传感是物联网的主要组成部分,也是大多数工业物联网(IIoT)应用的重要组成部分。通过将无线连接和微控制器或其他处理器添加到传感器节点,可以创建智能传感器。这些传感器可以广泛分布,无需传感器集线器。但是,它们随后成为攻击者极其脆弱的目标。没有安全性,它们可能成为系统中的薄弱环节。幸运的是,为其他计算、网络、无线和物联网应用开发的可信计算组 (TCG) 技术也适用于这些传感器节点。
必须基于信任根 (RoT) 建立对设备的信任,这是一个不会因未经授权的篡改而改变的内部方面。TCG 的受信任产品方法建立在可信平台模块 (TPM) 上,该模块定义了标准的硬件信任根 (HRoT),现在是国际标准化组织 (ISO) 标准 (ISO 11889)。正如流行的工业网络安全国际标准(IEC 62443)中所述,TPM等硬件安全对于减轻对关键系统的网络攻击至关重要。
TPM标准最初在分立IC中实施,已经过修改,以满足不同应用和市场的要求。最新版本 TPM 2.0 创建了一个库规范,用于描述从服务器到便携式计算机再到嵌入式系统(包括具有联网传感器的平台)中可能实现和可能需要的所有命令/功能。如今,多种 TPM 变体(离散、集成、固件和软件,按安全顺序递减)在成本、功能和安全性之间提供了不同的权衡。
即使有四种变化,TCG专家也认识到,由于成本和其他原因,包括功耗,空间和设计效率,许多物联网和嵌入式系统仍然不适合TPM。为了满足提高安全性的需求,特别是在具有这些限制的嵌入式系统中,TCG开发了设备标识符组合引擎(DICE)架构,以提供一些TPM安全优势,而无需其他芯片或芯片组。
DICE架构提供独特的身份来保护嵌入式系统的数字内容以及对其控制系统和机密信息的访问。对纯软件安全性的改进是,将启动(启动)分解为多个层,并使用只有制造商和 DICE 知道的唯一设备机密 (UDS) 创建每个层和硬件配置的唯一机密。创建的机密或密钥对于设备以及每个层和配置都是唯一的。
除了前面提到的信任方面之外,TCG 软件堆栈 2.0 (TSS 2.0) 规范还定义了几个应用程序编程接口 (API),可简化在最终产品(如传感器)中实现 TPM 的过程。TSS 由 TCG 开发,旨在提供受信任的系统实用程序,允许操作系统和应用程序轻松共享系统的 TPM。
最后,许多物联网系统将传感器连接到云。保护云与保护传感器一样重要,但必须以不同的方式处理。在云环境中,实现 TPM 的另一种方法是通过虚拟 TPM。作为基于云的环境的一部分,虚拟 TPM 提供的命令与物理 TPM 提供的命令相同,但它会分别向每个虚拟机提供这些命令。表中显示了 TPM 的五个版本,大致按安全级别和降低成本的顺序进行讨论。若要获取有关每个解决方案的成本和安全级别影响的更准确的详细信息,应咨询 TPM 供应商。
虽然已经提到了一些TCG活动,这些活动适用于在网络上建立可信传感和可信传感器,但其他标准在传感应用中也很有用。鼓励系统和传感器设计人员查看TCG的开放标准(包括工业子组),并询问他们如何使TCG的努力在未来更加适用于嵌入式传感器。
审核编辑:郭婷
-
传感器
+关注
关注
2548文章
50678浏览量
752002 -
物联网
+关注
关注
2903文章
44275浏览量
371254
发布评论请先 登录
相关推荐
评论