0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

用于网络安全的TPM

星星科技指导员 来源:嵌入式计算设计 作者:Dennis Mattoon 2022-10-12 15:41 次阅读

对于连接的设备,低保护的边缘节点(如传感器)为高价值目标和复杂攻击提供了入口点。想要为设计增加安全性的传感器设计人员需要知道如何保护它们,需要多少安全性,如何有效地实现安全性以及需要注意什么。如图 1 所示,连接系统中的每一层都是攻击的目标。

pYYBAGNGb_aAL-baAAKSGV1fsdc090.png

[图1|网络攻击可以针对系统的各个层。

为了提供对安全边界的强大隔离,TCG 开发了开放标准,用于解决设备、网络、移动、存储、云、物联网IoT) 应用程序等中的安全性问题,目前有 90 多个规范和/或指导文档用于建立信任。

信任连接事物(包括传感器)的能力始于信任的基础或根源。对于 TCG,基于硬件 (HW) 的信任根(称为受信任的平台模块或 TPM)为信任提供了基于标准的基础,与仅软件 (SW) 的方法相比,它提供了更多的保护,这些方法很容易受到损害。

基于硬件的信任根的两个基本方面包括 (1) 用于安全地测量、存储和报告平台完整性指标的可信启动,以及 (2) 用于验证本地和远程访问的强大证明。TPM 提供的受保护功能包括安全密钥生成和存储、随机数生成、加密基元和加密服务。

已对特定 TPM 实现进行了评估和认证(通用标准 EAL4+ 和 FIPS 140-2),以验证其安全功能。由于威胁不断演变,安全固件更新提供了使 TPM 安全设备为最新攻击做好准备的功能。

TPM 2.0 功能和优势

借助最新的 TPM 2.0,TCG 现在具有离散、集成、固件和软件甚至虚拟 TPM(按安全降序列出)的标准。这些变化解决了众多应用程序的成本、功能和安全性之间的不同权衡。

通用标准 EAL4+ 和 FIPS 140-2 认证安全模块 (TPM 2.0) 的功能和优势如图 2 所示。

pYYBAGNGb_6ARxvgAAKm9mldcxs175.png

[图2 |凭借其众多的安全功能,TPM 2.0 提供了多种宝贵的安全和商业优势。

通过对 TPM 2.0 进行独立评估和认证的安全性,其他安全优势包括对以下方面的高度抵抗力:

故障攻击

侧信道和半侵入性攻击

侵入性攻击(防篡改)

从工程风险缓解的角度来看,利用 TPM 函数可以减少在主应用程序控制器上实现这些功能的需要,并存在注入安全漏洞的相关风险。

完全标准化和预编程的功能模块提供的功能的商业优势包括:

经过功能性和安全性的合规性测试

15 年久经考验的成熟技术

与供应商无关的互操作性

婴儿床:高容量,经济高效

TPM 感知软件的高度重用,从而提高工程效率

与类似的软件加密功能相比,HW TPM 2.0 具有卓越的防篡改和抗攻击性,经过认证的安全性以及安全的制造和运输,为在当前和下一代网络传感器设计中实施 TPM 2.0 安全性增添了更多优势和理由。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2552

    文章

    51247

    浏览量

    754945
  • 物联网
    +关注

    关注

    2911

    文章

    44781

    浏览量

    374880
收藏 人收藏

    评论

    相关推荐

    智能网联汽车网络安全开发解决方案

    经纬恒润网络安全团队密切关注行业发展趋势,致力于为国内外客户提供优质的网络安全咨询服务。在智能网联汽车电子电气架构(EEA)开发阶段,协助客户识别到系统的薄弱点并定义网络安全目标,开发网络安全
    的头像 发表于 12-19 17:30 687次阅读
    智能网联汽车<b class='flag-5'>网络安全</b>开发解决方案

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    随着网络技术的不断进步,网络安全问题日益严重,企业和个人对网络安全的重视程度不断加深,对于网络安全硬件设备的要求也越来越高,网络硬件设备不仅
    的头像 发表于 10-21 10:23 354次阅读

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战,IP风险画像技术应运而生,正逐步成为构建网络安全
    的头像 发表于 09-04 14:43 315次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1403次阅读

    网络安全提供了有力的支持与保障

    网络安全
    jf_62215197
    发布于 :2024年08月01日 07:57:25

    人工智能大模型在工业网络安全领域的应用

    随着人工智能技术的飞速发展,人工智能大模型作为一种具有强大数据处理能力和复杂模式识别能力的深度学习模型,已经在多个领域展现了其独特的优势和广阔的应用前景。在工业网络安全领域,人工智能大模型的应用不
    的头像 发表于 07-10 14:07 820次阅读

    工业控制系统面临的网络安全威胁有哪些

    ,随着技术的发展,工业控制系统也面临着越来越多的网络安全威胁。本文将详细介绍工业控制系统面临的网络安全威胁,并提出相应的防护措施。 恶意软件攻击 恶意软件攻击是工业控制系统面临的最常见网络安全威胁之一。恶意软件可以破坏系统的正常
    的头像 发表于 06-16 11:43 1531次阅读

    专家解读 | NIST网络安全框架(2):核心功能

    NIST CSF是一个关键的网络安全指南,不仅适用于组织内部,还可帮助管理第三方网络安全风险。CSF核心包含了六个关键功能——治理、识别、保护、检测、响应和恢复,以及与这些功能相关的类别和子类
    的头像 发表于 05-27 11:40 1507次阅读
    专家解读 | NIST<b class='flag-5'>网络安全</b>框架(2):核心功能

    Palo Alto Networks与IBM携手,深化网络安全合作

    网络安全领域的两大巨头Palo Alto Networks和IBM近日宣布建立全面合作伙伴关系,共同推动网络安全领域的创新发展。根据协议,Palo Alto Networks将收购IBM的QRadar SaaS资产及相关知识产权,以进一步拓展其
    的头像 发表于 05-22 09:40 616次阅读

    揭秘!家用路由器如何保障你的网络安全

    家用路由器保障网络安全需选知名品牌和型号,设置复杂密码并开启防火墙,定期更新固件,使用安全协议,合理规划网络布局,及时发现并处理异常。提高家庭成员网络安全意识共同维护
    的头像 发表于 05-10 10:50 719次阅读

    专家解读 | NIST网络安全框架(1):框架概览

    本文主要探讨NIST CSF框架的起源目标、内容组成,及其在网络安全风险管理中的关键作用,通过采用该框架,组织能够更有效地实施风险识别、安全保护、威胁检测和事件响应,从而构建更加坚固和弹性的网络安全基础设施。
    的头像 发表于 05-06 10:30 1391次阅读
    专家解读 | NIST<b class='flag-5'>网络安全</b>框架(1):框架概览

    企业网络安全的全方位解决方案

    安全域划分到云端管理,全面构建企业网络安全防线 在数字化浪潮席卷全球的今天,企业网络安全已经成为商业运营中不可忽视的一部分。随着企业数字资产价值的不断攀升,网络安全挑战也愈发严峻。数
    的头像 发表于 04-19 13:57 715次阅读

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 920次阅读

    工业发展不可忽视的安全问题——OT网络安全

    在数字化时代,工业运营技术(OT)的网络安全比以往任何时候都更加重要。DataLocker,作为OT网络安全的守护者,提供了全面的加密和数据管理解决方案,确保关键基础设施免受网络威胁。一、OT
    的头像 发表于 03-09 08:04 2179次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——OT<b class='flag-5'>网络安全</b>

    汽车网络安全-挑战和实践指南

    汽车网络安全-挑战和实践指南
    的头像 发表于 02-19 16:37 548次阅读
    汽车<b class='flag-5'>网络安全</b>-挑战和实践指南