从芯片到云,危及我们互联世界的安全威胁日益严重,这是我们今天面临的最大挑战之一。微软最近通过强制在运行其最新Windows 11操作系统的所有设备中包含TPM 2.0(受信任的平台模块)来解决其中一些问题。这是朝着标准化芯片级保护和重新聚焦半导体行业迈出的重要一步,以使安全性成为芯片设计过程不可或缺的一部分。
热塑性弹性体检的故事
TPM 是安全加密协处理器的国际标准,用于存储和保护加密密钥、密码和其他敏感数据(如数字证书)。自2007年以来,美国国防部要求所有新采购的计算机资产都包括TPM。国际标准化组织和国际电工委员会 (ISO/IEC) 于 2009 年对 TPM 进行了标准化,可信计算组 (TCG) 对标准进行了改进。
对于设备制造商来说,TPM的实施仍然是可选的,范围可以从软件仿真或固件到离散芯片。但是,对于需要使用密钥的安全操作,大多数人都认为离散 TPM 芯片可提供最高级别的安全性。在保护关键系统应用程序免受复杂的黑客攻击时尤其如此。
即使在硬件中实现TPM,例如,没有适当保护的专用微控制器仍然容易受到各种攻击。这些篡改技术可能包括侧信道攻击和利用弱密钥生成漏洞等。
TPM 2.0 的进步
虽然此新版本取得了一些进步,但任何制造或使用在线设备的人都希望 TPM 能够防止可能严重影响安全性的关键系统故障。总之,TPM1.2 和 TPM 2.0 包括以下功能:
安全存储密钥(尤其是认可密钥)和抗攻击证书。
安全生成标识符 (ID) 和密钥。
一个高质量的硬件随机数生成器(RNG),以实现1。
能够生成和验证数字证书的公钥加密算法。
用于数据加密和解密的对称密钥加密算法。
密钥管理一直到认可密钥 (EK) 和存储根密钥,再到会话密钥的使用。
用于设备管理的安全证明服务。
重要的是要注意,EK的存在本身就允许TPM对硬件设备进行身份验证。在生产过程中编程到TPM芯片中的EK对于每个设备都是唯一的。因此,有了可靠的唯一标识符,TPM芯片就成为平台认证的“守门人”。
借助 TPM 2.0,升级增强了安全性和灵活性。此外,它还通过允许特定于平台的选项,修复了 TPM 1.2 的一刀切意识形态。值得注意的变化包括:
已批准算法的最新列表。例如,椭圆曲线加密和(安全哈希算法)SHA-2 256都包括在内。
供应商可以根据区域法规添加TCG批准的算法,例如SM2,SM3和SM4。
改进了从密钥生成到存储的密钥管理功能。
虽然添加的加密算法在计算难度方面提高了安全性,但它们的添加并不意味着数据,密钥或凭据是安全的。黑客可能会使用多种类型的攻击来提取密钥并破坏受 TPM 保护的设备。因此,应设计、构建和评估 TPM 2.0 的硬件实现,以实现针对篡改攻击的最高安全级别。
救援
PUFcc是PUFsecurity的知识产权套件,是一种新的高安全性加密协处理器,为关键系统应用提供TPM 2.0就绪的安全解决方案。它带有由物理不可克隆函数(PUF)生成的识别码,以及基于硬件和加密算法物理分离的强大,安全的边界。
富富通提供TPM所需的以下功能:
用于数据和密钥存储的安全一次性可编程 (OTP) 存储器,具有完整的防篡改设计(例如,针对侵入性、半侵入性和非侵入性攻击)。
用于安全服务的芯片内的天生和唯一ID以及自生成的密钥。
符合 NIST SP 800-90B 标准的基于 PUF 的真随机数发生器 (TRNG),可实现高质量的动态熵。
一套完整的 NIST CAVP 认证算法、硬件加速器和奥斯卡/RFC 标准算法。
固件和应用程序编程器接口支持安全启动、传输层安全性和其他密钥管理操作。
PUFcc 加密协处理器完全符合升级后的 TPM 2.0 标准。此外,它的设计非常灵活,因为加密算法可以定制以适应区域标准,例如中国国家商业密码管理局(OSCCA)办公室创建的标准。
将 PUF 添加到混合中
如前所述,TPM 标准没有关于安全存储等功能的规范。虽然大多数 TPM 实施都将 OTP 内存存储作为其信任根,但 PUFcc 中的 PUF 技术简化了产品部署,同时还实现了出色的安全级别。
在带有TPM的产品可以在现场运行之前,一个关键且昂贵的步骤是注射EK。TPM 中的 EK 可能很好地决定了整个产品的安全性。在一种情况下,芯片设计人员必须采用繁琐的按键注入程序,要求人员和环境具有安全许可。使用PUF,芯片具有唯一的ID和密钥,无需经过认证的人员和工作环境即可在芯片中注入EK。
PUF的独特性有助于简化产品生命周期的早期阶段,并保护产品向前发展。TPM 所需的密钥生成和证书/密钥存储(例如,EK 和根密钥)可能会受益于这些特征。虽然在OTP中存储关键安全参数已经很常见,但PUFcc通过引入芯片独特的基于PUF的存储保护,使其更上一层楼。这使得 PUFcc 成为适用于 TPM 2.0 的良好信任根。
PUF还被用作另一层保护,可实现许多防篡改技术。这就是为什么OTP/PUF信任根组合是PUFcc的坚实基础。首先,安全存储应能够承受电子显微镜、聚焦离子束和其他逆向工程措施的探头。
PUFcc还受到其他技术的保护,如电压对比度、电压毛刺、功率分析或故障注入,旨在损害设备的安全单元。对敏感数据或密钥的访问受到严格控制,以防意外信息泄露。PUFcc OTP/PUF 宏通过应用先天 PUF 和基于 PUF 的 TRNG 的随机性来考虑上述所有因素,从而显著提高了恶意黑客的门槛。
审核编辑:郭婷
-
处理器
+关注
关注
68文章
19281浏览量
229789 -
半导体
+关注
关注
334文章
27349浏览量
218536
发布评论请先 登录
相关推荐
评论