0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TPM 2.0如何在强硬的边缘计算机中启用基础安全性

星星科技指导员 来源:嵌入式计算设计 作者:嵌入式计算设计 2022-11-25 16:17 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

多年来,出现了大量的安全技术,为物联网IoT)和其他嵌入式系统设计服务。可信平台模块 (TPM) 是基于 IEEE 802.1x 身份验证框架的最突出的安全平台之一,可轻松集成到低功耗边缘计算设计中。

但是,在深入研究为什么边缘计算机专门将 TPM 集成到其硬件中之前,了解此安全技术的工作原理非常重要。TPM 通过将安全芯片焊接到 PCB 上或将 TPM 功能集成到芯片组中来实现,提供基于硬件的安全性,通过刻录到芯片中的唯一、不可更改的根密钥强制实施设备身份验证。它支持安全生成和存储加密密钥,以保护资源受限的物联网设备中的信息。

在 TPM 解决方案中,根密钥加密其他应用程序生成的其他加密密钥,并通过加密文件、文件夹和驱动器来加密这些密钥,从而获得额外的保护层。这使嵌入式系统设计人员能够在数据隐私控制数量成倍增加时创建强大的数据保护。

GDPR、HIPAA 和 PCI-DSS 等数据隐私控制涵盖个人身份信息 (PII) 和受保护的健康信息 (PHI),以防止连接设备中的信息处理不当。仅GDPR就对一些最大的公司造成了五亿美元的罚款。

TPM在嵌入式设计(尤其是低功耗边缘计算机)中普遍使用的另一个原因是TPM 2.0解决方案的可用性,这些解决方案可以解决嵌入式系统中的现代安全威胁。

TPM 2.0 安全功能

2009 年首次标准化的安全模块已从原始 TPM 1.2 版本演变而来,以适应计算处理的最新进展。TPM 2.0 标准实现了多项新功能,包括算法互换性,而不是依赖单个哈希算法 SHA-1,以及增强的签名数据,以允许对 PIN、生物识别和 GPS 数据进行验证支持。

接下来,添加密码身份验证绕过了在需要较低保护级别的应用程序中实现身份验证软件,并且此功能灵活性在资源受限的物联网设计中大有帮助。密钥管理方面也有改进,以便可以将身份验证密钥委派给有限或有条件的使用。

这些安全功能在现在面临黑客攻击的暴力破解的边缘设备中至关重要。例如,需要保护远程位置的不受监控的设备,防止未经授权的各方安装恶意软件。这可能会损坏或泄露数据,或者可用于操纵系统。

以连接的监控系统为例,除了视频和图像外,在缺乏适当加密的情况下,还有很多附带的信息可能会泄露或被破坏。同样,来自面部识别扫描仪的生物识别数据或与销售点(PoS)信息亭或银行监控服务相关的财务数据可能会受到损害,从而导致公共和私人组织的严厉处罚。

坚固边缘的 TPM 2.0

上面的示例演示了 TPM 技术的必要性,以确保从连接的设备到边缘再到云的数据都经过加密。在工业和任务关键型基础设施中,数据泄露和未经授权的系统访问可能会产生灾难性后果,这一点更为重要。

从边缘设备泄露或破坏的数据可能导致违反GDPR,CCPA和HIPAA等隐私控制,导致严重的经济处罚,导致诉讼和损害公司声誉。对于制造和关键基础设施,STUXNET蠕虫展示了成功安装恶意软件可能对运营技术(OT)和网络物理系统造成的物理损失。TPM技术可以阻止能够操纵机械,阀门和传感器的几行流氓代码,这些代码可能会对人类造成伤害,并对设备造成广泛损坏和灾难性的环境破坏。

Premio坚固耐用的边缘计算机在主板上集成了TPM 2.0模块,以采用关键的硬件安全加密。此安全保护可在计算机的 BIOS 中轻松启用,并且可以为远程边缘部署打开。Premio坚固耐用的边缘计算机提供的另一个独特功能是可扩展的GigE网络模块,可提供多达x18以太网连接(x2板载/ x4四端口模块)。这些即插即用模块基于两个英特尔以太网控制器 i210 和 i350,这是英特尔的通用网络控制器,也可用于承受冲击和振动的 m12 锁定连接器应用。这两个以太网控制器都有助于为紧凑型坚固边缘计算机中的多个标准 1000Base-T 接口(IEEE 802.3ab 标准)提供基本构建模块。

这些可升级的网络模块同时支持 LAN 和以太网供电 (PoE) 设备,但 i350 芯片组版本专门支持安全检查,以显示入站和出站流量上发生的情况。PoE 连接允许战略性地放置监控摄像头、门禁系统和安全警报系统,由于其用于电源和连接的单电缆设计,不受可用资源的任何限制。

这种基于 TPM 的解决方案的另一个优点是,在作为硬件安全锚的同时,它探索了在操作系统 (OS) 级别构建的安全功能,以增强边缘计算机的信任链。

TPM 的基础安全性

最后,当嵌入式系统设计人员转向操作系统层时,Microsoft Windows 10 IoT具有一整套安全功能,这些功能可以构建在支持安全的硬件和固件之上。Windows 10 IoT通过在操作系统上创建大量功能,在安全领域做出了重大推动,这些功能被纳入TPM模块。

这也显示了内置于边缘计算机中的 TPM 如何提供提供众多关键功能的安全基础。特别是对于通常部署在不定期监控的区域的坚固边缘计算机,因此由于远程部署,它们容易受到篡改。TPM 提供的基础安全性可确保这些坚固的边缘计算机以某种方式运行,或者根本不运行。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5186

    文章

    20156

    浏览量

    328977
  • 计算机
    +关注

    关注

    19

    文章

    7764

    浏览量

    92692
  • IOT
    IOT
    +关注

    关注

    189

    文章

    4369

    浏览量

    206651
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    香蕉派 BPI-2K3000 工业计算机开发板采用龙芯2K3000芯片设计

    不同客户对高性能信创嵌入式计算机的多样化需求。 []() BPI - 2K3000可应用于企业办公、个人微型计算机、高性能工业计算机,以及教育、医疗、金融、边缘
    发表于 11-15 11:43

    有哪些技术可以提高边缘计算设备的安全性

    边缘计算设备的安全性面临分布式部署、资源受限(算力 / 存储 / 带宽)、网络环境复杂(多无线连接)、物理接触易被篡改等独特挑战,因此其安全技术需在 “
    的头像 发表于 09-05 15:44 1004次阅读
    有哪些技术可以提高<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>设备的<b class='flag-5'>安全性</b>?

    【作品合集】赛昉科技VisionFive 2单板计算机开发板测评

    单板计算机试用体验】驱动LED点阵屏【VisionFive 2单板计算机试用体验】二维码检测与解码【VisionFive 2单板计算机试用体验】人脸及物体识别、图像边缘检测 作者:jf
    发表于 09-04 09:08

    工业计算机的重要

    于管理用于产品检查、数据记录和数据分析的运动控制系统,以提高制造生产率。例如,汽车行业从工业边缘计算机中受益匪浅,这些计算机用于自动化制造汽车所涉及的各种过程。工业边
    的头像 发表于 07-28 16:07 401次阅读
    工业<b class='flag-5'>计算机</b>的重要<b class='flag-5'>性</b>

    自动化计算机经过加固后有什么好处?

    让我们讨论一下部署坚固的自动化计算机的一些好处。1.温度范围宽自动化计算机经过工程设计,配备了支持宽温度范围的组件,使自动化计算解决方案能够在各种不同的极端环境运行。自动化
    的头像 发表于 07-21 16:44 429次阅读
    自动化<b class='flag-5'>计算机</b>经过加固后有什么好处?

    自动化计算机的功能与用途

    工业自动化是指利用自动化计算机来控制工业环境的流程、机器人和机械,以制造产品或其部件。工业自动化的目的是提高生产率、增加灵活性,并提升制造过程的质量。工业自动化在汽车制造中体现得最为明显,其中许多
    的头像 发表于 07-15 16:32 535次阅读
    自动化<b class='flag-5'>计算机</b>的功能与用途

    季丰电子启用全新高性能仿真计算机集群

    季丰已成功部署并正式启用全新一代高性能仿真计算机集群。此次升级是公司在研发基础设施领域的一项战略投资,旨在通过技术驱动,全面提升项目交付的效率、规模与可靠
    的头像 发表于 07-15 11:04 706次阅读

    工业计算机与商用计算机的区别有哪些

    工业计算机是一种专为工厂和工业环境设计的计算系统,具有高可靠和稳定性,能够应对恶劣环境下的自动化、制造和机器人操作。其特点包括无风扇散热技术、无电缆连接和防尘防水设计,使其在各种工业自动化场景
    的头像 发表于 07-10 16:36 526次阅读
    工业<b class='flag-5'>计算机</b>与商用<b class='flag-5'>计算机</b>的区别有哪些

    一文带你了解工业计算机尺寸

    工业计算机是现代自动化、人工智能(AI)和边缘计算的支柱。这些坚固耐用的系统旨在承受恶劣的环境,同时为关键应用提供可靠的性能。然而,由于有这么多可用的外形尺寸,为您的工业计算机选择合适
    的头像 发表于 04-24 13:35 795次阅读
    一文带你了解工业<b class='flag-5'>计算机</b>尺寸

    何在A核imx8ulp-evk9上启用TPM

    在 A 核 imx8ulp-evk9 上启用 TPM
    发表于 04-01 08:29

    智能安防新神器?边缘计算盒子的应用场景有哪些?

    随着科技功能日渐多元化发展,对智能终端的实时安全性和数据存储等方面的要求,而边缘计算盒子在各种场景也发挥着越来越重要的作用。边缘
    的头像 发表于 03-27 09:37 993次阅读
    智能安防新神器?<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>盒子的应用场景有哪些?

    请问如何在iMX8ULP dts配置TPM的时钟源?

    我想在 iMX8ULP 上启用 TPM4,7,8,但 dts 没有设备说明。 因此,我自己添加了 TPM8 设备节点。 但是在探测过程,内核崩溃了。 那么,如何配置
    发表于 03-20 06:30

    边缘计算和云计算在预测维护的作用

    随着科技的迅猛发展,边缘计算和云计算正逐渐大规模应用到生产和生活。具体到工业领域,我们可以如何利用边缘
    的头像 发表于 02-26 14:17 987次阅读

    工业计算机的定义与重要

    工业计算机是专门为工业环境设计和制造的计算设备,其主要功能在于监控、控制和优化生产流程。这类计算机系统通常具备强大的处理能力、较高的稳定性以及耐高温、抗震动和防尘等特性,能够在极端的工作环境下高效
    的头像 发表于 12-25 15:11 980次阅读
    工业<b class='flag-5'>计算机</b>的定义与重要<b class='flag-5'>性</b>

    云端超级计算机使用教程

    云端超级计算机是一种基于云计算的高性能计算服务,它将大量计算资源和存储资源集中在一起,通过网络向用户提供按需的计算服务。下面,AI部落小编为
    的头像 发表于 12-17 10:19 959次阅读