0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过强大的数字身份建立信任

星星科技指导员 来源:嵌入式计算设计 作者:Thomas Hardjono 2022-10-20 09:50 次阅读

对计算机和网络的攻击继续激增,尽管有大量的软件方法旨在防止这些攻击。通过基于硬件的安全性为用户和计算机系统建立强大的数字身份是超越纯软件策略的重要一步。为了向用户提供提高安全性的工具,计算机行业花费了大量精力来实现基于标准的硬件安全模块,称为受信任的平台模块(TPM)。TPM 可以使网络管理员采用更高级别的安全性,尤其是在计算机中无处不在时。

信任的根源

认识到产品和服务需要提高信任水平,几家公司成立了TCG,以制定行业标准,以保护信息资产(如数据密码,密钥等)免受外部软件攻击和物理盗窃。今天,TCG由140多家成员公司组成,涉及硬件,组件,软件,服务,网络和移动电话。建立信任的基础是 TPM 的规范,该规范于 2000 年获得批准,随后的 TPM 装运将安装在计算机中。因此,如今超过 1 亿台 Äôs 企业级 PC 都安装了 TPM。

TPM 可用性不一定导致其实现以提高安全性。Aberdeen Group 在 2008 年 2 月发布的一份报告发现,尽管目前可用的可信计算就绪设备和基础设施比例很高,但企业对可信计算和 TPM 的认识仍然相对较低。研究受访者估计,超过一半的现有台式机和笔记本电脑已经支持可信计算,超过四分之三的现有网络端点和策略实施点可以支持可信计算。

该报告建议,“为了实现一流的性能,公司应提高对可信计算模型和安全解决方案的认识,这些解决方案利用TPM,并确定利用企业中已经存在的可信计算就绪设备和基础架构的应用程序。

考虑到这一建议,以下讨论变得更加相关。TCG 定义的可信计算的基础是一个或多个安全设备的集合,这些设备可以嵌入到受信任的计算平台中。信任的基础或根是 TPM,通常是提供安全服务并在主板上安装的微控制器单元 (MCU)。但是,TPM 也可以将功能嵌入到另一个 IC 中。TPM 为密钥和证书提供受保护的存储、明确的标识、不受外部干扰的操作的屏蔽位置,以及报告其状态的方法。一个好的TPM实现很难进行虚拟或物理攻击,它使用防篡改的硬件来防止物理攻击。

与其他专有硬件安全系统相比,TPM是一种灵活的、基于标准的交钥匙解决方案,基于内部固件,不需要编程。该模块具有来自第三方认证的强大安全性,可以量化测量(例如,通用标准EAL,3 +,4 +,5 +)。

基本 TPM 功能包括使用硬件随机数生成器生成非对称密钥对、公钥签名和解密以安全地存储数据和数字机密。哈希存储、认可密钥和初始化以及管理功能提供了进一步的安全性和用户功能。最新版本的 TPM 称为 TCG 1.2 或 TPM 版本 1.2,它将传输会话、实时时钟、位置、保存和还原上下文、直接匿名证明、易失性存储和委派添加到 TPM‘Äôs 功能。

TPM 不控制事件;它只是观察和跟踪系统活动,并与非系统总线上的系统CPU进行通信。TPM’Äôs 密钥和证书功能对于强识别至关重要。

向其他行业学习

对强标识的需求已在其他应用程序中成功解决。例如,电缆调制解调器行业通过强制要求必须为其制造商分配符合 DOCSIS 1.2 规范的电缆调制解调器和 X.509 证书,解决了非法电缆调制解调器的问题。然后,电缆调制解调器证书在与电缆调制解调器终端系统或上游前端设备的身份验证握手中用作设备标识。

作为管理电缆运营商组织,总部位于科罗拉多州路易斯维尔的CableLabs已经建立了一个植根于CableLabs本身的证书层次结构。每个电缆调制解调器制造商都从 CableLabs 获取制造商证书颁发机构,该证书颁发机构用于颁发(签名)唯一的调制解调器证书。调制解调器密钥对和证书被“刻录”到调制解调器‘Äôs硬件中。

以设备证书的形式使用强大的设备身份使该行业能够向零售市场销售电缆调制解调器,允许个人消费者购买和拥有电缆调制解调器。这消除了有线电视运营商作为电缆调制解调器产品的分销渠道的需要。作为这种方法成功的证明,IEEE 802.16社区正在考虑采用有线调制解调器身份验证协议来实现WiMAX无线宽带。

热塑性弹性体检功能

从网络标识的角度来看,通过将 TPM 硬件集成到网络设备中的好处,可以通过了解 TPM’Äôs 在密钥和证书中的作用来最好地展示。五个特定领域提供了 TPM‘Äôs 功能的更详细说明:加密功能、平台配置寄存器、TPM 驻留密钥、TPM 密钥生命周期服务以及初始化和管理功能。

TPM 具有多个对称和非对称密钥加密功能,包括片上密钥对生成(使用硬件随机数生成器)、公钥加密、数字签名和哈希函数。TPM 版本 1.2 使用当前的标准算法,包括 RSA、数据加密标准 (DES)、三重数据删除 (3DES) 和安全哈希算法 (SHA)。此外,目前正在努力将套件 B 密码套件纳入下一个 TPM 规范修订版。

平台配置寄存器 (PCR) 通常用于存储哈希和扩展值,其中新的哈希值与现有哈希值(在 PCR 中)相结合,然后组合通过 TPM’Äôs 哈希函数。哈希和扩展操作的结果被放置在相同的PCR中。TPM 包括至少八个可用于存储哈希值和其他数据的寄存器。

TPM 允许将某些加密密钥定义为 TPM 驻留密钥。例如,如果特定密钥对的私钥操作始终在 TPM 内执行,则 RSA 密钥对被视为 TPM 驻留密钥。

由于具有 TPM 的计算机平台可能会遇到硬件故障和其他灾难,因此相关密钥和证书的副本必须安全且保密备份。作为 TPM 密钥生命周期服务的一部分,TCG 开发了一个备份和恢复规范,可以在平台出现故障或员工不可用时确保业务连续性服务。TCG 为定义为可迁移的密钥指定密钥迁移协议。迁移规范允许在适当的所有者授权下将某些类型的密钥和证书从一个平台转移到另一个平台,同时限制对原始 TPM 和目标 TPM 的可访问性(无需人工访问或迁移机构)。这些备份、恢复和迁移服务可以在有或没有受信任的第三方托管服务的情况下运行。

初始化和管理功能允许所有者打开和关闭功能,重置芯片,并通过强大的控件获得所有权以保护隐私。系统所有者是受信任的,必须选择加入,而用户(如果与所有者不同)可以根据需要选择退出。

可用的热塑性弹性体值

开发基于MCU的TPM的公司包括华邦电子意法半导体英飞凌科技Atmel。微控制器通常采用行业标准的28引脚薄缩小外形封装(TSSOP)封装。Atmel 开发了第一个符合 TCG 规范的 TPM,在其 TPM 中使用了 AVR 8 位 RISC CPU。图 2显示了 TPM IC 中集成的常见组件的框图。

意法半导体的STA Äô ST19WP18是另一款使用8位内核的TPM,它基于最初为智能卡和其他安全应用开发的系列中的MCU。相比之下,英飞凌Aoôs TPM v1.2基于该公司的Äôs系列16位安全控制器

TPM 使用英特尔定义的低针脚计数 (LPC) 总线,该总线位于英特尔和基于 AMD 的 PC 中。如图3所示,LPC总线将TPM连接到南桥(I/O控制器集线器);超级I/O芯片控制串行和并行端口以及键盘和鼠标。

虽然满足 TCG 标准需要在 TPM 中提供某些功能,但通常会包含其他功能,以区分一家公司的 Äôs TPM。例如,图 2 中的通用 I/O 引脚数可以是 5 个或 6 个。Atmel 提供采用 100 kHz SMBus 双线协议的 AT97SC3203S,用于嵌入式系统,包括游戏。与 LPC 接口单元类似,SMBus 接口 TPM 采用 28 引脚 TSSOP 封装或 40 引脚四引脚扁平无引线 (QFN) 封装。除了TCG推荐的标准封装(28引脚TSSOP)外,意法半导体还提供采用4.4毫米TSSOP28封装和超小型QFN封装的ST19WP18。

图 2

pYYBAGNQqWGAJMjaAABR0_j6vOY779.jpg

图 3

pYYBAGNQqWKAPLKcAAA1U2xMbh0879.jpg

对TPM‘Äôs操作的其他支持包括NTRU密码系统’Äô核心TCG软件堆栈和Wave系统‘Äô加密服务提供商,具有大使馆安全中心或大使馆信托套件。图4显示了意法半导体架构中的这些元件。其他供应商的 Äô TPM 实施也包括这些组件。

图 4

poYBAGNQqWOAJAjtAABAqZ3FZqE291.jpg

除了分立式 TPM 之外,目前还可从各种半导体供应商处获得与其他功能集成的版本。最近,与TPM相关的应用程序开发越来越受到独立软件供应商的兴趣。可信计算领域的一些领先供应商已经开始销售使用TPM的企业安全系统。

使用 TPM 密钥

根据 TPM 密钥的类型,允许不同的访问。从图 5 中自下而上计算,每个 TPM 正好有一个唯一的“内部”RSA 密钥对,称为认可密钥 (EK) 对。大多数 TPM 包括一个预编程的 EK 对,而一些实现可以在板载中自生成 EK 对。TPM 具有将 EK 对用于一组有限操作的独占能力;TPM 外部的实体或进程不能直接使用它。

图 5

poYBAGNQqWSAa2YxAABIrd13bUU364.jpg

对应于 EK 对的是 EK 证书。理想情况下,TPM 制造商在 TPM 中创建 EK 对,并向 TPM 颁发唯一的 EK 证书。但是,供应链中的其他实体(如 OEM 或 IT 买方)可以颁发 EK 证书。

为了向外界报告其内部状态或其寄存器的状态或内容,并有一定程度的保证,TPM 使用单独的 RSA 密钥对进行 RSA 签名。当授权所有者发出正确的命令时,此密钥对(称为证明标识密钥 (AIK) 对)也会在 TPM 内部生成。作为证明密钥对,AIK 私钥只能用于两个目的:对 TPM 内部状态报告进行签名(或证明)和签署(或认证)其他常规用途密钥。

对于强数字标识,外部世界可以使用 AIK 对将一个 TPM 与另一个 TPM 区分开来。为了在具有 TPM 的平台上保护用户的隐私,给定的 TPM 可以随时生成和操作多个 AIK 对。这允许用户指示 TPM 对不同的事务使用不同的 AIK 对,从而使窃听者难以跟踪和关联事务。

与 AIK 对对应的是 AIK 证书。AIK 证书仅由可信任的实体颁发,该实体可以查看 EK 证书,而不会泄露其详细信息。此类实体在可信计算术语中称为隐私证书颁发机构,因为它颁发 AIK 证书并维护 EK 证书信息的隐私。

TPM 允许生成和使用常规用途的 RSA 密钥对,例如用于加密和签名的密钥对。当私钥由 AIK 私钥(TPM 驻留密钥)进行数字签名时,常规用途密钥对被视为认证密钥 (CK)。根据 TPM 资源,可以使用任意数量的 CK 对。

使用适当的协议,外部实体可以验证给定的 CK 对是否驻留在 TPM 中。证明 TPM 驻留密钥的能力代表了 TPM’Äôs 吸引人的功能之一,因为与受软件保护的密钥相比,受 TPM 保护的密钥更难窃取或修改。可证明性功能允许具有 TPM 的平台上的软件应用程序与外部实体进行交易,并向该外部实体证明它正在使用的密钥驻留在 TPM 中并由 TPM 操作,从而增加该外部实体的 Äôs 信任。

为了证明 CK 对驻留在 TPM 中,TCG 为 X.509 v3 证书标准指定了特殊的证明扩展。携带 TCG 指定的 CK 公钥证明扩展的 X.509 v3 证书称为 CK 证书。为了支持广泛的部署以及与现有证书颁发机构产品和服务的兼容性,证书颁发机构(符合 RFC3280 标准)无需查看 EK 证书即可颁发 CK 证书。

保护入口点

如今,全球范围内为发现漏洞而进行的测试以及黑客和窃贼的攻击不断暴露软件、硬件和整体保护策略中的弱点。在最近的一份报告中,普林斯顿大学的研究人员认为,当他们冻结计算机的“Äôs DRAM”时,他们发现了TPM的弱点。相反,测试过程本身使系统容易受到攻击。

解密的密钥从 TPM 传递到主系统内存 (DRAM) 后,密钥可能仍完好无损。从 DRAM 内存中断开电源,而不是将系统挂起到休眠模式,提供了一种易于实现的策略,以避免未经授权的访问。这只需要使用休眠模式或关闭计算机。但是,此示例中的测试表明,不当使用会降低安全工具的有效性。

如果使用得当,TPM 可以通过其密钥和证书功能添加多个更高级别的安全功能。认识到TPM‘Äôs提供更高安全性的潜力,许多公司正在将该模块包含在其产品中。市场研究公司IDC预计,到2010年,TPM市场将增加到超过2.5亿台。如果实现,这相当于所有笔记本电脑和台式机的90%以上的连接率。利用 TPM 在提供网络入口点的位置(如手机和 PDA)建立强大的设备标识,将增加进一步的保护,并为黑客和窃贼关闭后门。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    7505

    浏览量

    151149
  • mcu
    mcu
    +关注

    关注

    146

    文章

    17040

    浏览量

    350511
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10832

    浏览量

    211301
收藏 人收藏

    评论

    相关推荐

    200亿巨头封死跌停曝出个人信息交易内幕!数字身份如何告别“裸奔”?

    身份认证是整个数字身份体系最基础的模块,一切应用和业务都要建立在可信的标准身份接口之上。未来在数字
    的头像 发表于 11-22 10:49 4360次阅读

    信息栅格的非对称信任模型研究

    信任能够解决信息栅格中实体间的安全问题,可分为身份信任和行为信任。讨论了信任模型需要解决的问题,分析了分布式环境下的几种典型的
    发表于 01-09 14:58 18次下载

    无线自组网中的信任建立机制相关问题研究

    在无中心、分布式的无线自组网中建立信任关系对于确保网络的安全性至关重要,但是面临许多新的问题和挑战。首先,介绍了在无线自组网中引入信任机制的必要性。然后,阐述了信任的概念和作用。在此基
    发表于 12-29 10:49 0次下载
    无线自组网中的<b class='flag-5'>信任</b><b class='flag-5'>建立</b>机制相关问题研究

    社交电商信任机制能否通过区块链建立

    本文要介绍的Social Ecommerce Chain(以下简称SEC),是用于社交电商、P2P 电商、网红电商、内容电商等电商行业的区块链,希望通过分布式记账交易关系和信任背书建立电商和消费者的
    发表于 07-09 14:17 1254次阅读

    如何通过加密学实现信任身份管理

    现在,如果这个过程进展顺利,那只是因为我们已经习惯了“孤立身份”的时代,在这个时代,我们必须为每个平台、应用程序和账户管理独特的身份。此外,这些竖井帐户中的每个都创建了属于平台、应用程序或帐户所有权的数据,而这些数据都不属于用户。
    发表于 11-15 15:06 450次阅读

    如何将区块链生态建立信任之上

    区块链生态建立信任之上。有些人称其为“共识”,有些人称其为“信仰”。 然而,由于一些程序漏洞,搭建这些区块链生态的代码是脆弱且难以被完全信赖的。 一旦漏洞被黑客所利用,所造成的不仅是
    发表于 03-01 11:31 1870次阅读

    为什么数字信任在物联网中很重要?

    随着物联网采用率的不断提高,互联设备领域的商业成功取决于与消费者建立数字信任
    的头像 发表于 06-20 16:50 4099次阅读

    区块链的数字信任是怎样的

    区块链可以建立一种“技术背书”的信任机制,通过数学方法解决信任问题,以算法程序表达规则,只要信任共同的算法程序就可以
    发表于 12-04 09:44 989次阅读

    通过网络搭建零信任架构的方法

    简而言之,零信任度要求验证每个试图访问网络的用户和设备,并执行严格的访问控制和身份管理机制,以限制授权用户仅访问完成工作所需的那部分资源。
    的头像 发表于 02-08 16:27 2391次阅读

    方寸微电子入选车联网身份认证和安全信任试点项目名单

    )通信安全。 方寸微电子入选基于国产安全芯片的济南车路协同身份认证体系建设项目。该项目面向车与路侧设施直连通信场景,建立车路通信安全信任体系。 1.技术要求 路侧设备通过搭载基于商用密
    的头像 发表于 08-31 14:12 2571次阅读
    方寸微电子入选车联网<b class='flag-5'>身份</b>认证和安全<b class='flag-5'>信任</b>试点项目名单

    2021 OPPO开发者大会 智能终端通过强大的感知能力

    2021 OPPO开发者大会上 智能终端通过强大的感知能力,为客户提供更好的体验。
    的头像 发表于 10-27 14:08 1307次阅读
    2021 OPPO开发者大会 智能终端<b class='flag-5'>通过强大</b>的感知能力

    通过强大数字身份建立信任

    从 DRAM 内存中移除电源而不是将系统挂起在睡眠模式中,提供了一种易于实施的策略来避免未经授权的访问。这只需要使用休眠模式或关闭计算机。但是,此示例中的测试表明,不当使用会降低安全工具的有效性。
    的头像 发表于 06-14 17:20 1266次阅读
    <b class='flag-5'>通过强大</b>的<b class='flag-5'>数字</b><b class='flag-5'>身份</b><b class='flag-5'>建立</b><b class='flag-5'>信任</b>

    HarmonyOS3及华为全场景新品发布会:HarmonyOS3通过强大分布式能力将更多设备无缝协同起来

    HarmonyOS3及华为全场景新品发布会:HarmonyOS3通过强大分布式能力将更多设备无缝协同起来         审核编辑:彭静
    的头像 发表于 07-28 15:18 954次阅读
    HarmonyOS3及华为全场景新品发布会:HarmonyOS3<b class='flag-5'>通过强大</b>分布式能力将更多设备无缝协同起来

    信任体系化能力建设(1):身份可信与访问管理

    随着网络威胁日益复杂和企业信息安全风险的增加,实施零信任架构已成为保护企业关键资产和数据的有效策略。本系列论文研究了不同厂商、组织所提出的零信任成熟度模型,以及零信任供应商的解决方案,从身份
    的头像 发表于 07-31 11:32 547次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(1):<b class='flag-5'>身份</b>可信与访问管理

    中标喜讯 | 芯盾时代中标某上市能源集团 以零信任实现动态身份访问及权限管控

    星标“芯盾时代” 第一时间接收新鲜推文 芯盾时代中标某上市能源集团,通过信任身份安全解决方案,为客户构建零信任统一用户认证平台,实现统一认证、统一用户、统一审计和统一权限等功能,
    的头像 发表于 12-19 10:10 531次阅读
    中标喜讯 | 芯盾时代中标某上市能源集团 以零<b class='flag-5'>信任</b>实现动态<b class='flag-5'>身份</b>访问及权限管控