0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

使用受信任的解决方案保护攻击面

星星科技指导员 来源:嵌入式计算设计 作者:Shreya Uchil 2022-10-13 10:20 次阅读

对于连接事物来说,互联网是一个非常危险的地方。那些安全性不足的人是黑客获得网络访问权限的主要目标。为了在物联网IoT)和工业控制系统应用中实现更强的安全性,Mocana最近推出了Mocana TPM 2.0(TrustPoint物联网端点安全性),以提供最高水平的物联网设备保证。

使用可信计算组(TCG)的可信平台模块(TPM)2.0标准,Mocana的客户可以保护物联网设备的存储、通信、应用程序、更新和容器。(请参阅图 1。通过支持 TPM 2.0,Mocana 获得了基于硬件的安全性的所有好处,该安全性于 2009 年被国际标准化组织 (ISO) 和国际电工委员会 (IEC) 标准化为 ISO/IEC 11889。

pYYBAGNHdhmAaOtiAAGfKvd4gDA146.png

图 1.通过支持TPM 2.0,Mocana提供了一个物联网安全系统,可以保护设备和网关,同时减少攻击面。

TPM 是一个专用的微控制器,旨在通过集成的加密密钥来保护硬件。Mocana安全软件通过使用此加密技术来保护设备。Mocana 端点安全软件对 TPM 2.0 的支持的主要功能包括:

与 TPM 密钥集成的莫卡纳传输协议栈(传输层安全性 (TLS)、安全外壳 (SSH) 和互联网协议安全 (IPsec/IKE))

在本机(裸机)平台上运行的应用程序可以通过本地执行模式使用 TPM

在容器(例如 Docker、LXC)或虚拟机 (VM) 环境中运行的应用程序可以通过远程执行模式访问 TPM

支持认证可迁移密钥 (CMK) 功能以迁移 TPM 密钥

支持使用 TPM 引用进行平台证明

支持硬件、固件甚至虚拟 TPM(符合 TCG 标准)

凭借其对 TPM 2.0 TCG 规范的全面支持,Mocana 软件为应用程序开发人员提供了一组简单的应用程序编程接口 (API),以利用 TPM 功能构建受信任的解决方案。这种方法的多供应商支持英飞凌意法半导体和新唐科技的TCG兼容TPM。此外,视窗上的应用程序可以利用与位锁定器共存的 TPM 2.0 功能。通过利用 TPM 2.0 中广泛的密钥生成和密钥操作,该软件支持存储和认可层次结构以及 RSA 和椭圆曲线加密 (ECC) 密钥。

具体安全示例

如图 2 所示,从基于硬件或固件的 TPM 信任根派生的受信任设备标识为数字身份验证提供了标识证明。此方法符合 NIST 800-63B AAL3(最高级别的身份验证保证),并支持 CMS 证书管理 (CMC) 和安全传输注册 (EST) 的机密拥有证明。它与 Mocana 信任中心服务集成,可基于多因素可信工件实现自动化安全设备注册。

poYBAGNHdh-AVNpGAAESv0Pjp8c290.png

图 2.安全性的系统方法从通过 TPM 2.0 进行标识校对开始。

安全存储是通过使用 TPM 2.0 密钥包装加密密钥的加密文件或文件夹来保护数据来实现的。终结点软件提供使用 TPM 上的平台配置寄存器 (PCR) 将加密绑定到设备状态的功能。(请参阅图 3。

pYYBAGNHdiaAP7W6AABkSKFPzOg104.png

图 3.对于安全存储,TrustPoint 物联网安全性支持使用经过认证的 TPM 密钥对静态数据进行加密。

莫卡纳传输协议栈、TLS、SSH 和 IPsec/IKE 可与 TPM 2.0 集成,以实现安全密钥存储和受限访问。对于安全传输,图 4 显示了使用受 TPM 保护的关联私钥保护的加密技术的应用程序使用情况。借助此软件,支持 OpenSSL 的应用程序可以使用 TPM 2.0 集成的 OpenSSL 连接器无缝迁移到莫卡纳堆栈,以实现安全通信。

pYYBAGNHdiyAVzP6AABK4wmZR4E784.png

图 4.在联网设备中实施安全传输,以实现受限访问和安全通信。

对于远程证明,安全软件使远程服务(验证程序)能够确定另一个系统上目标平台完整性的信任级别。验证程序根据 TPM 使用证书颁发机构 (CA) 认证的密钥进行签名,信任本地证明是准确的。(请参阅图 5。感兴趣的测量扩展到 TPM 中的平台配置寄存器 (PCR)。使用受信任的 CA 颁发的证明标识密钥 (AIK) 凭据来证明 TPM 引用。对使用 TPM 密钥的支持还可确保在更新固件之前信任设备。

poYBAGNHdjOAWR3nAACKPCpn3fg872.png

图 5.Mocana端点安全软件使用远程证明确保容器化应用程序的可信度。

安全的东西

通过支持TPM 2.0,Mocana的端到端网络安全系统提供开发,制造,运输和设备激活安全性以及安全更新和管理,以确保设备在物联网产品的整个生命周期内的可信度。这种安全级别符合网络安全标准,因为它目前是满足美国NIST AAL3要求的唯一解决方案。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    7564

    浏览量

    151521
  • 互联网
    +关注

    关注

    54

    文章

    11163

    浏览量

    103398
收藏 人收藏

    评论

    相关推荐

    ASCP系列电气防火限流式保护器产品解决方案

    ASCP系列电气防火限流式保护器产品解决方案
    的头像 发表于 12-01 01:01 166次阅读
    ASCP系列电气防火限流式<b class='flag-5'>保护</b>器产品<b class='flag-5'>解决方案</b>

    简单认识芯盾时代零信任业务安全平台

    近年来,我国零信任网络访问市场保持高速增长态势。IDC报告显示,2023年中国零信任网络访问解决方案市场的规模达23.3亿元,同比增长25.5%。
    的头像 发表于 11-01 16:28 306次阅读

    数字保护继电器解决方案

    电子发烧友网站提供《数字保护继电器解决方案.pdf》资料免费下载
    发表于 10-18 09:41 0次下载
    数字<b class='flag-5'>保护</b>继电器<b class='flag-5'>解决方案</b>

    HTTP海外安全挑战与解决方案保护跨国数据传输

    HTTP海外安全挑战与解决方案保护跨国数据传输安全的重要议题。
    的头像 发表于 10-15 08:08 244次阅读

    TPS61088的输出短路保护解决方案

    电子发烧友网站提供《TPS61088的输出短路保护解决方案.pdf》资料免费下载
    发表于 09-30 10:00 1次下载
    TPS61088的输出短路<b class='flag-5'>保护</b><b class='flag-5'>解决方案</b>

    电流保护保护范围什么影响

    电流保护保护范围多种因素影响,主要包括以下几个方面: 1. 系统运行方式 系统运行方式的变化会直接影响电流保护保护范围。例如,在单侧电
    的头像 发表于 09-13 16:04 1239次阅读

    SDV三大关键应用的安全考虑因素

    鉴于未来人工智能 (AI) 赋能的软件定义汽车 (SDV) 将包含高达十亿行代码,加上显著提高的网联特性,汽车攻击面也将持续扩大并不断演进。在之前的博文里我们曾讨论过,更大的攻击面
    的头像 发表于 09-05 15:45 2093次阅读

    用于控制和保护的HVDC架构和解决方案简介

    电子发烧友网站提供《用于控制和保护的HVDC架构和解决方案简介.pdf》资料免费下载
    发表于 09-04 09:24 0次下载
    用于控制和<b class='flag-5'>保护</b>的HVDC架构和<b class='flag-5'>解决方案</b>简介

    Commvault分析正在改变网络威胁局势的六大趋势

    对于网络不法分子来说,如今这个时代可谓前所未有的“便利”。他们能够利用各种各样的工具,发起愈发复杂的攻击,而企业的攻击面却还在不断扩大。
    的头像 发表于 08-21 09:30 313次阅读

    浅谈PUF技术如何保护知识产权

    作\"芯片指纹\",并作为硬件信任根 (root of trust) 。由于PUF具备唯一性、不可预测、不可克隆和防篡改的特点,在电子产品知识产权保护领域,可以提供强大且安全有效的解决方案
    发表于 07-24 09:43

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络攻击,需要采取一系列的安全措施和
    的头像 发表于 06-07 15:20 502次阅读

    以守为攻,零信任安全防护能力的新范式

    引言 在当今的数字化时代,网络安全已成为各个组织面临的一项重大挑战。随着技术的快速发展,攻击手段也在不断演变和升级,传统的安全防御策略已经无法完全应对新兴的安全威胁。在这种背景下,零信任安全
    的头像 发表于 05-27 10:18 989次阅读
    以守为攻,零<b class='flag-5'>信任</b>安全防护能力的新范式

    什么是汽车抛负载 结构简单抛负载保护方案解析

    汽车抛负载,主要是最大电压、内阻和持续时间等三方因素影响,如何控制这三者之间的综合影响就是我们汽车抛负载保护的关键。
    发表于 03-01 11:47 1091次阅读
    什么是汽车抛负载 结构简单抛负载<b class='flag-5'>保护</b><b class='flag-5'>方案</b>解析

    低压保护测控产品解决方案

    低压保护测控产品解决方案
    的头像 发表于 01-26 08:08 381次阅读
    低压<b class='flag-5'>保护</b>测控产品<b class='flag-5'>解决方案</b>

    DDoS 攻击解析和保护商业应用程序的防护技术

    选择正确的DDoS高防方案对于加固DDoS攻击至关重要,同时亦可确保业务资产的安全并维持在保护的状态。通过将不同的服务进行搭配或混合,并将防护模型与业务需求结合,客户将能够为所有的资
    的头像 发表于 01-08 15:02 439次阅读
    DDoS <b class='flag-5'>攻击</b>解析和<b class='flag-5'>保护</b>商业应用程序的防护技术