色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

通過強大的數字身份建立信任

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:Thomas Hardjono ? 2022-06-14 17:20 ? 次閱讀

盡管設計了廣泛的軟件方法來防止這些攻擊,但對計算機和網絡的攻擊仍在繼續激增。通過基于硬件的安全性為用戶和計算機系統建立強大的數字身份是超越純軟件策略的重要一步。為了向用戶提供提高安全性的工具,計算機行業已經付出了相當大的努力來實施稱為可信平臺模塊 (TPM) 的基于標準的硬件安全模塊。TPM 可以使網絡管理員采用更高級別的安全性,尤其是當它在計算機中的存在變得無處不在時。

信任的根源

認識到產品和服務需要更高的信任度,幾家公司成立了 TCG 來制定行業標準,以保護數據密碼、密鑰等信息資產免受外部軟件攻擊和物理盜竊。TCG 由 140 多家成員公司組成,涉及硬件、組件、軟件、服務、網絡和移動電話。建立信任的基礎是 TPM 規范,該規范于 2000 年獲得批準,隨后 TPM 發貨安裝在計算機中。

TPM 可用性不一定會導致其實施以提高安全性。Aberdeen Group 2008 年 2 月的一份報告發現,盡管當今可用的可信計算就緒設備和基礎設施的比例很高,但企業對可信計算和 TPM 的認識仍然相對較低。受訪者估計,超過一半的現有臺式機和筆記本電腦已經支持可信計算,超過四分之三的現有網絡端點和策略執行點可以支持可信計算。

該報告建議“為了實現一流的性能,公司應提高對利用 TPM 的可信計算模型和安全解決方案的認識,并確定利用其內部已經存在的可信計算就緒設備和基礎設施的應用程序。企業。”

考慮到這一建議,以下討論變得更加相關。TCG 定義的可信計算的基礎是可以嵌入可信計算平臺的一個或多個安全設備的集合。信任的基礎或根是 TPM,通常是提供安全服務并安裝在主板上的微控制器單元 (MCU)。但是,TPM 也可以在另一個 IC 中嵌入功能。TPM 為密鑰和證書提供受保護的存儲、明確的身份、不受外部干擾的操作的屏蔽位置以及報告其狀態的方法。難以進行虛擬或物理攻擊,良好的 TPM 實施使用防篡改硬件來防止物理攻擊。

與其他專有硬件安全系統相比,TPM 是一種基于內部固件的靈活、基于標準的交鑰匙解決方案,無需編程。該模塊具有來自可量化測量的第三方認證的強大安全性(例如,Common Criteria EAL、3+、4+、5+)。

基本的 TPM 功能包括使用硬件隨機數生成器生成非對稱密鑰對、公鑰簽名和解密以安全地存儲數據和數字機密。哈希存儲、背書密鑰和初始化以及管理功能提供了進一步的安全性和用戶功能。TPM 的最新版本,稱為 TCG 1.2 或 TPM 1.2 版,為 TPM 的功能添加了傳輸會話、實時時鐘、位置、保存和恢復上下文、直接匿名證明、易失性存儲和委派。

TPM 不控制事件;它只是觀察和跟蹤系統活動,并在非系統總線上與系統 CPU 通信。TPM 的密鑰和證書功能對于強大的識別至關重要。

向其他行業學習

對強身份的需求已在其他應用程序中成功解決。例如,有線調制解調器行業通過強制要求符合 DOCSIS 1.2 規范的有線調制解調器必須由其制造商分配唯一的 RSA 密鑰對和 X.509 證書來解決非法有線調制解調器的問題。然后,有線調制解調器證書在與有線調制解調器終端系統或上游前端設備的身份驗證握手中用作設備身份。

作為管理有線電視運營商的組織,總部位于科羅拉多州路易斯維爾的 CableLabs 建立了植根于 CableLabs 本身的證書層次結構。每個電纜調制解調器制造商都從 CableLabs 獲得制造商證書頒發機構,用于頒發(簽署)唯一的調制解調器證書。調制解調器密鑰對和證書被“刻錄”到調制解調器的硬件中。

以設備證書的形式使用強大的設備身份,使該行業能夠向零售市場銷售電纜調制解調器,從而允許個人消費者購買和擁有電纜調制解調器。這消除了有線運營商作為有線調制解調器產品分銷渠道的需要。作為這種方法成功的證明,IEEE 802.16 社區正在考慮為 WiMAX 無線寬帶采用電纜調制解調器身份驗證協議。

TPM 功能

從網絡身份的角度來看,將 TPM 硬件集成到網絡設備中的好處最好通過了解 TPM 在密鑰和證書中的作用來體現。五個特定領域提供了對 TPM 功能的更詳細說明:加密功能、平臺配置寄存器、TPM 駐留密鑰、TPM 密鑰生命周期服務以及初始化和管理功能。

TPM 具有多個對稱和非對稱密鑰加密功能,包括片上密鑰對生成(使用硬件隨機數生成器)、公鑰加密、數字簽名和散列函數。TPM 1.2 版利用當前的標準算法,包括 RSA、數據加密標準 (DES)、三重 DES (3DES) 和安全散列算法 (SHA)。此外,目前正在努力將 Suite B 密碼套件包含在下一個 TPM 規范修訂中。

平臺配置寄存器 (PCR) 通常用于存儲散列和擴展值,其中新散列值與現有散列值組合(在 PCR 中),然后組合通過 TPM 的散列函數。hash-and-extend 操作的結果放在同一個 PCR 中。TPM 包括至少八個可用于存儲哈希值和其他數據的寄存器。

TPM 允許將某些加密密鑰定義為駐留 TPM。例如,如果特定密鑰對的私鑰操作始終在 TPM 內執行,則 RSA 密鑰對被認為是 TPM 駐留的。

由于具有 TPM 的計算機平臺可能會遇到硬件故障和其他災難,因此相關密鑰和證書的副本的安全和保密備份至關重要。作為 TPM 關鍵生命周期服務的一部分,TCG 制定了備份和恢復規范,可以在平臺出現故障或員工不可用的情況下確保業務連續性服務。TCG 為定義為可遷移的密鑰指定了密鑰遷移協議。遷移規范允許某些類型的密鑰和證書在適當的所有者授權下從一個平臺轉移到另一個平臺,同時限制對原始 TPM 和目標 TPM 的訪問(無需人工訪問或遷移權限)。這些備份、恢復和遷移服務可以在有或沒有受信任的第三方托管服務的情況下運行。

初始化和管理功能允許所有者打開和關閉功能、重置芯片,并通過強大的控制獲得所有權以保護隱私。系統所有者是受信任的并且必須選擇加入,而如果用戶與所有者不同,則可以根據需要選擇退出。

可用的 TPM

開發基于 MCU 的 TPM 的公司包括 Winbond Electronics、STMicroelectronics、Infineon Technologies 和 Atmel。如圖 1 所示,微控制器通常采用行業標準的 28 引腳薄型收縮小外形封裝 (TSSOP) 封裝。Atmel 開發了第一個符合 TCG 規范的 TPM,在其 TPM 中使用了 AVR 8 位 RISC CPU。圖 2(第 16 頁)顯示了集成在 TPM IC 中的常用組件的框圖。

另一個使用 8 位內核的 TPM 是 STMicroelectronics 的 ST19WP18,它基于最初為智能卡和其他安全應用開發的系列的 MCU。相比之下,英飛凌的 TPM v1.2 基于公司的 16 位安全控制器系列。

TPM 使用 Intel 和基于 AMD 的 PC 中的 Intel 定義的低引腳數 (LPC) 總線。如圖 3 所示,LPC 總線將 TPM 連接到南橋(I/O 控制器集線器);Super I/O 芯片控制串行和并行端口以及鍵盤和鼠標。

雖然滿足 TCG 標準需要 TPM 中的某些功能,但經常包含其他功能以區分一家公司的 TPM 與另一家公司。例如,圖 2 中的通用 I/O 引腳的數量可能是五個或六個。Atmel 提供帶有 100 kHz SMBus 兩線協議的 AT97SC3203S,用于嵌入式系統,包括游戲。與 LPC 接口單元類似,SMBus 接口 TPM 采用 28 引腳 TSSOP 或 40 引腳四方扁平無引腳 (QFN) 封裝。除了標準 TCG 推薦的封裝(28 引腳 TSSOP)外,STMicroelectronics 還提供采用 4.4 mm TSSOP28 和超小型 QFN 封裝的 ST19WP18。

圖 2

pYYBAGKoUxqAFfBvAAFmbIeH4Ng073.png

圖 3

poYBAGKoUyGAe3oDAAFMZmewYow802.png

對 TPM 運營的其他支持包括 NTRU Cryptosystems、Core TCG 軟件堆棧和 Wave Systems、具有 EMBASSY 安全中心或 EMBASSY 信任套件的加密服務提供商。圖 4 顯示了 STMicroelectronics 架構中的這些元素。其他供應商,?? TPM 實施也包括這些組件。

圖 4

poYBAGKoUyiAIPGLAAFl3RwsGd4347.png

除了離散的 TPM 之外,目前還可以從各種半導體供應商處獲得與其他功能集成的版本。最近,與 TPM 相關的應用程序開發越來越受到獨立軟件供應商的關注。可信計算領域的一些領先供應商已經開始銷售使用 TPM 的企業安全系統。

使用 TPM 密鑰

根據 TPM 密鑰的類型,允許不同的訪問。在圖 5 中自下而上工作時,每個 TPM 都有一個唯一的“內部”RSA 密鑰對,稱為背書密鑰 (EK) 對。大多數 TPM 包括一個預編程的 EK 對,而一些實現可以在板上自行生成 EK 對。TPM 具有使用 EK 對進行有限操作集的專有能力;TPM 之外的實體或進程不能直接使用它。

圖 5

pYYBAGKoUy-AL3yDAAFpdkwMWoQ792.png

與EK對相對應的是EK證書。理想情況下,TPM 制造商在 TPM 中創建 EK 對,并向 TPM 頒發唯一的 EK 證書;但是,供應鏈中的另一個實體,例如 OEM 或 IT 購買者可以頒發 EK 證書。

為了在一定程度上向外界報告其內部狀態或其寄存器的狀態或內容,TPM 使用單獨的 RSA 密鑰對進行 RSA 簽名。此密鑰對稱為證明身份密鑰 (AIK) 對,也是在授權所有者發出正確命令時在 TPM 內部生成的。作為證明密鑰對,AIK 私鑰只能用于兩個目的:簽署(或證明)TPM 內部狀態報告和簽署(或證明)其他通用密鑰。

對于強大的數字身份,外部世界可以使用 AIK 對來識別一個 TPM 與另一個。為了保護用戶在具有 TPM 的平臺上的隱私,給定的 TPM 可以隨時生成和操作多個 AIK 對。這允許用戶指示 TPM 為不同的交易使用不同的 AIK 對,從而使竊聽者難以跟蹤和關聯交易。

與 AIK 對對應的是 AIK 證書。AIK 證書僅由可信任的實體頒發,以查看 EK 證書而不透露其詳細信息。這樣的實體在可信計算術語中被稱為隱私證書頒發機構,因為它頒發 AIK 證書并維護 EK 證書信息的隱私。

TPM 允許生成和使用通用 RSA 密鑰對,例如用于加密和簽名的密鑰對。當私鑰由 AIK 私鑰(TPM 駐留密鑰)進行數字簽名時,通用密鑰對被視為認證密鑰 (CK)。根據 TPM 資源,可以使用任意數量的 CK 對。

使用適當的協議,外部實體可以驗證給定的 CK 對是 TPM 駐留的。證明 TPM 駐留密鑰的能力代表了 TPM 吸引人的特性之一,因為與受軟件保護的密鑰相比,受 TPM 保護的密鑰更難竊取或修改。可證明性功能允許具有 TPM 的平臺上的軟件應用程序與外部實體進行交易并(向該外部實體)證明它正在使用的密鑰位于 TPM 中并由 TPM 操作,從而增加了該外部實體, ??s 的信任。

為了證明 CK 對是 TPM 駐留的,TCG 為 X.509 v3 證書標準指定了一個特殊的證明擴展。X.509 v3 證書帶有 TCG 指定的 CK 公鑰認證擴展,稱為 CK 證書。為了支持廣泛部署和與現有證書頒發機構產品和服務的兼容性,證書頒發機構(符合 RFC3280 標準)無需查看 EK 證書即可頒發 CK 證書。

保護入口點

全球范圍內的漏洞測試以及黑客和小偷的攻擊不斷暴露出軟件、硬件和整體保護策略的弱點。在最近的一份報告中,普林斯頓大學的研究人員認為,當他們凍結計算機的 DRAM 時,他們發現了 TPM 的一個弱點。相反,測試過程本身使系統容易受到攻擊。

一旦解密的密鑰從 TPM 傳遞到主系統內存 (DRAM),密鑰可能仍然完好無損。從 DRAM 內存中移除電源而不是將系統掛起在睡眠模式中,提供了一種易于實施的策略來避免未經授權的訪問。這只需要使用休眠模式或關閉計算機。但是,此示例中的測試表明,不當使用會降低安全工具的有效性。

如果使用得當,TPM 可以通過其密鑰和證書功能添加幾個更高級別的安全功能。許多公司認識到 TPM 具有提供更高安全性的潛力,因此在其產品中加入了該模塊。如果實現,這相當于所有筆記本電腦和臺式機的 90% 以上的附加率。利用 TPM 在提供網絡入口點的位置(例如手機和 PDA)建立強大的設備身份,將增加進一步的保護并關閉黑客和竊賊的后門。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 控制器
    +關注

    關注

    112

    文章

    16396

    瀏覽量

    178512
  • DRAM
    +關注

    關注

    40

    文章

    2319

    瀏覽量

    183605
  • 寄存器
    +關注

    關注

    31

    文章

    5357

    瀏覽量

    120632
收藏 人收藏

    評論

    相關推薦

    芯盾時代中標寶雞市金臺醫院零信任安全認證網關

    芯盾時代中標寶雞市金臺醫院零信任安全認證網關,通過人工智能技術賦能,對網絡環境中所有用戶實施零信任理念,實現身份/設備管控、持續認證、動態授權、威脅發現與動態處理的閉環操作,進而實現企
    的頭像 發表于 12-24 13:52 ?148次閱讀

    芯盾時代為匯豐石化集團構建用戶身份與訪問管理平臺

    芯盾時代中標山東匯豐石化集團有限公司(簡稱:匯豐石化集團)!芯盾時代基于零信任安全理念,運用統一終端安全、智能決策大腦和零信任網絡訪問三大核心技術,為客戶構建用戶身份與訪問管理平臺,有效防范來自內外部的業務風險。
    的頭像 發表于 08-28 09:47 ?559次閱讀

    芯盾時代參與《零信任體系身份認證與訪問控制技術規范》標準編寫會議

    日前,《零信任體系身份認證與訪問控制技術規范》標準參編單位首次集體會議在北京成功舉辦。來自芯盾時代、中國電子科技集團公司第十五研究所、北京郵電大學等牽頭和參編單位的專家代表參加了會議。
    的頭像 發表于 08-28 09:39 ?556次閱讀

    HMI界面設計如何提升智能駕駛的人機交互信任

    隨著智能駕駛技術的不斷進步,人們對于自動駕駛系統的信任成為了一個重要的議題。雖然技術取得了顯著進展,但在用戶與系統之間建立信任方面仍存在一些關鍵問題。本文將闡述用戶不信任智能駕駛的因素
    的頭像 發表于 06-14 08:27 ?822次閱讀
    HMI界面設計如何提升智能駕駛的人機交互<b class='flag-5'>信任</b>?

    通過強化學習策略進行特征選擇

    更快更好地學習。我們的想法是找到最優數量的特征和最有意義的特征。在本文中,我們將介紹并實現一種新的通過強化學習策略的特征選擇。我們先討論強化學習,尤其是馬爾可夫決策
    的頭像 發表于 06-05 08:27 ?375次閱讀
    <b class='flag-5'>通過強</b>化學習策略進行特征選擇

    芯科科技領先提供CBAP解決方案支持基于證書的身份驗證和配對

    身份驗證,而是通過采用自有密鑰簽署配對數據來自動對連接進行身份驗證。 為什么采用CBAP? 快速安全地在數千個設備之間進行連接:無需人工干預,不僅加快身份驗證過程,而且還減少人為錯誤,
    的頭像 發表于 06-04 11:35 ?706次閱讀

    全民認證斬獲2024數字身份創新應用大賽一等獎

    2024年5月22-23日,由公安部第一研究所、國家信息中心、多維身份識別與可信認證技術國家工程研究中心指導,數字身份創新應用大賽組委會主辦,中關村安信網絡身份認證產業聯盟、區塊鏈服務
    的頭像 發表于 05-29 09:07 ?523次閱讀
    全民認證斬獲2024<b class='flag-5'>數字</b><b class='flag-5'>身份</b>創新應用大賽一等獎

    芯盾時代:構建新型身份管理體系,筑牢數字安全屏障

    在企業數字化轉型的進程中,“身份”作為聯通物理世界和數字世界的橋梁,重要性日益凸顯。如果對數字身份的管理能力不足,不但增加員工的負擔,影響業
    的頭像 發表于 05-23 10:54 ?507次閱讀

    身份識別模組在POS終端上的應用

    1.POS終端對身份識別模組的需求在POS終端上嵌入身份識別模組,可以為商業經營者提供更多的管理和服務功能。例如,通過掃描顧客的身份證,POS系統可以快速獲取顧客的
    的頭像 發表于 05-08 11:07 ?339次閱讀
    <b class='flag-5'>身份</b>識別模組在POS終端上的應用

    身份統一管理創新與優化|華為云 OneAccess 應用身份管理服務的 2023 年

    2023 年,隨著云計算、物聯網、人工智能等技術的快速發展,企業面臨著數字化轉型的巨大挑戰與機遇。身份統一管理是企業數字化轉型的基礎,也是業務發展的關鍵。如何高效、安全、靈活地實現身份
    的頭像 發表于 04-07 15:14 ?774次閱讀

    《合宙的第一個10年》故事連載09:建立客戶信任還有公式?

    剛剛討論完基本功,沒想到第二天,小麻又上門了。不僅來了,還把老侯一起拉過來了。剛坐下,小麻就說:“兩位大哥,咱們來討論下:我們要跟客戶建立信任建立長期的信任,以后
    的頭像 發表于 03-30 08:04 ?355次閱讀
    《合宙的第一個10年》故事連載09:<b class='flag-5'>建立</b>客戶<b class='flag-5'>信任</b>還有公式?

    什么是零信任?零信任的應用場景和部署模式

    模型的核心理念可以概括為以下幾點: 1. 基于身份的訪問控制:不是網絡位置,而是實體的身份成為授權訪問的關鍵。所有用戶和設備在被允許訪問資源之前都必須經過嚴格的身份驗證和授權檢查。 2. 持續的
    的頭像 發表于 03-28 10:44 ?3120次閱讀

    分布式系統為醫療展廳注入智能元素,提升患者信任

    在醫療領域,展廳不僅是展示醫療技術和服務的重要場所,更是建立患者信任、提升品牌形象的關鍵環節。訊維分布式系統通過為醫療展廳注入智能元素,有效提升了患者的信任度和就醫體驗。 首先,訊維分
    的頭像 發表于 03-04 15:45 ?342次閱讀

    Splashtop:iPad上的遠程桌面軟件使用指南

    Splashtop 通過強大的加密協議、雙因素身份驗證和設備身份驗證選項確保遠程會話的安全。您的數據和隱私將得到保護,讓您在訪問敏感的工作文件或個人文件時高枕無憂。
    的頭像 發表于 03-04 11:23 ?1537次閱讀

    Azentio Software 和 Regula 合作強化數字化入職的身份驗證

    Software(以下簡稱 "Azentio")技術公司于今日宣布,與全球性的取證設備和身份驗證 (IDV) 解決方案開發商 Regula 建立戰略合作伙伴關系。 通過此次合作,Azentio 得以
    的頭像 發表于 01-23 21:27 ?502次閱讀
    主站蜘蛛池模板: 最新黄yyid| 日本强好片久久久久久AAA| 在线成年av动漫电影| 日本2021免费一二三四区| 激情内射亚洲一区二区三区爱妻| 97国内精品久久久久久久影视| 乌克兰内射私拍| 欧美高清videossexo| 久99re视频9在线观看| 国产AV精品国语对白国产| 18禁无遮挡羞羞污污污污免费| 亚洲qvod图片区电影| 肉动漫h黄动漫日本免费观看 | 99精品国产在热| 一级做a爰片久久免费| 羞羞影院午夜男女爽爽免费| 日本熟妇乱妇熟色A片蜜桃| 免费果冻传媒2021在线看| 久久AV国产麻豆HD真实| 国产视频精品在线偷拍| 古风一女N男到处做高H| japanese色系free日本| 87影院午夜福利| 永久免费毛片| 亚洲色欲色欲www474ee| 亚洲va在线va天堂XX xX| 特级做A爰片毛片免费69| JAPANBABES11学生老师| 久久4k岛国高清一区二区| 2021年国产精品久久| 欧美 国产 日产 韩国 在线| 超碰在线视频人人AV| 推倒美女总裁啪啪| 花蝴蝶高清观看免费| 中文字幕久精品视频在线观看| 女人高潮被爽到呻吟在线观看| 顶级欧美不卡一区二区三区| 小小水蜜桃免费影院| 久久9精品区-无套内射无码| ⅹxx日本护土| 亚洲AV精品乱码专区|