本文主要介绍移动和嵌入式系统中的可信计算,包含TCG 与其标准和解决方案、可信平台模块、嵌入式系统安全与可信和硬件安全模块相关内容。
本文来自实验室孙伊凡的学习笔记
移动和嵌入式系统中的可信计算
1.1 背景与现状
标准计算平台的安全性匮乏问题自70年代早期以来一直存在。
大多数发生的攻击围绕对 完整性的篡改 发起,而通用计算机具有的加密模块并不能满足对各类攻击的抵御,且始终缺乏基础安全机制。
因此,经济的硬件安全模块 与 计算平台所需的操作系统功能 是不可或缺的部分,该部分至少需要满足以下两点功能需求:
针对平台完整性的保护措施;
安全内存、数据的电子签名与密钥、证书管理。
1.2 TCG 与其标准和解决方案
1.2.1 TCG 标准与社区
TCG (Trusted Computing Group) 为国际行业标准组织,旨在协调各领域专家合作制定规则。TCG在多个国家均有活跃社区,制定发行国际化标准,全球可信平台模块出货量达四亿至五亿,在医疗保健、政府、电子商务与金融领 域均有应用。
1.2.2 TCG 技术应用
商业可用产品
高保障平台(HAP)
自加密驱动器(SEDs)
网络安全(TNC)
可信平台模块(TPMs)
使用TCG技术的应用与解决方案
机器身份识别
VPN与无线连接
静态数据
SCADA
无客户端点元数据管理
基于硬件的云用户管理
可信执行
1.3 可信平台模块
1.3.1 提供信任链根基
整个平台的可信度与所有措施的可信度均基于该构建与其完整性。CRTM (Core Root of Trust for Measurement) 必须是平台初始化代码中不可改变的部分,但凡平台重启或运行,CRTM必须当即运行。
结构如下:
1.3.2 无限制、安全的密钥存储结构
SRK (Storage Root Key) 形成了密钥存储结构的根,其他低阶密钥和数据(bolds)同样存储在该体系结构中。因此,它们的可信度依赖于SRK。
SRK是由其拥有者通过“Take Ownership”操作自动生成的。当拥有者选择放弃拥有权时,出于数据安全⻆度设计,先前生成的SRK与之保护的所有的密钥将完全失效。在TSS核心服务的作用下,存储区域能够被拓展至外部存储,因此达到“无限制”存储的结果。
1.4 嵌入式系统安全与可信
1.4.1 背景与需求
2010年的震网病毒 (STUXNet) 敲响了警钟。当下,嵌入式网络已与互联网相联,原出现在其他网络的攻击也有可能应用于嵌入式网络。与此同时,嵌入式系统中的存储的参数能够反映设备的价值,使得嵌入式系统容易成为遭受攻击的目标。信息安全和功能安全是不可规避的问题,数据加密 以外的安保性 (security) 和安全性 (safety) 同样需要得到重视:
整个系统的完整性
检测(由系统故障或外部攻击引起的)对代码、数据和硬件架构篡改
功能安全
运行时条件
容错机制
故障处理
故障安全条件
错误状况的自动检测
自动、受保护地进行系统替换
针对克隆与版权侵害问题的保护
处理数据与内容的电子权限管理
通讯安全 :
防止通信链路的滥用
通信参与者身份认证
访问权限控制
策略的执行
隐私保护
1.4.2 嵌入式平台新需求
构建服务于多功能应用的多用户结构
构建对抗外部攻击的保护模型
建立全新安全与一致性范式,用于对抗新型攻击
保持平台遭攻击后的正常运转,即在有漏洞的环境下仍然能够保证安全性
克服日常产品的复杂性壁垒,需要TC功能与产品战略设计的支持
1.4.3 EmSys
TRC基于以上需求,成立EmSys,提供全方位、完整可信的商业解决方案。
技术说明
为嵌入式系统提供的TPM接口:I2C,SPI
为嵌入式系统提供的TPM功能:secure boot, local attestation, remote activation 提供集成TPM和对特定环境的支持(如集成的、可信的传感器或被激活的TPM模块)
解决方案
面向多领域的系统与用例:自动化;智能电网;工业控制;医疗行业;
重要基础设施等
与已有体系(如PKI,public key infrastructure)的良好集成兼容性
能够为以证书管理为首的设备与数据提供良好部署支持
节点完整性 + 策略控制/实施 (可信连接功能)
已完成
数据加载中