对于连接的设备,低保护边缘节点(例如传感器)为高价值目标和复杂攻击提供入口点。想要在设计中增加安全性的传感器设计人员需要知道如何保护它们、需要多少安全性、如何有效地实施安全性以及需要注意什么。
为了提供强大的安全边界隔离,tcg 制定了解决设备、网络、移动、存储、云、物联网 (iot) 应用程序等安全问题的开放标准,目前有 90 多个用于建立信任的规范和/或指导文件。
信任连接事物(包括传感器)的能力始于信任基础或信任根。对于 tcg,称为可信平台模块或 tpm 的基于硬件 (hw) 的信任根为信任提供了基于标准的基础,它提供的保护比仅使用软件 (sw) 的容易受到破坏的方法提供更多的保护。
基于硬件的信任根的两个基本方面包括 (1) 可信启动以安全地测量、存储和报告平台完整性指标,以及 (2) 用于验证本地和远程访问的强大证明。tpm 提供的受保护功能包括安全密钥生成和存储、随机数生成、加密原语和加密服务。
特定的 tpm 实施已经过评估和认证(通用标准 eal4+ 和 fips 140-2),以验证其安全能力。由于威胁不断发展,安全固件更新提供了使受 tpm 保护的设备为最新攻击做好准备的能力。
tpm 2.0 功能和优势
借助最新的 tpm 2.0,tcg 现在拥有离散、集成、固件和软件甚至虚拟 tpm(按安全性降序排列)的标准。这些变化解决了众多应用程序的成本、功能和安全性之间的不同权衡。
通用标准 eal4+ 和 fips 140-2 认证的安全模块 (tpm 2.0) 的功能和优势如图 2 所示。
【图2 | 凭借其众多的安全功能,tpm 2.0 提供了多种宝贵的安全和商业利益。]
通过独立评估和认证的 tpm 2.0 安全性,额外的安全优势包括对以下方面的高抵抗力:
故障攻击
侧信道和半侵入式攻击
侵入式攻击(防篡改)
从工程风险缓解的角度来看,利用 tpm 功能可以减少在主应用程序控制器上实现这些功能的需要,从而降低注入安全漏洞的相关风险。
完全标准化和预编程的功能模块所提供的功能的商业利益包括:
功能性和安全性的合规性测试
15 年久经考验的成熟技术
与供应商无关,互操作性
cots:大批量、高成本效益
高度重用 tpm 感知软件并因此提高工程效率
hw tpm 2.0 与类似的软件加密功能和经过认证的安全性以及安全的制造和运输相比,具有卓越的防篡改和攻击性,为在当前和下一代网络传感器设计中实施 tpm 2.0 安全性增加了更多好处和理由。
这个由三部分组成的系列的第二部分涉及可信计算组 (tcg) 的可信软件堆栈 (tss) 的 2.0 版。
对飙三星S8, 小米MIX杀入韩国市场
机器人正逐渐走进千家万户
卡表无线远传改造趋势不可逆转
中学校园高清网络监控系统的功能特点及应用优势分析
发挥核心技术 推动行业不断发展
关于安全设计中网络安全的TPM介绍
工博会对话:高工张小飞与艾利特曹宇男探讨协作机器人行业的发展现状
美国国家仪器(NI)探索出售
Python程序员编程经常忽略的小技巧
微软举行“创意飞扬”Windows Embedded开发者大
AMD 锐龙5000U/H系列与锐龙5000U/H系列性能对比
广东今年GDP将突破10万亿元 外贸影响总体可控
2019年,科技巨头将面临这五大挑战
蒸汽热网远程监控系统功能特点
关于122GHz雷达芯片设计中的信号泄漏的性能分析和介绍
索尼不会放弃手机业务,要在5G时代赢得中国市场
汽车电气化的八大难点如何解决
签约热潮提前 第六届深圳物联网展6成展位被订空
专访Altera赵敏:FPGA在医疗电子市场占领先机
RS232接口介绍资料详解 什么是rs232接口