成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

芯片級安全關鍵技術,你學會了嗎?

商務辦公
AMD在特別的加速處理器(APU)中內置了專屬的安全處理器。這套安全處理器是基于ARMTrustZone架構的,它運行于硬件之上通過將CPU分割為兩個虛擬的"世界"來建立安全環境。

?物聯網面臨很多的安全風險,如果處理不當,不僅會造成敏感信息泄露、設備劫持,更有甚者會危害人身安全。目前很多物聯網系統缺乏體系化的安全設計,同時,物聯網安全與傳統的計算機信息系統安全相比,有兩個難點:

(1)復雜的部署環境和網絡結構。如智能電表系統部署在千家萬戶,智能手環隨身佩戴,智能車載終端隨車移動,中間經過各類網絡如藍牙、RF、PLC、運營商網絡等。

(2)受限的計算和網絡資源。很多物聯網場景中傳感器、終端以及部分網關的資源往往非常有限,包括計算、存儲及能源,難以運行復雜的安全協議以及部署安全Agent。網絡帶寬也很有限,很多本地網絡運行在幾十Kbps共享帶寬下。

1、芯片級安全技術

物聯網的硬件基礎是超大型集成電路或者芯片,這些芯片決定了物聯網設備如何運行,如何處理數據。物聯網設備為生活帶來便捷的同時,也帶來了困擾。當物聯網設備遭受攻擊時,它可能會泄露個人隱私或商業機密,甚至可能造成大規模的網絡癱瘓。而且由于物聯網設備本身計算資源有限,系統和硬件高度定制化、不通用、以及網絡傳輸速率和工作環境等限制,難以部署傳統的安全防護措施。

針對于物聯網設備的安全問題,芯片級的安全技術是不錯的解決方案,芯片級的安全技術包括可信平臺模塊(TPM)、安全啟動(Secure Boot)、TEE、內存安全以及側信道防護等等。

這些芯片級的安全技術具有從根本上解決物聯網安全問題的能力,芯片級安全技術軟硬結合的防御措施,使攻擊者難以竊取數據,竊取了也讀不懂、讀懂了也篡改不了。芯片級安全技術是物理安全的發展方向之一,目前越來越多的芯片廠商在設計的芯片中增加了安全機制,如TrustZone,同時國際上也成立了可信計算組織TCG(Trusted Computing Group),以推動安全技術的發展。

2、可信計算與TPM芯片

可信計算是一項由可信計算組織TCG(Trusted Computing Group)推動和開發的技術。可信計算通過保證計算機操作系統和引導程序的完整性,來保障系統和應用的行為可以按預期執行。所以防篡改是可信計算的核心目的之一,通過基于硬件的安全芯片來校驗系統和引導程序的完整性。

當前大部分信息安全系統主要是由防火墻、入侵檢測和防病毒軟件組成,這些在計算資源有限、部署環境復雜的IoT設備上難以部署,而且這些手段面對越來越系統化、隱蔽化、多樣化的攻擊方式也逐漸捉襟見肘。

對物聯網設備來說,一是用戶認證,認證使用者的權限,對于智能音箱、家庭攝像頭這類的設備,隱私安全尤為重要。二是設備認證,物聯網設備的部署環境復雜,即使在同一個局域網內,也有可能受到惡意設備的攻擊,物聯網網絡中的設備應該要求它們之間進行身份驗證,確保攻擊者無法使用隱含的信任作為進入系統的憑證。

3、可信計算的機制

可信計算可以在物聯網設備中建立起主動防御機制。通過鏈式校驗和專有的可信操作系統確保完成某些操作的應用程序能夠按照預期的行為完成任務。在物聯網設備上建立整個可信環境,首先需要一個可信根,然后建立一條可信鏈,再將可信傳遞到系統的各個模塊,之后就能建立整個系統的可信。

可信根是可信系統的底層機制,是系統可信的源頭,可信根應具備密碼服務功能、針對系統啟動工程的度量能力和控制能力,先于其他部分啟動。在TCG定義的可信計算中,可信根由具備密碼服務功能的可信平臺模塊(TPM)以及系統BIOS中的度量代碼段(CRTM)組成。TPM為系統提供了密碼服務引擎,CRTM執行對系統的度量功能并且可以在度量未通過時實施控制。

可信鏈是由可信根開始,通過逐層擴展的方式實現。首先需要用可信根驗證系統硬件和固件的可信性,用固件的驗證機制驗證操作系統引導程序的可信性,用操作系統引導程序驗證操作系統安全部件的可信性,由操作系統安全部件為應用程序提供可信運行環境,從而在系統中構建一個完整的信任鏈條,保障應用的可信運行。

4、基于TPM可信物聯網架構

早期可信計算研究主要以可信計算組織(TCG)為主,在可信計算中最核心的部分就是TPM硬件芯片。到目前為止,TPM規范已經發展到2.0。TPM1.1b發布于2003年,是第一個得到廣泛應用的TPM規范。在此之前,TPM已經提供如密鑰生成、存儲、安全授權和設備健康驗證等基本功能。當前基于TPM安全平臺的技術有三種,ARM TrustZone、Intel TXT和AMD PSP。

1) ARM TrustZone

TrustZone提供了一種能夠在SoC上創建一個虛擬處理器的功能,從而把軟硬件資源劃分為兩部分,一部分叫安全世界(Secure World,SWd),運行執行安全功能的可信軟件;另一個叫正常世界(Normal World),運行其他的操作。安全世界和正常世界可以通過一個叫Monitor Mode的模式轉換。這兩個執行環境被SoC的硬件隔離開來,保證主操作系統不會干擾安全世界(SWd)中的程序和數據。這使得用戶可以在不能信任整個設備的情況下,保持對安全世界(SWd)中數據的信賴。ARMTrustZone技術是所有Cortex-A類處理器的基本功能,是通過ARM架構安全擴展引入的。

目前,ARM處理器在物聯網中應用最為普及,如智能手機、電視盒子、車載娛樂系統等。

2) Intel TXT

TXT是Trusted Execution Technology的簡稱,即可信執行技術,是TPM2.0的典型代表。其主要目標是通過使用特定的Intel CPU、專用硬件以及相關固件,建立一個從一開機就可信的環境,進而為系統軟件提供多種方法來實現更安全的系統以及更好的數據完整性保護。

3)  AMD PSP

AMD安全處理器是獨立于平臺核心處理器的、集成在SoC中的專用安全硬件子系統。它可以提供一個隔離的環境,一些敏感組件可以在不受其他軟件影響的情況下運行。PSP 可以執行系統工作任務以及可信第三方提供的工作任務。

5、安全啟動 Secure Boot

嵌入式設備的啟動流程從芯片上電運行開始,首先運行的是固化在芯片內部ROM里的一段代碼(ROM Code),然后ROM Code加載一級引導,一級引導加載Bootloader,Bootloader初始化各種硬件,之后加載并將參數傳遞給操作系統內核,由操作系統內核啟動各種服務。在這個過程中,加載Bootloader和加載操作內核階段往往容易受到惡意的攻擊,如篡改內核版本、修改 Bootloader傳遞給內核的參數等,或是通過硬件手段往存儲操作系統內核的芯片中刷入惡意固件,以達到修改設備功能的目的。

因此Secure Boot的機制是向物聯網設備啟動的每個階段添加校驗機制,在加載運行下一級之前,對下一級的代碼進行安全校驗,校驗通過才加載運行,校驗不通過則停止運行,這個機制有效的防止未經授權或惡意的修改固件,有效的保護了物聯網設備的啟動安全。

1)ARM TrustZone中的Secure Boot

TrustZone 中Secure Boot方案將加密檢查添加到安全世界(SWd)啟動過程的每個階段。這個過程用于校驗所有SWd軟件鏡像的完整性,從而防止運行任何未經授權或遭受惡意修改的軟件。

防止惡意攻擊的最簡單方法是將所有安全世界資源執行都保留在SoC內存位置中。如果代碼和數據永遠不會存儲在SoC封裝之外的其他芯片中,那么讀取或修改數據就變得更加困難,因為對SoC封裝的物理攻擊要比將邏輯探針連接到PCB走線或封裝引腳困難得多。

安全啟動代碼通常負責將代碼加載到SoC內存中,因此,正確地進行身份驗證以避免為攻擊者引入機會之窗至關重要。假設正在運行的代碼和所需的簽名已經在安全的SoC內存中,則在使用加密方法進行身份驗證之前,應先將要驗證的二進制或PuK復制到安全位置。對鏡像進行身份驗證然后將其復制到安全內存位置的設計有遭受攻擊的風險,攻擊者可以在檢查完成和進行復制之間的短窗口期中修改鏡像。

2)AMD Secure Boot

AMD在特別的加速處理器(APU)中內置了專屬的安全處理器。這套安全處理器是基于ARMTrustZone架構的,它運行于硬件之上通過將CPU分割為兩個虛擬的"世界"來建立安全環境。保密任務將運行于AMD安全處理器(即"安全世界")中,而其他的任務則以"標準操作"方式運行。這樣確保了敏感數據的存儲和可信應用程序的安全運行。?

責任編輯:武曉燕 來源: 架構師技術聯盟
相關推薦

2023-03-09 07:38:58

static關鍵字狀態

2024-01-10 07:38:08

2022-09-22 12:03:14

網絡安全事件

2023-06-26 08:02:34

JSR重排序volatile

2024-01-19 08:25:38

死鎖Java通信

2024-02-04 00:00:00

Effect數據組件

2023-07-26 13:11:21

ChatGPT平臺工具

2023-01-10 08:43:15

定義DDD架構

2023-12-26 10:12:19

虛擬DOM數據

2023-01-26 00:28:45

前端測試技術

2023-04-06 12:04:26

2023-08-01 12:51:18

WebGPT機器學習模型

2024-01-02 12:05:26

Java并發編程

2024-09-06 07:29:05

2023-09-07 07:13:51

2023-04-10 09:31:00

路由技術廠商

2024-12-23 10:06:45

C#深拷貝技術

2023-10-10 11:04:11

Rust難點內存

2024-05-06 00:00:00

InnoDBView隔離

2024-07-31 08:39:45

Git命令暫存區
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 特级毛片 | 羞羞视频网站 | 波多野结衣精品在线 | 色av一区二区 | 天堂久 | 午夜久久 | 欧洲视频一区 | 欧美一区二区三区在线观看 | 美女亚洲一区 | 欧美精选一区二区 | 婷婷激情综合 | 欧美一级二级视频 | 成人在线视频网址 | 亚洲成a人片 | 国产精品成人一区二区三区 | 黄a在线播放 | 在线播放国产一区二区三区 | 国产精品久久久久久久午夜 | av一级毛片 | 久久首页 | 亚洲精品一 | 午夜久久久 | 香蕉视频黄色 | 一区二区三区在线免费 | h片在线观看免费 | 日本在线黄色 | av中文字幕在线观看 | 在线观看av中文字幕 | 高清黄色毛片 | 久久久高清 | 国产一区二区三区在线 | 99久热在线精品视频观看 | 亚洲免费在线播放 | 国产精品久久久久久久久免费高清 | 亚洲成人精品 | 北条麻妃av一区二区三区 | 麻豆久久久9性大片 | 午夜影院视频在线观看 | 日韩综合网 | 欧美 日本 国产 | 日韩在线视频播放 |