0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用受信任的解决方案保护攻击面

星星科技指导员 来源:嵌入式计算设计 作者:Shreya Uchil 2022-10-13 10:20 次阅读

对于连接事物来说,互联网是一个非常危险的地方。那些安全性不足的人是黑客获得网络访问权限的主要目标。为了在物联网IoT)和工业控制系统应用中实现更强的安全性,Mocana最近推出了Mocana TPM 2.0(TrustPoint物联网端点安全性),以提供最高水平的物联网设备保证。

使用可信计算组(TCG)的可信平台模块(TPM)2.0标准,Mocana的客户可以保护物联网设备的存储、通信、应用程序、更新和容器。(请参阅图 1。通过支持 TPM 2.0,Mocana 获得了基于硬件的安全性的所有好处,该安全性于 2009 年被国际标准化组织 (ISO) 和国际电工委员会 (IEC) 标准化为 ISO/IEC 11889。

pYYBAGNHdhmAaOtiAAGfKvd4gDA146.png

图 1.通过支持TPM 2.0,Mocana提供了一个物联网安全系统,可以保护设备和网关,同时减少攻击面。

TPM 是一个专用的微控制器,旨在通过集成的加密密钥来保护硬件。Mocana安全软件通过使用此加密技术来保护设备。Mocana 端点安全软件对 TPM 2.0 的支持的主要功能包括:

与 TPM 密钥集成的莫卡纳传输协议栈(传输层安全性 (TLS)、安全外壳 (SSH) 和互联网协议安全 (IPsec/IKE))

在本机(裸机)平台上运行的应用程序可以通过本地执行模式使用 TPM

在容器(例如 Docker、LXC)或虚拟机 (VM) 环境中运行的应用程序可以通过远程执行模式访问 TPM

支持认证可迁移密钥 (CMK) 功能以迁移 TPM 密钥

支持使用 TPM 引用进行平台证明

支持硬件、固件甚至虚拟 TPM(符合 TCG 标准)

凭借其对 TPM 2.0 TCG 规范的全面支持,Mocana 软件为应用程序开发人员提供了一组简单的应用程序编程接口 (API),以利用 TPM 功能构建受信任的解决方案。这种方法的多供应商支持英飞凌意法半导体和新唐科技的TCG兼容TPM。此外,视窗上的应用程序可以利用与位锁定器共存的 TPM 2.0 功能。通过利用 TPM 2.0 中广泛的密钥生成和密钥操作,该软件支持存储和认可层次结构以及 RSA 和椭圆曲线加密 (ECC) 密钥。

具体安全示例

如图 2 所示,从基于硬件或固件的 TPM 信任根派生的受信任设备标识为数字身份验证提供了标识证明。此方法符合 NIST 800-63B AAL3(最高级别的身份验证保证),并支持 CMS 证书管理 (CMC) 和安全传输注册 (EST) 的机密拥有证明。它与 Mocana 信任中心服务集成,可基于多因素可信工件实现自动化安全设备注册。

poYBAGNHdh-AVNpGAAESv0Pjp8c290.png

图 2.安全性的系统方法从通过 TPM 2.0 进行标识校对开始。

安全存储是通过使用 TPM 2.0 密钥包装加密密钥的加密文件或文件夹来保护数据来实现的。终结点软件提供使用 TPM 上的平台配置寄存器 (PCR) 将加密绑定到设备状态的功能。(请参阅图 3。

pYYBAGNHdiaAP7W6AABkSKFPzOg104.png

图 3.对于安全存储,TrustPoint 物联网安全性支持使用经过认证的 TPM 密钥对静态数据进行加密。

莫卡纳传输协议栈、TLS、SSH 和 IPsec/IKE 可与 TPM 2.0 集成,以实现安全密钥存储和受限访问。对于安全传输,图 4 显示了使用受 TPM 保护的关联私钥保护的加密技术的应用程序使用情况。借助此软件,支持 OpenSSL 的应用程序可以使用 TPM 2.0 集成的 OpenSSL 连接器无缝迁移到莫卡纳堆栈,以实现安全通信。

pYYBAGNHdiyAVzP6AABK4wmZR4E784.png

图 4.在联网设备中实施安全传输,以实现受限访问和安全通信。

对于远程证明,安全软件使远程服务(验证程序)能够确定另一个系统上目标平台完整性的信任级别。验证程序根据 TPM 使用证书颁发机构 (CA) 认证的密钥进行签名,信任本地证明是准确的。(请参阅图 5。感兴趣的测量扩展到 TPM 中的平台配置寄存器 (PCR)。使用受信任的 CA 颁发的证明标识密钥 (AIK) 凭据来证明 TPM 引用。对使用 TPM 密钥的支持还可确保在更新固件之前信任设备。

poYBAGNHdjOAWR3nAACKPCpn3fg872.png

图 5.Mocana端点安全软件使用远程证明确保容器化应用程序的可信度。

安全的东西

通过支持TPM 2.0,Mocana的端到端网络安全系统提供开发,制造,运输和设备激活安全性以及安全更新和管理,以确保设备在物联网产品的整个生命周期内的可信度。这种安全级别符合网络安全标准,因为它目前是满足美国NIST AAL3要求的唯一解决方案。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    7490

    浏览量

    151064
  • 互联网
    +关注

    关注

    54

    文章

    11109

    浏览量

    103021
收藏 人收藏

    评论

    相关推荐

    数字保护继电器解决方案

    电子发烧友网站提供《数字保护继电器解决方案.pdf》资料免费下载
    发表于 10-18 09:41 0次下载
    数字<b class='flag-5'>保护</b>继电器<b class='flag-5'>解决方案</b>

    TPS61088的输出短路保护解决方案

    电子发烧友网站提供《TPS61088的输出短路保护解决方案.pdf》资料免费下载
    发表于 09-30 10:00 0次下载
    TPS61088的输出短路<b class='flag-5'>保护</b><b class='flag-5'>解决方案</b>

    电流保护保护范围什么影响

    电流保护保护范围多种因素影响,主要包括以下几个方面: 1. 系统运行方式 系统运行方式的变化会直接影响电流保护保护范围。例如,在单侧电
    的头像 发表于 09-13 16:04 785次阅读

    SDV三大关键应用的安全考虑因素

    鉴于未来人工智能 (AI) 赋能的软件定义汽车 (SDV) 将包含高达十亿行代码,加上显著提高的网联特性,汽车攻击面也将持续扩大并不断演进。在之前的博文里我们曾讨论过,更大的攻击面
    的头像 发表于 09-05 15:45 1954次阅读

    用于控制和保护的HVDC架构和解决方案简介

    电子发烧友网站提供《用于控制和保护的HVDC架构和解决方案简介.pdf》资料免费下载
    发表于 09-04 09:24 0次下载
    用于控制和<b class='flag-5'>保护</b>的HVDC架构和<b class='flag-5'>解决方案</b>简介

    Commvault分析正在改变网络威胁局势的六大趋势

    对于网络不法分子来说,如今这个时代可谓前所未有的“便利”。他们能够利用各种各样的工具,发起愈发复杂的攻击,而企业的攻击面却还在不断扩大。
    的头像 发表于 08-21 09:30 275次阅读

    浅谈PUF技术如何保护知识产权

    作\"芯片指纹\",并作为硬件信任根 (root of trust) 。由于PUF具备唯一性、不可预测、不可克隆和防篡改的特点,在电子产品知识产权保护领域,可以提供强大且安全有效的解决方案
    发表于 07-24 09:43

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络攻击,需要采取一系列的安全措施和
    的头像 发表于 06-07 15:20 440次阅读

    以守为攻,零信任安全防护能力的新范式

    引言 在当今的数字化时代,网络安全已成为各个组织面临的一项重大挑战。随着技术的快速发展,攻击手段也在不断演变和升级,传统的安全防御策略已经无法完全应对新兴的安全威胁。在这种背景下,零信任安全
    的头像 发表于 05-27 10:18 927次阅读
    以守为攻,零<b class='flag-5'>信任</b>安全防护能力的新范式

    低压保护测控产品解决方案

    低压保护测控产品解决方案
    的头像 发表于 01-26 08:08 356次阅读
    低压<b class='flag-5'>保护</b>测控产品<b class='flag-5'>解决方案</b>

    DDoS 攻击解析和保护商业应用程序的防护技术

    选择正确的DDoS高防方案对于加固DDoS攻击至关重要,同时亦可确保业务资产的安全并维持在保护的状态。通过将不同的服务进行搭配或混合,并将防护模型与业务需求结合,客户将能够为所有的资
    的头像 发表于 01-08 15:02 388次阅读
    DDoS <b class='flag-5'>攻击</b>解析和<b class='flag-5'>保护</b>商业应用程序的防护技术

    SDW18B电池保护解决方案IC手册

    电子发烧友网站提供《SDW18B电池保护解决方案IC手册.pdf》资料免费下载
    发表于 01-02 11:41 0次下载

    CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知情的情况下执行未经授权的操作,从而导致严重的
    的头像 发表于 01-02 10:12 2603次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    编码器:干扰的方法及解决方案

    编码器:干扰的方法及解决方案!解决编码器干扰的方法主要包含使用错误纠正技术、改进编码器的设计和算法,减少干扰源等方法。通过综合运用这些方法,能够在实际应用中帮助我们获得更准确和可靠的编码结果,从而更好地应对干扰带来的挑战。
    的头像 发表于 12-28 09:39 3213次阅读
    编码器:<b class='flag-5'>受</b>干扰的方法及<b class='flag-5'>解决方案</b>

    云服务器被攻击应对方法

    和潜在的攻击行为。监测可以帮助在攻击开始时立即采取行动。 2、防火墙配置:使用云防火墙配置规则,限制对服务器的不必要访问。只允许必要的端口和协议,以减少潜在攻击面。 3、更新和修补:定期更新操作系统、应用程序和安全
    的头像 发表于 12-06 17:44 775次阅读