「TCG 规范解读」第七章 TPM工作组 TPM 总结

news/2024/4/24 14:32:16/文章来源:https://blog.csdn.net/BillyThe/article/details/129135029

 可信计算组织(Ttrusted Computing Group,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。TCG于2003年春成立,并采纳了由可信计算平台联盟(the Trusted Computing Platform Alliance,TCPA)所开发的规范。现在的规范都不是最终稿,都还在不断的更新中,比如:TPM的规范就从原来的v1.0更新到v1.2,现在还在不断的修订。

Trusted-Platform-Module-Summary_04292008

总结


TPM 是一个能够安全存储用于认证平台(PC 或笔记本等)的数据的芯片或者说微控制器。这些数据包括密码、证书、机密密钥等。TPM 也可以用来存储平台度量值,用来保证平台一直可信。

认证(保证平台能够证明其和它声称的一样)和证明(帮助证明平台可信性的过程)是保证在所有环境下计算安全的必要步骤。

TPM 可以用在 PC 意外的计算设备上,比如手机、网络设备等。

图1 TPM 组件

 从图1可以看出,TPM 中包含的组件有:非易失安全存储、安全平台配置寄存器 PCR、安全程序执行引擎、平台身份密钥 AIK、随机数生成器、哈希、密钥生成以及安全 IO。

TPM 本质上是使用基于硬件密码学来保证硬件中的信息被更好的保护,防护外部软件攻击。基于此,可以开发出很多安全应用,它们将其密钥存储在TPM中。要想从这些应用中获取敏感信息相当困难,除非得到授权,即使设备被盗也没关系。如果通过非授权访问导致 TPM 配置改变,那么也就无法访问 TPM 中的数据,因为这些数据都是和配置信息密封在一起的,配置信息改变后,数据也就无法访问了。

虽然如此,我们仍然记住,TPM 不能控制 PC 上运行的软件。TPM 可以预先存储一些配置参数,但是需要其他应用来决定和实现对于这些信息访问的策略。

一些类似签名这种需要密钥的过程在 TPM 中能够变得更安全。军队关键应用需要更高的安全防护,比如安全邮件、安全文档管理,使用 TPM 能够达到这些安全要求。例如,如果在 PC 开机过程中如果 TPM 检测到 PC 的配置有变化,访问更高安全级别的应用将被阻止除非对此进行特殊处理。使用 TPM 能够安全的对邮件进行签名,通过远程证明,可信网络中的其他设备可以决定是否相信其他设备。证明以及其他 TPM 过程不会传输任何平台用户的个人信息。

这些能力能够提升很多计算领域的安全性,包括电子商务、政务服务、在线银行、通信安全等其他对安全有要求的领域。基于硬件的安全能够提升对 VPN 的保护、无线传感器网络、文件加密(比如微软的 BitLocker)以及密码/PIN/凭证管理等。TPM 规范是操作系统无关的,其软件栈已经在很多操作系统上可用。

TPM 1.2 是用 RSA、SHA1、HMAC密码算法。

可信计算组织(TCG)是一个由约140家公司组成的国际标准机构,致力于创建规范,这些规范定义了PC TPM、其他设备的可信模块、可信基础设施要求、操作可信环境所需的API和协议。规范完成后,将发布给技术社区,并可从TCG网站下载。

如果没有标准的安全程序和共享规范,可信环境的组件就不可能进行互操作,可信计算应用程序也无法在所有平台上运行。特定解决方案无法确保全球互操作性,而且由于对加密和安全专业知识的访问更加有限,严格审查过程的可用性降低,因此无法提供可比水平的保证。从密码学的角度来看,为了与平台、其他平台和基础设施的其他元素互操作,可信模块必须能够使用相同的加密算法,这些算法经过了彻底的测试,并在发现漏洞时逐步替换或改进。在专有算法的情况下,情况并非如此。

根据市场研究报告,2007年售出了超过1亿台带有TPM的品牌PC和笔记本电脑。服务器产品开始发货基于 TPM 的应用程序,如安全电子邮件或文件加密,已经使用 TCG 规范实现。使用TCG原理来增强通信安全性的可信网络连接(TNC)产品也在上市。存储(硬盘驱动器)和移动可信模块(移动电话)的规范草案已经发布。

How_to_Use_TPM_Whitepaper_20090302_Final_3_

如何使用 TPM

利用 TPM 固有安全性实现基于硬件的终端安全指南

你真的能为一个车钥匙丢在车里时被偷的人感到难过吗?令人惊讶的是,非常类似的,许多IT管理员就是这样做的,他们没有使用自己的安全功能。TCG 安全信任根,即可信平台模块(TPM),几乎当今销售的所有企业级计算机都已经集成。

TPM是一种安全密码集成电路(IC),提供了一种基于硬件的方法来管理用户身份验证、网络访问、数据保护等,将安全性提高到比基于软件的安全。对于许多IT和运维人员来说,令人惊讶的是,TPM 可以和的企业硬件一起使用,如网络策略实施点、防火墙、Cisco交换机和路由器以及其他802.1x兼容设备。国际标准组织(ISO)的JTC1(ISO/IEC联合委员会1)已批准将TCG的TPM 1.2规范转换为ISO/IEC,标准随着目前正在进行的意见解决流程的完成 ISO/IEC 11889,第1-4部分预计将于2009年上半年发布。这将使 TPM 成为更加完善的标准安全工具,然而奇怪的是,许多组织没有利用它能力。为什么呢?潜在增加的成本和复杂性是不使用TPM的两个最常见的原因。

由于TPM作为标准设备提供,在企业层面上成本很低或没有额外成本,有超过1亿台计算机具有TPM,真正的问题肯定是复杂性,或者,事实证明,是感知到的复杂性。

一个例子是驳斥复杂性神话的最佳方式。它只需要四个简单步骤即可启用并使用TPM。

1. 从  BIOS 开启 TPM

2. 加载可用的 TPM 攻击软件

3. 开启 TPM 并获取所有权

4. 使用 TPM 生成特定的密钥比如从微软 CA 获取 VPN 证书。为了提升 TPM 的安全性,微软 CA 需要被告知使用哪一个密码安全服务商(CSP)。选择后,TPM 会生成对应的密钥对。

这些是使用 TPM 能力的第一步。有些供应商提供一些应用能够远程预配置 TPM 并管理它,省去了和每个系统接触的过程。采用这种方式,成千上万个系统可以很快实现安全配置。

一旦 TPM 被激活,用户就可以轻松的加密文件、文件夹、邮件以及安全的管理密码。为了多因子认证要求,TPM 补充了指纹读取器并将密钥和指纹安全的联系到一起,TPM 可以被用作智能卡读卡器。

计算机制造商和微软提供了详细的如何使用 TPM 的指令,包括

惠普和微软

HP-UX Trusted Computing Services Administrator's Guide HP-UX 11i v2 from Hewlett Packard and A Step-by-Step Guide to Enable Windows BitLocker Drive Encryption from Microsoft.

宏基、dell、富士康、联想(IBM)、东芝等其他电脑供应商的 TPM 使用方法类似。不过这只是开始,很多其他供应商提供了软件和应用工具来简化 TPM 使用的流程。这些包括:

• Award TCG Agent from Phoenix Technologies
• Core TCG Software Stack from NTRU Cryptosystems
• Embassy Trust Suites and EMBASSY Remote Administration Server (ERAS) from Wave
Systems
• TPM Professional Management and Support Package from Infineon Technologies AG
• Additional Developer Resource tools from TCG Members

将TPM作为现有计算机的组成部分,并获得其他企业硬件如作为Cisco路由器、集中器和交换机以及本机支持公共的防火墙、密钥基础设施(PKI)认证,该软件可以将企业安全提升到更高的级别。

IT管理员可以从本网关地获得证书(CA)并移动这些证书到进行身份验证软件组件的硬件,用户登录到域时或网络,基于硬件中的凭证执行身份验证。这提供了基于硬件的无线认证网络和虚拟专用网络(VPN),同时消除用户共享网络时共享密钥的麻烦。启用TPM后,系统管理服务器(SMS)和传统企业工具可以降低证书使用SMS和active directory 把证书固化到平台上,从而最小化随后的用户交互。

相比手动启用TPM机器,一些基础设施工具可以帮助企业快速增强网络和数据安全

参考


1.TCG 工作组规范合集

2. 更多 TPM 应用信息参考 https://www.trustedcomputinggroup.org/news/Industry_Data/TPM_applications_paper_March_28_2008.pdf. 

术语


TCG,可信计算组织;

TPM,可信平台模块;

可信度量,主体通过密码学方法对客体进行度量的方法;

皮格马利翁效应心理学指出,赞美、赞同能够产生奇迹,越具体,效果越好~

“收藏夹吃灰”是学“器”练“术”非常聪明的方法,帮助我们避免日常低效的勤奋~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_71892.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Azure 架构师学习笔记】-Azure Data Factory (1)-调度入门

本文属于【Azure 架构师学习笔记】系列。 本文属于【Azure Data Factory】系列。 前言 在开发好一个ADF pipeline(功能)之后,需要将其按需要运行起来,这个称之为调度。下图是一个简单的ADF 运作图, 按照需要的顺序&am…

【YOLOv5】 02-标注图片,训练并使用自己的模型

在上一篇文章中,我们完成了YOLOv5的安装和测试。如果想检测自定义目标,就需要用到LabelImg来对图片打标签,本篇文章介绍了LabelImg安装与使用,以及如何训练并使用自己的模型。一、安装LabelImg输入如下命令进行安装:pi…

seo优化案例截图

点击进入》》三支一扶课程聚合页面 百度统计数据 流量稳步增长, 2022年9月比2021年9月 同期增长 约30%。

rocketmq延时消息自定义配置;一个topic下tag分组

概述 使用的是开源版本的rocketmq4.9.4 rocketmq也是支持延时消息的。 rocketmq一般是4个部分: nameserver:保存路由信息broker:保存消息生产者:生产消息消费者:消费消息 延时消息的处理是在其中的broker中。 但是…

项目中异常信息的统一处理以及JSR03校验

在项目中,我们经常会对前端传过来的数据判断是否有一些错误,比如:id是否为空,传过来的名称是否合格,如果不符合我们通常会抛出异常,那么小的项目可能每次抛出异常也不是很麻烦,但是对于一个大型…

小程序上新(2022.12.12~2023.02.20)

20221216关于小程序违规收集用户隐私行为的规范20221222优先使用本地版本设置功能上线备注:已和微信官方工作人员确认,开启本地优先后,用户打开小程序过程中,异步去下载新版包,打开完成后,功能是新包,异步下载完成后提示用户重启小…

actipro-winforms-controls-23.1.0 Crack

actipro-winforms一组用于构建漂亮的 Windows 窗体桌面应用程序的 UI 控件,用于构建 IDE 的高级停靠窗口、MDI、属性网格、树控件和文件夹/文件浏览器,用于常见数据类型、自动完成、屏蔽编辑和代码编辑的强大编辑器,功能区、图表、微型图表、…

JavaScript中怎么实现链表?

JavaScript中怎么实现链表? 学习数据结构的的链表和树时,会遇到节点(node)这个词,节点是处理数据结构的链表和树的基础。节点是一种数据元素,包括两个部分:一个是实际需要用到的数据&#xff1b…

十一、项目实战一

项目实战一 需求 以 前后端不分离的方式实现学生的增删改查操作 学生列表功能 接口设计 url:/students/ 请求方法:get 参数: 格式:查询参数 参数名类型是否必传说明pageint否页码,默认为1sizeinit否每页数据条数默认为10n…

Ansys Zemax | 如何在存在全内反射 (TIR) 的情况下应用散射

在本文中,我们将展示如何利用虚拟表面来对具有全内反射 (TIR) 的物体进行建模,同时保持其他独特的表面特性,例如粗糙的表面结构。 下载 联系工作人员获取附件 简介 在OpticStudio中,全内反射 (TIR) 在其他表面属性&#xff08…

Java:顶级Java应用程序服务器 — Tomcat、Jetty、GlassFish、WildFly

如果你想编写Java web应用程序,首先需要做出一个艰难的决定:选择运行应用程序的Java应用程序服务器。什么是应用服务器?一般来说,应用程序服务器执行Java应用程序。在操作系统中启动它们,然后将应用程序部署到其中。将应用程序服…

07 二叉树

开始系统学习算法啦!为后面力扣和 蓝桥杯的刷题做准备!这个专栏将记录自己学习算法是的笔记,包括 概念, 算法运行过程,以及 代码实现,希望能给大家带来帮助,感兴趣的小伙伴欢迎评论区留言或者私…

重要节点排序方法

文章目录研究背景提前约定基于节点近邻的排序方法度中心性(degree centrality, DC)半局部中心性(semilocal centrality, SLC)k-壳分解法基于路径排序的方法离心中心性 (Eccentricity, ECC)接近中心性 (closeness centrality, CC)K…

【图文详解】Unity存储游戏数据的几种方法

Unity3D存储游戏数据的方式1 PlayerPrefs: Unity自带的一种简单的键值存储系统2 ScriptableObject: Unity中最灵活的数据管理工具2.1 如何手动创建和修改数据文件2.2 ScriptableObject优缺点总结3 JSON: 轻量级的数据交换格式3.1 序列化与反序列化3.2 用JsonUtility对对象进行序…

最好的工程师像投资者一样思考,而不是建设者

我在大学期间住在图书馆。“我学习的教科书理论越多,我就会成为一名更好的工程师,”我想。然而,当我开始工作时,我注意到业内最优秀的工程师并不一定比应届毕业生了解更多的理论。他们只是带来了不同的心态,即投资者的…

STM32单片机蓝牙APP空气净化系统甲醛二氧化碳温度SGP30

实践制作DIY- GC0124-蓝牙APP空气净化系统 一、功能说明: 基于STM32单片机设计-蓝牙APP空气净化系统 功能介绍: 硬件组成:STM32F103C最小系统板DS18B20温度传感器OLEDSGP二氧化碳甲醛传感器5V直流风扇多个按键HC-05蓝牙模块(仅蓝…

大数据框架之Hadoop:MapReduce(三)MapReduce框架原理——MapReduce工作流程

1、流程示意图 MapReduce详细工作流程(一) MapReduce详细工作流程(二) 2、流程详解 上面的流程是整个MapReduce最全工作流程,但是Shuffle过程只是从第7步开始到第16步结束,具体Shuffle过程详解&#xff0…

二进制部署K8S

目录 一、环境准备 1、常见的k8s部署方式 2、关闭防火墙 3、关闭selinux 4、关闭swap 5、根据规划设置主机名 6、在master添加hosts 7、将桥接的IPv4流量传递到iptables的链 8、时间同步 二、部署etcd集群 1、master节点部署 2、查看证书的信息 2.1 创建k8s工作目…

SQL74 纠错2

描述供应商表Vendors有字段供应商名称vend_name、供应商国家vend_country、供应商省份vend_statevend_namevend_countryvend_stateappleUSACAvivoCNAshenzhenhuaweiCNAxian【问题】修改正确下面sql,使之正确返回SELECT vend_name FROM Vendors ORDER BY vend_name W…

【Redis】数据结构篇

一. String 字符串 常见用途:缓存用户信息,将用户信息结构体使用 JSON 序列化为字符串,然后将序列化后的字符串给 Redis 来缓存 Redis 字符串是动态字符串,是可以修改的字符串 —— 实现类似 ArrayList ?&#xff1f…