0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过强大的数字身份建立信任

星星科技指导员 来源:嵌入式计算设计 作者:Thomas Hardjono 2022-06-14 17:20 次阅读

尽管设计了广泛的软件方法来防止这些攻击,但对计算机和网络的攻击仍在继续激增。通过基于硬件的安全性为用户和计算机系统建立强大的数字身份是超越纯软件策略的重要一步。为了向用户提供提高安全性的工具,计算机行业已经付出了相当大的努力来实施称为可信平台模块 (TPM) 的基于标准的硬件安全模块。TPM 可以使网络管理员采用更高级别的安全性,尤其是当它在计算机中的存在变得无处不在时。

信任的根源

认识到产品和服务需要更高的信任度,几家公司成立了 TCG 来制定行业标准,以保护数据密码、密钥等信息资产免受外部软件攻击和物理盗窃。TCG 由 140 多家成员公司组成,涉及硬件、组件、软件、服务、网络和移动电话。建立信任的基础是 TPM 规范,该规范于 2000 年获得批准,随后 TPM 发货安装在计算机中。

TPM 可用性不一定会导致其实施以提高安全性。Aberdeen Group 2008 年 2 月的一份报告发现,尽管当今可用的可信计算就绪设备和基础设施的比例很高,但企业对可信计算和 TPM 的认识仍然相对较低。受访者估计,超过一半的现有台式机和笔记本电脑已经支持可信计算,超过四分之三的现有网络端点和策略执行点可以支持可信计算。

该报告建议“为了实现一流的性能,公司应提高对利用 TPM 的可信计算模型和安全解决方案的认识,并确定利用其内部已经存在的可信计算就绪设备和基础设施的应用程序。企业。”

考虑到这一建议,以下讨论变得更加相关。TCG 定义的可信计算的基础是可以嵌入可信计算平台的一个或多个安全设备的集合。信任的基础或根是 TPM,通常是提供安全服务并安装在主板上的微控制器单元 (MCU)。但是,TPM 也可以在另一个 IC 中嵌入功能。TPM 为密钥和证书提供受保护的存储、明确的身份、不受外部干扰的操作的屏蔽位置以及报告其状态的方法。难以进行虚拟或物理攻击,良好的 TPM 实施使用防篡改硬件来防止物理攻击。

与其他专有硬件安全系统相比,TPM 是一种基于内部固件的灵活、基于标准的交钥匙解决方案,无需编程。该模块具有来自可量化测量的第三方认证的强大安全性(例如,Common Criteria EAL、3+、4+、5+)。

基本的 TPM 功能包括使用硬件随机数生成器生成非对称密钥对、公钥签名和解密以安全地存储数据和数字机密。哈希存储、背书密钥和初始化以及管理功能提供了进一步的安全性和用户功能。TPM 的最新版本,称为 TCG 1.2 或 TPM 1.2 版,为 TPM 的功能添加了传输会话、实时时钟、位置、保存和恢复上下文、直接匿名证明、易失性存储和委派。

TPM 不控制事件;它只是观察和跟踪系统活动,并在非系统总线上与系统 CPU 通信。TPM 的密钥和证书功能对于强大的识别至关重要。

向其他行业学习

对强身份的需求已在其他应用程序中成功解决。例如,有线调制解调器行业通过强制要求符合 DOCSIS 1.2 规范的有线调制解调器必须由其制造商分配唯一的 RSA 密钥对和 X.509 证书来解决非法有线调制解调器的问题。然后,有线调制解调器证书在与有线调制解调器终端系统或上游前端设备的身份验证握手中用作设备身份。

作为管理有线电视运营商的组织,总部位于科罗拉多州路易斯维尔的 CableLabs 建立了植根于 CableLabs 本身的证书层次结构。每个电缆调制解调器制造商都从 CableLabs 获得制造商证书颁发机构,用于颁发(签署)唯一的调制解调器证书。调制解调器密钥对和证书被“刻录”到调制解调器的硬件中。

以设备证书的形式使用强大的设备身份,使该行业能够向零售市场销售电缆调制解调器,从而允许个人消费者购买和拥有电缆调制解调器。这消除了有线运营商作为有线调制解调器产品分销渠道的需要。作为这种方法成功的证明,IEEE 802.16 社区正在考虑为 WiMAX 无线宽带采用电缆调制解调器身份验证协议。

TPM 功能

从网络身份的角度来看,将 TPM 硬件集成到网络设备中的好处最好通过了解 TPM 在密钥和证书中的作用来体现。五个特定领域提供了对 TPM 功能的更详细说明:加密功能、平台配置寄存器、TPM 驻留密钥、TPM 密钥生命周期服务以及初始化和管理功能。

TPM 具有多个对称和非对称密钥加密功能,包括片上密钥对生成(使用硬件随机数生成器)、公钥加密、数字签名和散列函数。TPM 1.2 版利用当前的标准算法,包括 RSA、数据加密标准 (DES)、三重 DES (3DES) 和安全散列算法 (SHA)。此外,目前正在努力将 Suite B 密码套件包含在下一个 TPM 规范修订中。

平台配置寄存器 (PCR) 通常用于存储散列和扩展值,其中新散列值与现有散列值组合(在 PCR 中),然后组合通过 TPM 的散列函数。hash-and-extend 操作的结果放在同一个 PCR 中。TPM 包括至少八个可用于存储哈希值和其他数据的寄存器。

TPM 允许将某些加密密钥定义为驻留 TPM。例如,如果特定密钥对的私钥操作始终在 TPM 内执行,则 RSA 密钥对被认为是 TPM 驻留的。

由于具有 TPM 的计算机平台可能会遇到硬件故障和其他灾难,因此相关密钥和证书的副本的安全和保密备份至关重要。作为 TPM 关键生命周期服务的一部分,TCG 制定了备份和恢复规范,可以在平台出现故障或员工不可用的情况下确保业务连续性服务。TCG 为定义为可迁移的密钥指定了密钥迁移协议。迁移规范允许某些类型的密钥和证书在适当的所有者授权下从一个平台转移到另一个平台,同时限制对原始 TPM 和目标 TPM 的访问(无需人工访问或迁移权限)。这些备份、恢复和迁移服务可以在有或没有受信任的第三方托管服务的情况下运行。

初始化和管理功能允许所有者打开和关闭功能、重置芯片,并通过强大的控制获得所有权以保护隐私。系统所有者是受信任的并且必须选择加入,而如果用户与所有者不同,则可以根据需要选择退出。

可用的 TPM

开发基于 MCU 的 TPM 的公司包括 Winbond Electronics、STMicroelectronics、Infineon Technologies 和 Atmel。如图 1 所示,微控制器通常采用行业标准的 28 引脚薄型收缩小外形封装 (TSSOP) 封装。Atmel 开发了第一个符合 TCG 规范的 TPM,在其 TPM 中使用了 AVR 8 位 RISC CPU。图 2(第 16 页)显示了集成在 TPM IC 中的常用组件的框图。

另一个使用 8 位内核的 TPM 是 STMicroelectronics 的 ST19WP18,它基于最初为智能卡和其他安全应用开发的系列的 MCU。相比之下,英飞凌的 TPM v1.2 基于公司的 16 位安全控制器系列。

TPM 使用 Intel 和基于 AMD 的 PC 中的 Intel 定义的低引脚数 (LPC) 总线。如图 3 所示,LPC 总线将 TPM 连接到南桥(I/O 控制器集线器);Super I/O 芯片控制串行和并行端口以及键盘和鼠标。

虽然满足 TCG 标准需要 TPM 中的某些功能,但经常包含其他功能以区分一家公司的 TPM 与另一家公司。例如,图 2 中的通用 I/O 引脚的数量可能是五个或六个。Atmel 提供带有 100 kHz SMBus 两线协议的 AT97SC3203S,用于嵌入式系统,包括游戏。与 LPC 接口单元类似,SMBus 接口 TPM 采用 28 引脚 TSSOP 或 40 引脚四方扁平无引脚 (QFN) 封装。除了标准 TCG 推荐的封装(28 引脚 TSSOP)外,STMicroelectronics 还提供采用 4.4 mm TSSOP28 和超小型 QFN 封装的 ST19WP18。

图 2

pYYBAGKoUxqAFfBvAAFmbIeH4Ng073.png

图 3

poYBAGKoUyGAe3oDAAFMZmewYow802.png

对 TPM 运营的其他支持包括 NTRU Cryptosystems、Core TCG 软件堆栈和 Wave Systems、具有 EMBASSY 安全中心或 EMBASSY 信任套件的加密服务提供商。图 4 显示了 STMicroelectronics 架构中的这些元素。其他供应商,Äô TPM 实施也包括这些组件。

图 4

poYBAGKoUyiAIPGLAAFl3RwsGd4347.png

除了离散的 TPM 之外,目前还可以从各种半导体供应商处获得与其他功能集成的版本。最近,与 TPM 相关的应用程序开发越来越受到独立软件供应商的关注。可信计算领域的一些领先供应商已经开始销售使用 TPM 的企业安全系统。

使用 TPM 密钥

根据 TPM 密钥的类型,允许不同的访问。在图 5 中自下而上工作时,每个 TPM 都有一个唯一的“内部”RSA 密钥对,称为背书密钥 (EK) 对。大多数 TPM 包括一个预编程的 EK 对,而一些实现可以在板上自行生成 EK 对。TPM 具有使用 EK 对进行有限操作集的专有能力;TPM 之外的实体或进程不能直接使用它。

图 5

pYYBAGKoUy-AL3yDAAFpdkwMWoQ792.png

与EK对相对应的是EK证书。理想情况下,TPM 制造商在 TPM 中创建 EK 对,并向 TPM 颁发唯一的 EK 证书;但是,供应链中的另一个实体,例如 OEM 或 IT 购买者可以颁发 EK 证书。

为了在一定程度上向外界报告其内部状态或其寄存器的状态或内容,TPM 使用单独的 RSA 密钥对进行 RSA 签名。此密钥对称为证明身份密钥 (AIK) 对,也是在授权所有者发出正确命令时在 TPM 内部生成的。作为证明密钥对,AIK 私钥只能用于两个目的:签署(或证明)TPM 内部状态报告和签署(或证明)其他通用密钥。

对于强大的数字身份,外部世界可以使用 AIK 对来识别一个 TPM 与另一个。为了保护用户在具有 TPM 的平台上的隐私,给定的 TPM 可以随时生成和操作多个 AIK 对。这允许用户指示 TPM 为不同的交易使用不同的 AIK 对,从而使窃听者难以跟踪和关联交易。

与 AIK 对对应的是 AIK 证书。AIK 证书仅由可信任的实体颁发,以查看 EK 证书而不透露其详细信息。这样的实体在可信计算术语中被称为隐私证书颁发机构,因为它颁发 AIK 证书并维护 EK 证书信息的隐私。

TPM 允许生成和使用通用 RSA 密钥对,例如用于加密和签名的密钥对。当私钥由 AIK 私钥(TPM 驻留密钥)进行数字签名时,通用密钥对被视为认证密钥 (CK)。根据 TPM 资源,可以使用任意数量的 CK 对。

使用适当的协议,外部实体可以验证给定的 CK 对是 TPM 驻留的。证明 TPM 驻留密钥的能力代表了 TPM 吸引人的特性之一,因为与受软件保护的密钥相比,受 TPM 保护的密钥更难窃取或修改。可证明性功能允许具有 TPM 的平台上的软件应用程序与外部实体进行交易并(向该外部实体)证明它正在使用的密钥位于 TPM 中并由 TPM 操作,从而增加了该外部实体, Äôs 的信任。

为了证明 CK 对是 TPM 驻留的,TCG 为 X.509 v3 证书标准指定了一个特殊的证明扩展。X.509 v3 证书带有 TCG 指定的 CK 公钥认证扩展,称为 CK 证书。为了支持广泛部署和与现有证书颁发机构产品和服务的兼容性,证书颁发机构(符合 RFC3280 标准)无需查看 EK 证书即可颁发 CK 证书。

保护入口点

全球范围内的漏洞测试以及黑客和小偷的攻击不断暴露出软件、硬件和整体保护策略的弱点。在最近的一份报告中,普林斯顿大学的研究人员认为,当他们冻结计算机的 DRAM 时,他们发现了 TPM 的一个弱点。相反,测试过程本身使系统容易受到攻击。

一旦解密的密钥从 TPM 传递到主系统内存 (DRAM),密钥可能仍然完好无损。从 DRAM 内存中移除电源而不是将系统挂起在睡眠模式中,提供了一种易于实施的策略来避免未经授权的访问。这只需要使用休眠模式或关闭计算机。但是,此示例中的测试表明,不当使用会降低安全工具的有效性。

如果使用得当,TPM 可以通过其密钥和证书功能添加几个更高级别的安全功能。许多公司认识到 TPM 具有提供更高安全性的潜力,因此在其产品中加入了该模块。如果实现,这相当于所有笔记本电脑和台式机的 90% 以上的附加率。利用 TPM 在提供网络入口点的位置(例如手机和 PDA)建立强大的设备身份,将增加进一步的保护并关闭黑客和窃贼的后门。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 控制器
    +关注

    关注

    112

    文章

    16245

    浏览量

    177614
  • DRAM
    +关注

    关注

    40

    文章

    2305

    浏览量

    183365
  • 寄存器
    +关注

    关注

    31

    文章

    5329

    浏览量

    120130
收藏 人收藏

    评论

    相关推荐

    芯盾时代为汇丰石化集团构建用户身份与访问管理平台

    芯盾时代中标山东汇丰石化集团有限公司(简称:汇丰石化集团)!芯盾时代基于零信任安全理念,运用统一终端安全、智能决策大脑和零信任网络访问三大核心技术,为客户构建用户身份与访问管理平台,有效防范来自内外部的业务风险。
    的头像 发表于 08-28 09:47 515次阅读

    芯盾时代参与《零信任体系身份认证与访问控制技术规范》标准编写会议

    日前,《零信任体系身份认证与访问控制技术规范》标准参编单位首次集体会议在北京成功举办。来自芯盾时代、中国电子科技集团公司第十五研究所、北京邮电大学等牵头和参编单位的专家代表参加了会议。
    的头像 发表于 08-28 09:39 506次阅读

    HMI界面设计如何提升智能驾驶的人机交互信任

    随着智能驾驶技术的不断进步,人们对于自动驾驶系统的信任成为了一个重要的议题。虽然技术取得了显著进展,但在用户与系统之间建立信任方面仍存在一些关键问题。本文将阐述用户不信任智能驾驶的因素
    的头像 发表于 06-14 08:27 777次阅读
    HMI界面设计如何提升智能驾驶的人机交互<b class='flag-5'>信任</b>?

    通过强化学习策略进行特征选择

    更快更好地学习。我们的想法是找到最优数量的特征和最有意义的特征。在本文中,我们将介绍并实现一种新的通过强化学习策略的特征选择。我们先讨论强化学习,尤其是马尔可夫决策
    的头像 发表于 06-05 08:27 334次阅读
    <b class='flag-5'>通过强</b>化学习策略进行特征选择

    芯科科技领先提供CBAP解决方案支持基于证书的身份验证和配对

    身份验证,而是通过采用自有密钥签署配对数据来自动对连接进行身份验证。 为什么采用CBAP? 快速安全地在数千个设备之间进行连接:无需人工干预,不仅加快身份验证过程,而且还减少人为错误,
    的头像 发表于 06-04 11:35 678次阅读

    全民认证斩获2024数字身份创新应用大赛一等奖

    2024年5月22-23日,由公安部第一研究所、国家信息中心、多维身份识别与可信认证技术国家工程研究中心指导,数字身份创新应用大赛组委会主办,中关村安信网络身份认证产业联盟、区块链服务
    的头像 发表于 05-29 09:07 477次阅读
    全民认证斩获2024<b class='flag-5'>数字</b><b class='flag-5'>身份</b>创新应用大赛一等奖

    芯盾时代:构建新型身份管理体系,筑牢数字安全屏障

    在企业数字化转型的进程中,“身份”作为联通物理世界和数字世界的桥梁,重要性日益凸显。如果对数字身份的管理能力不足,不但增加员工的负担,影响业
    的头像 发表于 05-23 10:54 458次阅读

    身份统一管理创新与优化|华为云 OneAccess 应用身份管理服务的 2023 年

    2023 年,随着云计算、物联网、人工智能等技术的快速发展,企业面临着数字化转型的巨大挑战与机遇。身份统一管理是企业数字化转型的基础,也是业务发展的关键。如何高效、安全、灵活地实现身份
    的头像 发表于 04-07 15:14 741次阅读

    《合宙的第一个10年》故事连载09:建立客户信任还有公式?

    刚刚讨论完基本功,没想到第二天,小麻又上门了。不仅来了,还把老侯一起拉过来了。刚坐下,小麻就说:“两位大哥,咱们来讨论下:我们要跟客户建立信任建立长期的信任,以后
    的头像 发表于 03-30 08:04 322次阅读
    《合宙的第一个10年》故事连载09:<b class='flag-5'>建立</b>客户<b class='flag-5'>信任</b>还有公式?

    什么是零信任?零信任的应用场景和部署模式

    模型的核心理念可以概括为以下几点: 1. 基于身份的访问控制:不是网络位置,而是实体的身份成为授权访问的关键。所有用户和设备在被允许访问资源之前都必须经过严格的身份验证和授权检查。 2. 持续的
    的头像 发表于 03-28 10:44 2633次阅读

    Splashtop:iPad上的远程桌面软件使用指南

    Splashtop 通过强大的加密协议、双因素身份验证和设备身份验证选项确保远程会话的安全。您的数据和隐私将得到保护,让您在访问敏感的工作文件或个人文件时高枕无忧。
    的头像 发表于 03-04 11:23 1461次阅读

    Azentio Software 和 Regula 合作强化数字化入职的身份验证

    Software(以下简称 "Azentio")技术公司于今日宣布,与全球性的取证设备和身份验证 (IDV) 解决方案开发商 Regula 建立战略合作伙伴关系。 通过此次合作,Azentio 得以
    的头像 发表于 01-23 21:27 466次阅读

    MCU如何安全启动以及安全启动的信任链如何建立

    。因此,车辆信息安全,已成为车企关注的焦点。本文,主要讨论MCU如何安全启动(Secure Boot),以及安全启动的信任链如何建立
    的头像 发表于 12-28 10:28 2789次阅读
    MCU如何安全启动以及安全启动的<b class='flag-5'>信任</b>链如何<b class='flag-5'>建立</b>

    中标喜讯 | 芯盾时代中标某上市能源集团 以零信任实现动态身份访问及权限管控

    星标“芯盾时代” 第一时间接收新鲜推文 芯盾时代中标某上市能源集团,通过信任身份安全解决方案,为客户构建零信任统一用户认证平台,实现统一认证、统一用户、统一审计和统一权限等功能,
    的头像 发表于 12-19 10:10 532次阅读
    中标喜讯 | 芯盾时代中标某上市能源集团 以零<b class='flag-5'>信任</b>实现动态<b class='flag-5'>身份</b>访问及权限管控

    OpenAI神秘新模型Q*被曝光!据说太过强大可能毁灭人类

    出其不意的Q*,是否会过于强大,威胁人类?
    的头像 发表于 12-12 10:28 404次阅读
    OpenAI神秘新模型Q*被曝光!据说太<b class='flag-5'>过强大</b>可能毁灭人类