對于連接的設備,低保護邊緣節點(例如傳感器)為高價值目標和復雜攻擊提供入口點。想要在設計中增加安全性的傳感器設計人員需要知道如何保護它們、需要多少安全性、如何有效地實施安全性以及需要注意什么。
為了提供強大的安全邊界隔離,TCG 制定了解決設備、網絡、移動、存儲、云、物聯網 (IoT) 應用程序等安全問題的開放標準,目前有 90 多個用于建立信任的規范和/或指導文件。
信任連接事物(包括傳感器)的能力始于信任基礎或信任根。對于 TCG,稱為可信平臺模塊或 TPM 的基于硬件 (HW) 的信任根為信任提供了基于標準的基礎,它提供的保護比僅使用軟件 (SW) 的容易受到破壞的方法提供更多的保護。
基于硬件的信任根的兩個基本方面包括 (1) 可信啟動以安全地測量、存儲和報告平臺完整性指標,以及 (2) 用于驗證本地和遠程訪問的強大證明。TPM 提供的受保護功能包括安全密鑰生成和存儲、隨機數生成、加密原語和加密服務。
特定的 TPM 實施已經過評估和認證(通用標準 EAL4+ 和 FIPS 140-2),以驗證其安全能力。由于威脅不斷發展,安全固件更新提供了使受 TPM 保護的設備為最新攻擊做好準備的能力。
TPM 2.0 功能和優勢
借助最新的 TPM 2.0,TCG 現在擁有離散、集成、固件和軟件甚至虛擬 TPM(按安全性降序排列)的標準。這些變化解決了眾多應用程序的成本、功能和安全性之間的不同權衡。
通用標準 EAL4+ 和 FIPS 140-2 認證的安全模塊 (TPM 2.0) 的功能和優勢如圖 2 所示。
【圖2 | 憑借其眾多的安全功能,TPM 2.0 提供了多種寶貴的安全和商業利益。]
通過獨立評估和認證的 TPM 2.0 安全性,額外的安全優勢包括對以下方面的高抵抗力:
故障攻擊
側信道和半侵入式攻擊
侵入式攻擊(防篡改)
從工程風險緩解的角度來看,利用 TPM 功能可以減少在主應用程序控制器上實現這些功能的需要,從而降低注入安全漏洞的相關風險。
完全標準化和預編程的功能模塊所提供的功能的商業利益包括:
功能性和安全性的合規性測試
15 年久經考驗的成熟技術
與供應商無關,互操作性
COTS:大批量、高成本效益
高度重用 TPM 感知軟件并因此提高工程效率
HW TPM 2.0 與類似的軟件加密功能和經過認證的安全性以及安全的制造和運輸相比,具有卓越的防篡改和攻擊性,為在當前和下一代網絡傳感器設計中實施 TPM 2.0 安全性增加了更多好處和理由。
這個由三部分組成的系列的第二部分涉及可信計算組 (TCG) 的可信軟件堆棧 (TSS) 的 2.0 版。
審核編輯:郭婷
-
傳感器
+關注
關注
2551文章
51192瀏覽量
754405 -
控制器
+關注
關注
112文章
16389瀏覽量
178439
發布評論請先 登錄
相關推薦
智能網聯汽車網絡安全開發解決方案
![智能網聯汽車<b class='flag-5'>網絡安全</b>開發解決方案](https://file1.elecfans.com/web3/M00/03/0F/wKgZPGdj0_2AP2PxAABdU5pDam0851.png)
車聯網網絡安全:未雨綢繆應對未來挑戰
常見的網絡硬件設備有哪些?國產網絡安全主板提供穩定的硬件支持
IP風險畫像如何維護網絡安全
網絡安全技術商CrowdStrike與英偉達合作
![](https://file1.elecfans.com/web2/M00/FF/D8/wKgZomaqz02AWG2CAAq54sc0hAg354.png)
人工智能大模型在工業網絡安全領域的應用
工業控制系統面臨的網絡安全威脅有哪些
Palo Alto Networks與IBM攜手,深化網絡安全合作
揭秘!家用路由器如何保障你的網絡安全
專家解讀 | NIST網絡安全框架(1):框架概覽
![專家解讀 | NIST<b class='flag-5'>網絡安全</b>框架(1):框架概覽](https://file1.elecfans.com/web2/M00/E0/40/wKgZomY4QLOAGat4AABoZ537-Dg354.png)
企業網絡安全的全方位解決方案
自主可控是增強網絡安全的前提
工業發展不可忽視的安全問題——OT網絡安全
![工業發展不可忽視的<b class='flag-5'>安全</b>問題——OT<b class='flag-5'>網絡安全</b>](https://file.elecfans.com/web2/M00/3F/D7/poYBAGJqPMKAEXjWAAAOpepuZJ8475.jpg)
評論