0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

通過強大的數(shù)字身份建立信任

星星科技指導員 ? 來源:嵌入式計算設(shè)計 ? 作者:Thomas Hardjono ? 2022-10-20 09:50 ? 次閱讀

對計算機和網(wǎng)絡(luò)的攻擊繼續(xù)激增,盡管有大量的軟件方法旨在防止這些攻擊。通過基于硬件的安全性為用戶和計算機系統(tǒng)建立強大的數(shù)字身份是超越純軟件策略的重要一步。為了向用戶提供提高安全性的工具,計算機行業(yè)花費了大量精力來實現(xiàn)基于標準的硬件安全模塊,稱為受信任的平臺模塊(TPM)。TPM 可以使網(wǎng)絡(luò)管理員采用更高級別的安全性,尤其是在計算機中無處不在時。

信任的根源

認識到產(chǎn)品和服務需要提高信任水平,幾家公司成立了TCG,以制定行業(yè)標準,以保護信息資產(chǎn)(如數(shù)據(jù)密碼,密鑰等)免受外部軟件攻擊和物理盜竊。今天,TCG由140多家成員公司組成,涉及硬件,組件,軟件,服務,網(wǎng)絡(luò)和移動電話。建立信任的基礎(chǔ)是 TPM 的規(guī)范,該規(guī)范于 2000 年獲得批準,隨后的 TPM 裝運將安裝在計算機中。因此,如今超過 1 億臺 ??s 企業(yè)級 PC 都安裝了 TPM。

TPM 可用性不一定導致其實現(xiàn)以提高安全性。Aberdeen Group 在 2008 年 2 月發(fā)布的一份報告發(fā)現(xiàn),盡管目前可用的可信計算就緒設(shè)備和基礎(chǔ)設(shè)施比例很高,但企業(yè)對可信計算和 TPM 的認識仍然相對較低。研究受訪者估計,超過一半的現(xiàn)有臺式機和筆記本電腦已經(jīng)支持可信計算,超過四分之三的現(xiàn)有網(wǎng)絡(luò)端點和策略實施點可以支持可信計算。

該報告建議,“為了實現(xiàn)一流的性能,公司應提高對可信計算模型和安全解決方案的認識,這些解決方案利用TPM,并確定利用企業(yè)中已經(jīng)存在的可信計算就緒設(shè)備和基礎(chǔ)架構(gòu)的應用程序。

考慮到這一建議,以下討論變得更加相關(guān)。TCG 定義的可信計算的基礎(chǔ)是一個或多個安全設(shè)備的集合,這些設(shè)備可以嵌入到受信任的計算平臺中。信任的基礎(chǔ)或根是 TPM,通常是提供安全服務并在主板上安裝的微控制器單元 (MCU)。但是,TPM 也可以將功能嵌入到另一個 IC 中。TPM 為密鑰和證書提供受保護的存儲、明確的標識、不受外部干擾的操作的屏蔽位置,以及報告其狀態(tài)的方法。一個好的TPM實現(xiàn)很難進行虛擬或物理攻擊,它使用防篡改的硬件來防止物理攻擊。

與其他專有硬件安全系統(tǒng)相比,TPM是一種靈活的、基于標準的交鑰匙解決方案,基于內(nèi)部固件,不需要編程。該模塊具有來自第三方認證的強大安全性,可以量化測量(例如,通用標準EAL,3 +,4 +,5 +)。

基本 TPM 功能包括使用硬件隨機數(shù)生成器生成非對稱密鑰對、公鑰簽名和解密以安全地存儲數(shù)據(jù)和數(shù)字機密。哈希存儲、認可密鑰和初始化以及管理功能提供了進一步的安全性和用戶功能。最新版本的 TPM 稱為 TCG 1.2 或 TPM 版本 1.2,它將傳輸會話、實時時鐘、位置、保存和還原上下文、直接匿名證明、易失性存儲和委派添加到 TPM‘??s 功能。

TPM 不控制事件;它只是觀察和跟蹤系統(tǒng)活動,并與非系統(tǒng)總線上的系統(tǒng)CPU進行通信。TPM’??s 密鑰和證書功能對于強識別至關(guān)重要。

向其他行業(yè)學習

對強標識的需求已在其他應用程序中成功解決。例如,電纜調(diào)制解調(diào)器行業(yè)通過強制要求必須為其制造商分配符合 DOCSIS 1.2 規(guī)范的電纜調(diào)制解調(diào)器和 X.509 證書,解決了非法電纜調(diào)制解調(diào)器的問題。然后,電纜調(diào)制解調(diào)器證書在與電纜調(diào)制解調(diào)器終端系統(tǒng)或上游前端設(shè)備的身份驗證握手中用作設(shè)備標識。

作為管理電纜運營商組織,總部位于科羅拉多州路易斯維爾的CableLabs已經(jīng)建立了一個植根于CableLabs本身的證書層次結(jié)構(gòu)。每個電纜調(diào)制解調(diào)器制造商都從 CableLabs 獲取制造商證書頒發(fā)機構(gòu),該證書頒發(fā)機構(gòu)用于頒發(fā)(簽名)唯一的調(diào)制解調(diào)器證書。調(diào)制解調(diào)器密鑰對和證書被“刻錄”到調(diào)制解調(diào)器‘??s硬件中。

以設(shè)備證書的形式使用強大的設(shè)備身份使該行業(yè)能夠向零售市場銷售電纜調(diào)制解調(diào)器,允許個人消費者購買和擁有電纜調(diào)制解調(diào)器。這消除了有線電視運營商作為電纜調(diào)制解調(diào)器產(chǎn)品的分銷渠道的需要。作為這種方法成功的證明,IEEE 802.16社區(qū)正在考慮采用有線調(diào)制解調(diào)器身份驗證協(xié)議來實現(xiàn)WiMAX無線寬帶。

熱塑性彈性體檢功能

從網(wǎng)絡(luò)標識的角度來看,通過將 TPM 硬件集成到網(wǎng)絡(luò)設(shè)備中的好處,可以通過了解 TPM’??s 在密鑰和證書中的作用來最好地展示。五個特定領(lǐng)域提供了 TPM‘??s 功能的更詳細說明:加密功能、平臺配置寄存器、TPM 駐留密鑰、TPM 密鑰生命周期服務以及初始化和管理功能。

TPM 具有多個對稱和非對稱密鑰加密功能,包括片上密鑰對生成(使用硬件隨機數(shù)生成器)、公鑰加密、數(shù)字簽名和哈希函數(shù)。TPM 版本 1.2 使用當前的標準算法,包括 RSA、數(shù)據(jù)加密標準 (DES)、三重數(shù)據(jù)刪除 (3DES) 和安全哈希算法 (SHA)。此外,目前正在努力將套件 B 密碼套件納入下一個 TPM 規(guī)范修訂版。

平臺配置寄存器 (PCR) 通常用于存儲哈希和擴展值,其中新的哈希值與現(xiàn)有哈希值(在 PCR 中)相結(jié)合,然后組合通過 TPM’??s 哈希函數(shù)。哈希和擴展操作的結(jié)果被放置在相同的PCR中。TPM 包括至少八個可用于存儲哈希值和其他數(shù)據(jù)的寄存器。

TPM 允許將某些加密密鑰定義為 TPM 駐留密鑰。例如,如果特定密鑰對的私鑰操作始終在 TPM 內(nèi)執(zhí)行,則 RSA 密鑰對被視為 TPM 駐留密鑰。

由于具有 TPM 的計算機平臺可能會遇到硬件故障和其他災難,因此相關(guān)密鑰和證書的副本必須安全且保密備份。作為 TPM 密鑰生命周期服務的一部分,TCG 開發(fā)了一個備份和恢復規(guī)范,可以在平臺出現(xiàn)故障或員工不可用時確保業(yè)務連續(xù)性服務。TCG 為定義為可遷移的密鑰指定密鑰遷移協(xié)議。遷移規(guī)范允許在適當?shù)乃姓呤跈?quán)下將某些類型的密鑰和證書從一個平臺轉(zhuǎn)移到另一個平臺,同時限制對原始 TPM 和目標 TPM 的可訪問性(無需人工訪問或遷移機構(gòu))。這些備份、恢復和遷移服務可以在有或沒有受信任的第三方托管服務的情況下運行。

初始化和管理功能允許所有者打開和關(guān)閉功能,重置芯片,并通過強大的控件獲得所有權(quán)以保護隱私。系統(tǒng)所有者是受信任的,必須選擇加入,而用戶(如果與所有者不同)可以根據(jù)需要選擇退出。

可用的熱塑性彈性體值

開發(fā)基于MCU的TPM的公司包括華邦電子、意法半導體、英飛凌科技Atmel。微控制器通常采用行業(yè)標準的28引腳薄縮小外形封裝(TSSOP)封裝。Atmel 開發(fā)了第一個符合 TCG 規(guī)范的 TPM,在其 TPM 中使用了 AVR 8 位 RISC CPU。圖 2顯示了 TPM IC 中集成的常見組件的框圖。

意法半導體的STA ?? ST19WP18是另一款使用8位內(nèi)核的TPM,它基于最初為智能卡和其他安全應用開發(fā)的系列中的MCU。相比之下,英飛凌Ao?s TPM v1.2基于該公司的??s系列16位安全控制器

TPM 使用英特爾定義的低針腳計數(shù) (LPC) 總線,該總線位于英特爾和基于 AMD 的 PC 中。如圖3所示,LPC總線將TPM連接到南橋(I/O控制器集線器);超級I/O芯片控制串行和并行端口以及鍵盤和鼠標。

雖然滿足 TCG 標準需要在 TPM 中提供某些功能,但通常會包含其他功能,以區(qū)分一家公司的 ??s TPM。例如,圖 2 中的通用 I/O 引腳數(shù)可以是 5 個或 6 個。Atmel 提供采用 100 kHz SMBus 雙線協(xié)議的 AT97SC3203S,用于嵌入式系統(tǒng),包括游戲。與 LPC 接口單元類似,SMBus 接口 TPM 采用 28 引腳 TSSOP 封裝或 40 引腳四引腳扁平無引線 (QFN) 封裝。除了TCG推薦的標準封裝(28引腳TSSOP)外,意法半導體還提供采用4.4毫米TSSOP28封裝和超小型QFN封裝的ST19WP18。

圖 2

pYYBAGNQqWGAJMjaAABR0_j6vOY779.jpg

圖 3

pYYBAGNQqWKAPLKcAAA1U2xMbh0879.jpg

對TPM‘??s操作的其他支持包括NTRU密碼系統(tǒng)’??核心TCG軟件堆棧和Wave系統(tǒng)‘??加密服務提供商,具有大使館安全中心或大使館信托套件。圖4顯示了意法半導體架構(gòu)中的這些元件。其他供應商的 ?? TPM 實施也包括這些組件。

圖 4

poYBAGNQqWOAJAjtAABAqZ3FZqE291.jpg

除了分立式 TPM 之外,目前還可從各種半導體供應商處獲得與其他功能集成的版本。最近,與TPM相關(guān)的應用程序開發(fā)越來越受到獨立軟件供應商的興趣??尚庞嬎泐I(lǐng)域的一些領(lǐng)先供應商已經(jīng)開始銷售使用TPM的企業(yè)安全系統(tǒng)。

使用 TPM 密鑰

根據(jù) TPM 密鑰的類型,允許不同的訪問。從圖 5 中自下而上計算,每個 TPM 正好有一個唯一的“內(nèi)部”RSA 密鑰對,稱為認可密鑰 (EK) 對。大多數(shù) TPM 包括一個預編程的 EK 對,而一些實現(xiàn)可以在板載中自生成 EK 對。TPM 具有將 EK 對用于一組有限操作的獨占能力;TPM 外部的實體或進程不能直接使用它。

圖 5

poYBAGNQqWSAa2YxAABIrd13bUU364.jpg

對應于 EK 對的是 EK 證書。理想情況下,TPM 制造商在 TPM 中創(chuàng)建 EK 對,并向 TPM 頒發(fā)唯一的 EK 證書。但是,供應鏈中的其他實體(如 OEM 或 IT 買方)可以頒發(fā) EK 證書。

為了向外界報告其內(nèi)部狀態(tài)或其寄存器的狀態(tài)或內(nèi)容,并有一定程度的保證,TPM 使用單獨的 RSA 密鑰對進行 RSA 簽名。當授權(quán)所有者發(fā)出正確的命令時,此密鑰對(稱為證明標識密鑰 (AIK) 對)也會在 TPM 內(nèi)部生成。作為證明密鑰對,AIK 私鑰只能用于兩個目的:對 TPM 內(nèi)部狀態(tài)報告進行簽名(或證明)和簽署(或認證)其他常規(guī)用途密鑰。

對于強數(shù)字標識,外部世界可以使用 AIK 對將一個 TPM 與另一個 TPM 區(qū)分開來。為了在具有 TPM 的平臺上保護用戶的隱私,給定的 TPM 可以隨時生成和操作多個 AIK 對。這允許用戶指示 TPM 對不同的事務使用不同的 AIK 對,從而使竊聽者難以跟蹤和關(guān)聯(lián)事務。

與 AIK 對對應的是 AIK 證書。AIK 證書僅由可信任的實體頒發(fā),該實體可以查看 EK 證書,而不會泄露其詳細信息。此類實體在可信計算術(shù)語中稱為隱私證書頒發(fā)機構(gòu),因為它頒發(fā) AIK 證書并維護 EK 證書信息的隱私。

TPM 允許生成和使用常規(guī)用途的 RSA 密鑰對,例如用于加密和簽名的密鑰對。當私鑰由 AIK 私鑰(TPM 駐留密鑰)進行數(shù)字簽名時,常規(guī)用途密鑰對被視為認證密鑰 (CK)。根據(jù) TPM 資源,可以使用任意數(shù)量的 CK 對。

使用適當?shù)膮f(xié)議,外部實體可以驗證給定的 CK 對是否駐留在 TPM 中。證明 TPM 駐留密鑰的能力代表了 TPM’??s 吸引人的功能之一,因為與受軟件保護的密鑰相比,受 TPM 保護的密鑰更難竊取或修改??勺C明性功能允許具有 TPM 的平臺上的軟件應用程序與外部實體進行交易,并向該外部實體證明它正在使用的密鑰駐留在 TPM 中并由 TPM 操作,從而增加該外部實體的 ??s 信任。

為了證明 CK 對駐留在 TPM 中,TCG 為 X.509 v3 證書標準指定了特殊的證明擴展。攜帶 TCG 指定的 CK 公鑰證明擴展的 X.509 v3 證書稱為 CK 證書。為了支持廣泛的部署以及與現(xiàn)有證書頒發(fā)機構(gòu)產(chǎn)品和服務的兼容性,證書頒發(fā)機構(gòu)(符合 RFC3280 標準)無需查看 EK 證書即可頒發(fā) CK 證書。

保護入口點

如今,全球范圍內(nèi)為發(fā)現(xiàn)漏洞而進行的測試以及黑客和竊賊的攻擊不斷暴露軟件、硬件和整體保護策略中的弱點。在最近的一份報告中,普林斯頓大學的研究人員認為,當他們凍結(jié)計算機的“??s DRAM”時,他們發(fā)現(xiàn)了TPM的弱點。相反,測試過程本身使系統(tǒng)容易受到攻擊。

解密的密鑰從 TPM 傳遞到主系統(tǒng)內(nèi)存 (DRAM) 后,密鑰可能仍完好無損。從 DRAM 內(nèi)存中斷開電源,而不是將系統(tǒng)掛起到休眠模式,提供了一種易于實現(xiàn)的策略,以避免未經(jīng)授權(quán)的訪問。這只需要使用休眠模式或關(guān)閉計算機。但是,此示例中的測試表明,不當使用會降低安全工具的有效性。

如果使用得當,TPM 可以通過其密鑰和證書功能添加多個更高級別的安全功能。認識到TPM‘??s提供更高安全性的潛力,許多公司正在將該模塊包含在其產(chǎn)品中。市場研究公司IDC預計,到2010年,TPM市場將增加到超過2.5億臺。如果實現(xiàn),這相當于所有筆記本電腦和臺式機的90%以上的連接率。利用 TPM 在提供網(wǎng)絡(luò)入口點的位置(如手機和 PDA)建立強大的設(shè)備標識,將增加進一步的保護,并為黑客和竊賊關(guān)閉后門。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微控制器
    +關(guān)注

    關(guān)注

    48

    文章

    7555

    瀏覽量

    151429
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    146

    文章

    17149

    瀏覽量

    351224
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    10863

    瀏覽量

    211797
收藏 人收藏

    評論

    相關(guān)推薦

    200億巨頭封死跌停曝出個人信息交易內(nèi)幕!數(shù)字身份如何告別“裸奔”?

    身份認證是整個數(shù)字身份體系最基礎(chǔ)的模塊,一切應用和業(yè)務都要建立在可信的標準身份接口之上。未來在數(shù)字
    的頭像 發(fā)表于 11-22 10:49 ?4381次閱讀

    信息柵格的非對稱信任模型研究

    信任能夠解決信息柵格中實體間的安全問題,可分為身份信任和行為信任。討論了信任模型需要解決的問題,分析了分布式環(huán)境下的幾種典型的
    發(fā)表于 01-09 14:58 ?18次下載

    無線自組網(wǎng)中的信任建立機制相關(guān)問題研究

    在無中心、分布式的無線自組網(wǎng)中建立信任關(guān)系對于確保網(wǎng)絡(luò)的安全性至關(guān)重要,但是面臨許多新的問題和挑戰(zhàn)。首先,介紹了在無線自組網(wǎng)中引入信任機制的必要性。然后,闡述了信任的概念和作用。在此基
    發(fā)表于 12-29 10:49 ?0次下載
    無線自組網(wǎng)中的<b class='flag-5'>信任</b><b class='flag-5'>建立</b>機制相關(guān)問題研究

    社交電商信任機制能否通過區(qū)塊鏈建立

    本文要介紹的Social Ecommerce Chain(以下簡稱SEC),是用于社交電商、P2P 電商、網(wǎng)紅電商、內(nèi)容電商等電商行業(yè)的區(qū)塊鏈,希望通過分布式記賬交易關(guān)系和信任背書建立電商和消費者的
    發(fā)表于 07-09 14:17 ?1274次閱讀

    如何通過加密學實現(xiàn)信任身份管理

    現(xiàn)在,如果這個過程進展順利,那只是因為我們已經(jīng)習慣了“孤立身份”的時代,在這個時代,我們必須為每個平臺、應用程序和賬戶管理獨特的身份。此外,這些豎井帳戶中的每個都創(chuàng)建了屬于平臺、應用程序或帳戶所有權(quán)的數(shù)據(jù),而這些數(shù)據(jù)都不屬于用戶。
    發(fā)表于 11-15 15:06 ?459次閱讀

    如何將區(qū)塊鏈生態(tài)建立信任之上

    區(qū)塊鏈生態(tài)建立信任之上。有些人稱其為“共識”,有些人稱其為“信仰”。 然而,由于一些程序漏洞,搭建這些區(qū)塊鏈生態(tài)的代碼是脆弱且難以被完全信賴的。 一旦漏洞被黑客所利用,所造成的不僅是
    發(fā)表于 03-01 11:31 ?1880次閱讀

    為什么數(shù)字信任在物聯(lián)網(wǎng)中很重要?

    隨著物聯(lián)網(wǎng)采用率的不斷提高,互聯(lián)設(shè)備領(lǐng)域的商業(yè)成功取決于與消費者建立數(shù)字信任
    的頭像 發(fā)表于 06-20 16:50 ?4124次閱讀

    區(qū)塊鏈的數(shù)字信任是怎樣的

    區(qū)塊鏈可以建立一種“技術(shù)背書”的信任機制,通過數(shù)學方法解決信任問題,以算法程序表達規(guī)則,只要信任共同的算法程序就可以
    發(fā)表于 12-04 09:44 ?1005次閱讀

    通過網(wǎng)絡(luò)搭建零信任架構(gòu)的方法

    簡而言之,零信任度要求驗證每個試圖訪問網(wǎng)絡(luò)的用戶和設(shè)備,并執(zhí)行嚴格的訪問控制和身份管理機制,以限制授權(quán)用戶僅訪問完成工作所需的那部分資源。
    的頭像 發(fā)表于 02-08 16:27 ?2408次閱讀

    方寸微電子入選車聯(lián)網(wǎng)身份認證和安全信任試點項目名單

    )通信安全。 方寸微電子入選基于國產(chǎn)安全芯片的濟南車路協(xié)同身份認證體系建設(shè)項目。該項目面向車與路側(cè)設(shè)施直連通信場景,建立車路通信安全信任體系。 1.技術(shù)要求 路側(cè)設(shè)備通過搭載基于商用密
    的頭像 發(fā)表于 08-31 14:12 ?2590次閱讀
    方寸微電子入選車聯(lián)網(wǎng)<b class='flag-5'>身份</b>認證和安全<b class='flag-5'>信任</b>試點項目名單

    2021 OPPO開發(fā)者大會 智能終端通過強大的感知能力

    2021 OPPO開發(fā)者大會上 智能終端通過強大的感知能力,為客戶提供更好的體驗。
    的頭像 發(fā)表于 10-27 14:08 ?1329次閱讀
    2021 OPPO開發(fā)者大會 智能終端<b class='flag-5'>通過強大</b>的感知能力

    通過強大數(shù)字身份建立信任

    從 DRAM 內(nèi)存中移除電源而不是將系統(tǒng)掛起在睡眠模式中,提供了一種易于實施的策略來避免未經(jīng)授權(quán)的訪問。這只需要使用休眠模式或關(guān)閉計算機。但是,此示例中的測試表明,不當使用會降低安全工具的有效性。
    的頭像 發(fā)表于 06-14 17:20 ?1292次閱讀
    <b class='flag-5'>通過強大</b>的<b class='flag-5'>數(shù)字</b><b class='flag-5'>身份</b><b class='flag-5'>建立</b><b class='flag-5'>信任</b>

    HarmonyOS3及華為全場景新品發(fā)布會:HarmonyOS3通過強大分布式能力將更多設(shè)備無縫協(xié)同起來

    HarmonyOS3及華為全場景新品發(fā)布會:HarmonyOS3通過強大分布式能力將更多設(shè)備無縫協(xié)同起來 ? ? ? ? 審核編輯:彭靜
    的頭像 發(fā)表于 07-28 15:18 ?973次閱讀
    HarmonyOS3及華為全場景新品發(fā)布會:HarmonyOS3<b class='flag-5'>通過強大</b>分布式能力將更多設(shè)備無縫協(xié)同起來

    信任體系化能力建設(shè)(1):身份可信與訪問管理

    隨著網(wǎng)絡(luò)威脅日益復雜和企業(yè)信息安全風險的增加,實施零信任架構(gòu)已成為保護企業(yè)關(guān)鍵資產(chǎn)和數(shù)據(jù)的有效策略。本系列論文研究了不同廠商、組織所提出的零信任成熟度模型,以及零信任供應商的解決方案,從身份
    的頭像 發(fā)表于 07-31 11:32 ?570次閱讀
    零<b class='flag-5'>信任</b>體系化能力建設(shè)(1):<b class='flag-5'>身份</b>可信與訪問管理

    中標喜訊 | 芯盾時代中標某上市能源集團 以零信任實現(xiàn)動態(tài)身份訪問及權(quán)限管控

    星標“芯盾時代” 第一時間接收新鮮推文 芯盾時代中標某上市能源集團,通過信任身份安全解決方案,為客戶構(gòu)建零信任統(tǒng)一用戶認證平臺,實現(xiàn)統(tǒng)一認證、統(tǒng)一用戶、統(tǒng)一審計和統(tǒng)一權(quán)限等功能,
    的頭像 發(fā)表于 12-19 10:10 ?555次閱讀
    中標喜訊 | 芯盾時代中標某上市能源集團 以零<b class='flag-5'>信任</b>實現(xiàn)動態(tài)<b class='flag-5'>身份</b>訪問及權(quán)限管控