預計到2025年將有超過210億臺物聯網(IoT)設備投入使用,所有這些設備都有不同的用例和日益嚴重的依賴性,因此網絡安全行業擁有正確的工具來抵御日益復雜的全球威脅至關重要。據Gartner稱,到2022年,全球用于保護軟件和系統的支出預計將達到1337億美元,這凸顯了對解決這些問題的新方法的需求。
可信計算組 (TCG) 在其最新版本“TPM 2.0 庫規范修訂版 1.59”中解決了這些新出現的攻擊和漏洞,該版本為以前發布的 TPM 規范添加了關鍵新功能和必要的更新。此最新版本的 TPM 2.0 規范為開發人員和制造商提供了保護設備免受產品開發及其整個生命周期影響的最佳機會。
物聯網保護的重要性
隨著智能冰箱或嬰兒監視器等日常用品的使用量增加,被黑客入侵的風險越來越大。即使是看似簡單的連接設備,也可以訪問存儲在其網絡上的大量個人數據,使其成為攻擊者的誘人目標。這意味著必須適當地保護物聯網設備。
2017年的NotPetya惡意軟件攻擊凸顯了保護物聯網系統的重要性。全球航運和物流公司馬士基受到嚴重影響,而全球對其他組織的損失總計為100億美元。
三角星提供答案
提供必要的保護,TPM已經可以在整個設備中找到。它們采用芯片的形式,由安全的加密處理器組成,主要通過啟動或身份驗證為整個系統提供基于硬件的安全性。
最新的 TPM 2.0 規范可以進一步用于對抗網絡攻擊,從而在設備和系統的整個生命周期內提供安全性。在以前的開發基礎上,此修訂版包含授權機制的增強功能,以確保 TPM 的安全性和完整性,并擴展了其對新應用程序的可用性,從而允許構建更多平臺規范。它還簡化了 TPM 的管理,支持其他加密算法,并提供了額外的功能來提高 TPM 服務的安全性。
面向未來的功能是關鍵
為了保護現在和將來的設備,TCG 還在此版本中開發了新功能。
經過身份驗證的倒數計時器(ACT)將成為物聯網軟件和系統安全性不可或缺的一部分,其中包括TPM,通過啟用一種重新獲得對受感染機器的控制的方法。對于使 TPM 能夠控制設備電源的未來體系結構,它可以將 TPM 轉換為重新啟動受感染設備的活動組件。這對于遠程托管設備尤其有用,因為 TPM ACT 的配置會在平臺達到零時重新啟動平臺。如果云管理服務將設備確定為正常,則可以使用同一云以加密方式創建票證,從而為 ACT 添加更多時間,從而防止不必要地重新啟動正常運行的系統。但是,如果系統被視為受感染,它將不遵循指令開始恢復,并且也無法獲得延遲達到零的票證。最終,ACT 達到零并強制重新啟動,引導固件可以從中啟動恢復。
為了使更多的人能夠使用 TPM,新的 x509 證書命令簡化了對加密中 TPM 函數的訪問。這允許 TPM 使用內部密鑰通過對 x509 證書進行簽名來對其他密鑰進行聲明。它允許那些熟悉x509和不太熟悉TPM的人使用它們,以及與另一方的安全通信。
另一個功能是附加組件 API 命令,該命令有助于安全地將 TPM 機密傳輸到外部連接的設備,如硬件安全模塊 (HSM) 或其他自加密設備。通過這種方式,TPM 2.0 授權機制可以與 HSM 的性能優勢相結合。包括對對稱塊密碼 MAC 和 AES CMAC 的增強支持,有助于將 TPM 和低容量設備與加密無縫集成。
TPM 2.0 規范的未來
TCG一直在努力擴展其規范,以確保網絡安全生態系統在打擊網絡攻擊方面保持強大。隨著TPM 2.0規范為開發人員和制造商提供了必不可少的工具,TCG將在今年晚些時候通過國際標準化組織提交其最新修訂版,以成為全球標準。此前,TPM 2.0 庫規范在 2015 年作為 ISO/IEC 11889:2015 取得了這一地位,并在保護數十億臺物聯網設備方面取得了巨大成功。
審核編輯:郭婷
-
物聯網
+關注
關注
2909文章
44567瀏覽量
372818 -
IOT
+關注
關注
187文章
4203瀏覽量
196701
發布評論請先 登錄
相關推薦
評論