对于连接的设备,低保护的边缘节点(如传感器)为高价值目标和复杂攻击提供了入口点。想要为设计增加安全性的传感器设计人员需要知道如何保护它们,需要多少安全性,如何有效地实现安全性以及需要注意什么。如图 1 所示,连接系统中的每一层都是攻击的目标。
[图1|网络攻击可以针对系统的各个层。
为了提供对安全边界的强大隔离,tcg 开发了开放标准,用于解决设备、网络、移动、存储、云、物联网 (iot) 应用程序等中的安全性问题,目前有 90 多个规范和/或指导文档用于建立信任。
信任连接事物(包括传感器)的能力始于信任的基础或根源。对于 tcg,基于硬件 (hw) 的信任根(称为受信任的平台模块或 tpm)为信任提供了基于标准的基础,与仅软件 (sw) 的方法相比,它提供了更多的保护,这些方法很容易受到损害。
基于硬件的信任根的两个基本方面包括 (1) 用于安全地测量、存储和报告平台完整性指标的可信启动,以及 (2) 用于验证本地和远程访问的强大证明。tpm 提供的受保护功能包括安全密钥生成和存储、随机数生成、加密基元和加密服务。
已对特定 tpm 实现进行了评估和认证(通用标准 eal4+ 和 fips 140-2),以验证其安全功能。由于威胁不断演变,安全固件更新提供了使 tpm 安全设备为最新攻击做好准备的功能。
tpm 2.0 功能和优势
借助最新的 tpm 2.0,tcg 现在具有离散、集成、固件和软件甚至虚拟 tpm(按安全降序列出)的标准。这些变化解决了众多应用程序的成本、功能和安全性之间的不同权衡。
通用标准 eal4+ 和 fips 140-2 认证安全模块 (tpm 2.0) 的功能和优势如图 2 所示。
[图2 |凭借其众多的安全功能,tpm 2.0 提供了多种宝贵的安全和商业优势。
通过对 tpm 2.0 进行独立评估和认证的安全性,其他安全优势包括对以下方面的高度抵抗力:
故障攻击
侧信道和半侵入性攻击
侵入性攻击(防篡改)
从工程风险缓解的角度来看,利用 tpm 函数可以减少在主应用程序控制器上实现这些功能的需要,并存在注入安全漏洞的相关风险。
完全标准化和预编程的功能模块提供的功能的商业优势包括:
经过功能性和安全性的合规性测试
15 年久经考验的成熟技术
与供应商无关的互操作性
婴儿床:高容量,经济高效
tpm 感知软件的高度重用,从而提高工程效率
与类似的软件加密功能相比,hw tpm 2.0 具有卓越的防篡改和抗攻击性,经过认证的安全性以及安全的制造和运输,为在当前和下一代网络传感器设计中实施 tpm 2.0 安全性增添了更多优势和理由。
对角修形在齿轮TE仿真分析中的应用
2023深圳智能传感器产业集群与行业应用交流会隆重举行
图解如何安装配置DHCP服务器
华为P10Plus怎么样?华为P10Plus评测:配置、外观、性能、拍照分析,现在可以购买的最佳手机
关于英特尔芯片安全缺陷分析和介绍
用于网络安全的TPM
Qorvo® 第 3 代 RF Flex™ RF前端模块开始供货
打造智能设计共享引擎,橙色云构建数智时代创新生态
中国锂电产业不能再走“大而不强”的老路
【虹科分享】没想到这么轻松就能用OPC UA客户端读取OPC Classic 服务器的数据!
用一张AP Autosar的图来说明什么是Automotive OS
印制电路板PCB的可靠性设计-去耦电容配置
线路板气密性检测
C++异常化处理,OLLVM-控制流平坦化
北京市青少年人工智能素养提升计划启动仪式顺利举行
GPS模块的常见问题与解决方法
怎样对ECU进行固件升级
百度采用赛灵思FPGA所提供的功耗效率让加速器能部署于整个数据中心
RK3399嵌入式芯片参数介绍
无人驾驶的未来发展趋势如何?