,以保护资源受限的物联网设备中的信息。

在 TPM 解决方案中,根密钥加密其他应用程序生成的其他加密密钥,并通过加密文件、文件夹和驱动器来加密这些密钥,从而获得额外的保护层。这使嵌入式系统设计人员能够在数据隐私控制数量成倍增加时创建强大的数据保护。

GDPR、HIPAA 和 PCI-DSS 等数据隐私控制涵盖个人身份信息 (PII) 和受保护的健康信息 (PHI),以防止连接设备中的信息处理不当。仅GDPR就对一些最大的公司造成了五亿美元的罚款。

TPM在嵌入式设计(尤其是低功耗边缘计算机)中普遍使用的另一个原因是TPM 2.0解决方案的可用性,这些解决方案可以解决嵌入式系统中的现代安全威胁。

TPM 2.0 安全功能

2009 年首次标准化的安全模块已从原始 TPM 1.2 版本演变而来,以适应计算处理的最新进展。TPM 2.0 标准实现了多项新功能,包括算法互换性,而不是依赖单个哈希算法 SHA-1,以及增强的签名数据,以允许对 PIN、生物识别和 GPS 数据进行验证支持。

接下来,添加密码身份验证绕过了在需要较低保护级别的应用程序中实现身份验证软件,并且此功能灵活性在资源受限的物联网设计中大有帮助。密钥管理方面也有改进,以便可以将身份验证密钥委派给有限或有条件的使用。

这些安全功能在现在面临黑客攻击的暴力破解的边缘设备中至关重要。例如,需要保护远程位置的不受监控的设备,防止未经授权的各方安装恶意软件。这可能会损坏或泄露数据,或者可用于操纵系统。

以连接的监控系统为例,除了视频和图像外,在缺乏适当加密的情况下,还有很多附带的信息可能会泄露或被破坏。同样,来自面部识别扫描仪的生物识别数据或与销售点(PoS)信息亭或银行监控服务相关的财务数据可能会受到损害,从而导致公共和私人组织的严厉处罚。

坚固边缘的 TPM 2.0

上面的示例演示了 TPM 技术的必要性,以确保从连接的设备到边缘再到云的数据都经过加密。在工业和任务关键型基础设施中,数据泄露和未经授权的系统访问可能会产生灾难性后果,这一点更为重要。

从边缘设备泄露或破坏的数据可能导致违反GDPR,CCPA和HIPAA等隐私控制,导致严重的经济处罚,导致诉讼和损害公司声誉。对于制造和关键基础设施,STUXNET蠕虫展示了成功安装恶意软件可能对运营技术(OT)和网络物理系统造成的物理损失。TPM技术可以阻止能够操纵机械,阀门和传感器的几行流氓代码,这些代码可能会对人类造成伤害,并对设备造成广泛损坏和灾难性的环境破坏。

Premio坚固耐用的边缘计算机在主板上集成了TPM 2.0模块,以采用关键的硬件安全加密。此安全保护可在计算机的 BIOS 中轻松启用,并且可以为远程边缘部署打开。Premio坚固耐用的边缘计算机提供的另一个独特功能是可扩展的GigE网络模块,可提供多达x18以太网连接(x2板载/ x4四端口模块)。这些即插即用模块基于两个英特尔以太网控制器 i210 和 i350,这是英特尔的通用网络控制器,也可用于承受冲击和振动的 m12 锁定连接器应用。这两个以太网控制器都有助于为紧凑型坚固边缘计算机中的多个标准 1000Base-T 接口(IEEE 802.3ab 标准)提供基本构建模块。

这些可升级的网络模块同时支持 LAN 和以太网供电 (PoE) 设备,但 i350 芯片组版本专门支持安全检查,以显示入站和出站流量上发生的情况。PoE 连接允许战略性地放置监控摄像头、门禁系统和安全警报系统,由于其用于电源和连接的单电缆设计,不受可用资源的任何限制。

这种基于 TPM 的解决方案的另一个优点是,在作为硬件安全锚的同时,它探索了在操作系统 (OS) 级别构建的安全功能,以增强边缘计算机的信任链。

TPM 的基础安全性

最后,当嵌入式系统设计人员转向操作系统层时,Microsoft Windows 10 IoT具有一整套安全功能,这些功能可以构建在支持安全的硬件和固件之上。Windows 10 IoT通过在操作系统上创建大量功能,在安全领域做出了重大推动,这些功能被纳入TPM模块。

这也显示了内置于边缘计算机中的 TPM 如何提供提供众多关键功能的安全基础。特别是对于通常部署在不定期监控的区域的坚固边缘计算机,因此由于远程部署,它们容易受到篡改。TPM 提供的基础安全性可确保这些坚固的边缘计算机以某种方式运行,或者根本不运行。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5209

    文章

    20622

    浏览量

    336753
  • 计算机
    +关注

    关注

    19

    文章

    7836

    浏览量

    93444
  • IOT
    IOT
    +关注

    关注

    190

    文章

    4419

    浏览量

    209515
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Neousys宸曜发布强固紧凑型边缘AI计算机,支持RTX GPU

    强固型嵌入式计算机厂商Neousys宸曜科技发布了一款紧凑的强固可靠型边缘AI计算机Nuvo-11160GC,专为严苛的工业和机器人应用而打造。Nuvo-11160GC搭载了英特尔®酷睿
    的头像 发表于 04-20 11:47 13次阅读
    Neousys宸曜发布强固紧凑型<b class='flag-5'>边缘</b>AI<b class='flag-5'>计算机</b>,支持RTX GPU

    探索Microchip ATTPM20P:TPM 2.0安全解决方案

    探索Microchip ATTPM20P:TPM 2.0安全解决方案 在当今数字化时代,信息安全至关重要。对于个人电脑、嵌入式系统和物联网平台而言,如何保障数据
    的头像 发表于 04-06 15:50 1029次阅读

    探索Infineon OPTIGA™TPM SLB 9670 TPM2.0:硬件安全的可靠之选

    探索Infineon OPTIGA™TPM SLB 9670 TPM2.0:硬件安全的可靠之选 在当今数字化时代,硬件安全愈发重要。Trusted Platform Module(
    的头像 发表于 03-30 14:35 226次阅读

    Infineon OPTIGA™ TPM SLM 9670 TPM2.0:工业安全的可靠保障

    )成为保障设备完整和真实的关键组件。英飞凌的 OPTIGA™ TPM SLM 9670 TPM2.0 就是这样一款具有卓越性能和安全特性
    的头像 发表于 03-29 10:30 246次阅读

    Infineon OPTIGA™ TPM SLB 9665 TPM2.0:可靠的可信平台模块

    Infineon OPTIGA™ TPM SLB 9665 TPM2.0:可靠的可信平台模块 作为电子工程师,在设计安全相关的硬件系统时,可信平台模块(TPM)是一个关键组件。今天就来
    的头像 发表于 03-29 10:15 211次阅读

    S32 Design Studio 有一些代码文件示例,但它在本地计算机中不存在,为什么?

    S32 Design Studio 有一些代码文件示例,但它在本地计算机中不存在。
    发表于 03-17 07:28

    工业边缘计算机能否接入物联网平台?

    工业边缘计算机完全可以接入物联网平台,且这种接入在工业物联网(IIoT)场景具有显著优势。以下是具体分析: 一、技术可行 通信协议支持 工业边缘
    的头像 发表于 02-12 14:56 1090次阅读

    工业边缘计算机是什么?有什么功能?

    工业边缘计算机是部署在工业现场边缘侧,具备计算、存储、网络能力,能就近处理工业数据并实现快速决策的专用设备。它通过将算力下沉至靠近数据源的位置,减少数据传输延迟,提升系统实时
    的头像 发表于 02-12 14:43 815次阅读

    虹科 owa5X 无线嵌入式计算机 工业级边缘计算终端与车载网关优选

    从工业级边缘计算终端到车载高性能边缘计算网关,从工业级嵌入式计算机边缘智能解决方案,虹科 ow
    的头像 发表于 02-10 17:08 226次阅读
    虹科 owa5X 无线嵌入式<b class='flag-5'>计算机</b> 工业级<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>终端与车载网关优选

    香蕉派 BPI-2K3000 工业计算机开发板采用龙芯2K3000芯片设计

    不同客户对高性能信创嵌入式计算机的多样化需求。 []() BPI - 2K3000可应用于企业办公、个人微型计算机、高性能工业计算机,以及教育、医疗、金融、边缘
    发表于 11-15 11:43

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “
    的头像 发表于 09-05 15:44 1760次阅读
    有哪些技术可以提高<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>设备的<b class='flag-5'>安全性</b>?

    工业计算机的重要

    于管理用于产品检查、数据记录和数据分析的运动控制系统,以提高制造生产率。例如,汽车行业从工业边缘计算机中受益匪浅,这些计算机用于自动化制造汽车所涉及的各种过程。工业边
    的头像 发表于 07-28 16:07 705次阅读
    工业<b class='flag-5'>计算机</b>的重要<b class='flag-5'>性</b>

    季丰电子启用全新高性能仿真计算机集群

    季丰已成功部署并正式启用全新一代高性能仿真计算机集群。此次升级是公司在研发基础设施领域的一项战略投资,旨在通过技术驱动,全面提升项目交付的效率、规模与可靠
    的头像 发表于 07-15 11:04 999次阅读

    工业计算机与商用计算机的区别有哪些

    工业计算机是一种专为工厂和工业环境设计的计算系统,具有高可靠和稳定性,能够应对恶劣环境下的自动化、制造和机器人操作。其特点包括无风扇散热技术、无电缆连接和防尘防水设计,使其在各种工业自动化场景
    的头像 发表于 07-10 16:36 894次阅读
    工业<b class='flag-5'>计算机</b>与商用<b class='flag-5'>计算机</b>的区别有哪些

    一文带你了解工业计算机尺寸

    工业计算机是现代自动化、人工智能(AI)和边缘计算的支柱。这些坚固耐用的系统旨在承受恶劣的环境,同时为关键应用提供可靠的性能。然而,由于有这么多可用的外形尺寸,为您的工业计算机选择合适
    的头像 发表于 04-24 13:35 1184次阅读
    一文带你了解工业<b class='flag-5'>计算机</b>尺寸