0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

TPM 2.0如何在坚固的边缘计算机中实现基础安全

星星科技指导员 来源:嵌入式计算设计 作者:Majeed Ahmad 2022-06-30 14:39 次阅读

多年来,已经出现了大量的安全技术来服务于物联网IoT) 和其他嵌入式系统设计。可信平台模块 (TPM) 是最突出的安全平台之一,它基于 IEEE 802.1x 身份验证框架,可以轻松集成到低功耗边缘计算设计中。

但是,在深入研究边缘计算机为何专门将 TPM 集成到其硬件中之前,了解这种安全技术的工作原理非常重要。TPM 通过将安全芯片焊接到 PCB 上或通过将 TPM 功能集成到芯片组中来实现,提供基于硬件的安全性,以通过刻录到芯片中的唯一、不可更改的根密钥来执行设备身份验证。它支持加密密钥的安全生成和存储,以保护资源受限的物联网设备中的信息

在 TPM 解决方案中,根密钥对其他应用程序生成的其他加密密钥进行加密,这些密钥通过加密文件、文件夹和驱动器来获得额外的保护。这使嵌入式系统设计人员能够在数据隐私控制数量成倍增加的时候创建强大的数据保护。

GDPR、HIPAA 和 PCI-DSS 等数据隐私控制涵盖个人身份信息 (PII) 和受保护的健康信息 (PHI),以防止连接设备中的信息处理不当。仅 GDPR 一项就对一些大公司造成了 50 亿美元的罚款。

在嵌入式设计(尤其是低功耗边缘计算机)中普遍使用 TPM 的另一个原因是TPM 2.0解决方案的可用性,可解决嵌入式系统中的现代安全威胁。

TPM 2.0 安全功能

2009 年首次标准化的安全模块已从最初的 TPM 1.2 版本演变为适应计算处理的最新进展。TPM 2.0 标准实现了多项新功能,包括算法可互换性,而不是依赖单一的哈希算法 SHA-1,以及增强的签名数据以允许对 PIN、生物识别和 GPS 数据的验证支持。

接下来,密码身份验证的添加绕过了在需要较低保护级别的应用程序中实施身份验证软件,这种功能灵活性在资源受限的物联网设计中大有帮助。密钥管理也有所改进,因此可以将身份验证密钥委托给有限或有条件的使用。

这些安全功能对于现在面临黑客攻击蛮力的边缘设备至关重要。例如,需要保护位于远程位置的不受监控的设备免受未经授权的第三方安装恶意软件的影响。这可能会破坏或泄露数据,或者可以用来操纵系统。

以连接的监控系统为例,除了视频和图像,还有很多伴随信息在没有足够加密的情况下可能被泄露或破坏。同样,来自面部识别扫描仪的生物特征数据或与销售​​点 (PoS) 信息亭或银行监控服务相关的财务数据可能会受到损害,从而导致对公共和私人组织的严厉处罚。

坚固边缘的 TPM 2.0

上面的示例说明了 TPM 技术需要确保数据从连接的设备到边缘到云的加密。在数据泄露和未经授权的系统访问可能导致灾难性后果的工业和关键任务基础设施中,这一点更为重要。

从边缘设备泄露或破坏的数据可能会导致违反 GDPR、CCPA 和 HIPAA 等隐私控制,从而导致严重的经济处罚、诉讼和损害公司声誉。对于制造和关键基础设施,STUXNET 蠕虫演示了成功安装恶意软件可能对操作技术 (OT) 和网络物理系统造成的物理损失。TPM 技术可以阻止能够操纵机械、阀门和传感器的几行流氓代码,这些代码可能对人类造成伤害,以及对设备的广泛损坏和灾难性的环境破坏。

Premio 坚固耐用的边缘计算机在主板上集成了 TPM 2.0 模块,以采用关键的硬件安全加密。这种安全保护很容易在计算机的 BIOS 中启用,并且可以打开以进行远程边缘部署。Premio 坚固的边缘计算机提供的另一个显着特点是可扩展的 GigE 网络模块,可提供多达 x18 以太网连接(x2 板载/x4 四端口模块)。这些即插即用模块基于两个英特尔以太网控制器 i210 和 i350,这是一种来自英特尔的通用网络控制器,并且还提供在遭受冲击和振动的 m12 锁定连接器应用中。这两种以太网控制器都有助于促进紧凑型坚固边缘计算机中多个标准 1000Base-T 接口(IEEE 802.3ab 标准)的基本构建块。

这些可升级的网络模块支持 LAN 和以太网供电PoE) 设备,但 i350 芯片组版本专门支持安全检查,显示入站和出站流量的情况。PoE 连接允许战略性地放置监控摄像头、访问控制系统和安全警报系统,而不受任何可用资源的限制,因为其电源和连接采用单电缆设计。

这种基于 TPM 的解决方案的另一个优点是,作为硬件安全锚,它探索了在操作系统 (OS) 级别构建的安全功能,以增强边缘计算机的信任链。

TPM 的基础安全性

最后,当嵌入式系统设计人员转向操作系统层时,Microsoft Windows 10 IoT具有一整套安全功能,可以构建在支持安全的硬件和固件之上。Windows 10 IoT 通过在操作系统之上创建大量功能,在安全领域取得了重大进展,这些功能被纳入 TPM 模块。

这也显示了边缘计算机中内置的 TPM 如何提供服务于众多关键功能的安全基础。特别是对于经常部署在不定期监控的区域的坚固边缘计算机,由于其远程部署,它们很容易被篡改。TPM 提供的基础安全性可确保这些坚固耐用的边缘计算机以某种方式运行,或者根本不运行。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 嵌入式
    +关注

    关注

    5082

    文章

    19118

    浏览量

    305085
  • 物联网
    +关注

    关注

    2909

    文章

    44625

    浏览量

    373228
  • 操作系统
    +关注

    关注

    37

    文章

    6818

    浏览量

    123325
收藏 人收藏

    评论

    相关推荐

    工业中使用哪种计算机

    在工业环境,工控机被广泛使用。这些计算机的设计可承受极端温度、灰尘和振动等恶劣条件。它们比标准消费类计算机更耐用、更可靠。工业计算机可控制机器、监控流程并实时收集数据。其
    的头像 发表于 11-29 14:07 141次阅读
    工业中使用哪种<b class='flag-5'>计算机</b>?

    计算机存储系统的构成

    计算机存储系统是计算机中用于存放程序和数据的设备或部件的集合,它构成了计算机信息处理的基础。一个完整的计算机存储系统通常包括多个层次的存储器,从高速缓存(Cache)到主存储器(Mai
    的头像 发表于 09-26 15:25 872次阅读

    初创公司SEA.AI利用NVIDIA边缘AI和计算机视觉技术变革航海安全系统

    总部位于奥地利林茨的初创公司正在利用 NVIDIA 边缘 AI 和计算机视觉技术变革航海安全系统,让每一次出海变得更安全
    的头像 发表于 09-09 09:32 507次阅读

    计算机中总线的作用是什么

    计算机中,总线(Bus)扮演着极其重要的角色,它是计算机内部各功能部件之间传送信息的公共通信干线。总线不仅连接了计算机的各个核心组件,还确保了数据、指令和控制信号的高效、准确传输。
    的头像 发表于 08-26 15:57 1330次阅读

    边沿触发器在计算机中的应用

    边沿触发器在计算机中的应用极为广泛,它们作为数字电路的基本单元,对于实现计算机内部的时序控制、数据存储与传输、以及复杂逻辑功能等方面起着至关重要的作用。以下将从边沿触发器的定义、特点
    的头像 发表于 08-12 14:20 525次阅读

    三态缓冲器在计算机中的应用

    三态缓冲器(Tri-state Buffer)在计算机系统扮演着至关重要的角色,其应用广泛且深入。三态缓冲器不仅具备基本的信号放大、去噪和波形整形功能,还能通过特定控制信号实现开关效果,使得单个
    的头像 发表于 08-02 17:48 1092次阅读

    DRAM在计算机中的应用

    DRAM(Dynamic Random Access Memory,动态随机存取存储器)在计算机系统扮演着至关重要的角色。它是一种半导体存储器,用于存储和快速访问数据,是计算机主内存的主要组成部分。以下是对DRAM在
    的头像 发表于 07-24 17:04 1179次阅读

    什么是工业计算机(IPC)?

    工业电脑也称为IPC,其组件专门设计用于工业工作环境。因此,工业计算机特别坚固,基于强大的处理器,可以根据相应的应用进行单独调整。工业计算机的典型方面:耐恶劣环境(包括灰尘、水、溅水、寒冷、炎热
    的头像 发表于 06-24 18:01 773次阅读
    什么是工业<b class='flag-5'>计算机</b>(IPC)?

    工业计算机与普通计算机的区别

    在信息化和自动化日益发展的今天,计算机已经成为了我们日常生活和工作不可或缺的工具。然而,在计算机领域中,工业计算机和普通计算机虽然都具备基
    的头像 发表于 06-06 16:45 1390次阅读

    纯硅振荡器兼容SiTime在边缘计算机中的应用

    纯硅振荡器兼容SiTime在边缘计算机中的应用
    的头像 发表于 04-29 10:09 343次阅读
    纯硅振荡器兼容SiTime在<b class='flag-5'>边缘</b><b class='flag-5'>计算机中</b>的应用

    工业计算机是什么?如何在不同行业中使用?

    工业电脑是专为在工业环境中使用而设计的计算机。它们可用于各个行业,包括制造、运 输和能源。它们通常比普通计算机更强大,并且能够在大多数计算机无法运行的环境运行。在本文中,我们将更深入
    的头像 发表于 04-01 15:45 807次阅读
    工业<b class='flag-5'>计算机</b>是什么?如<b class='flag-5'>何在</b>不同行业中使用?

    【量子计算机重构未来 | 阅读体验】+ 了解量子叠加原理

    )。通过逻辑门来执行操作二进制数据,逻辑门是一种基本电路,它可以将一个或多个输入转换为输出。逻辑门包括与门、或门、非门等等,将许许多多逻辑门组合起来就可以构建复杂的电路来执行各种操作,电子计算机中
    发表于 03-13 17:19

    计算机为什么利用反码来实现减法?

    计算机为什么利用反码来实现减法? 计算机实现减法运算时利用反码的原因可以从历史背景、计算机设计优势和运算规则等方面来分析。 1. 历史背景
    的头像 发表于 02-19 15:10 868次阅读

    AI边缘计算机应用场景广泛!大语言模型与数字人结合方案在边缘侧落地

    电子发烧友网报道(文/李弯弯)AI边缘计算机是一种人工智能和边缘计算技术相结合的计算机设备。它可以在本地设备上运行AI模型,
    的头像 发表于 01-16 01:11 4439次阅读
    AI<b class='flag-5'>边缘</b><b class='flag-5'>计算机</b>应用场景广泛!大语言模型与数字人结合方案在<b class='flag-5'>边缘</b>侧落地

    量子计算机的作用有哪些

    认为是未来计算机技术的重要发展方向。 一、量子计算机的基本概念 量子计算机的核心是量子比特,与经典计算机中的比特不同,量子比特可以同时处于0和1的状态,这种现象被称为“叠加态”。此外,
    的头像 发表于 12-30 14:32 1957次阅读