TPM安全概述:TPM设备的优势

来源: 51CTO
2014/4/23 14:53:52
TPM是基于ISO/IEC标准11889而发布,虽然TPM 2.0目前正在开发中,我们预计它将通过FIPS 140-2或140-3认证。与很多其他信息安全防御方案不同,TPM被内置到现在很多端点计算设备中,这提供了不同的好处,同时也存在潜在缺陷。在本文中,我们将详细介绍TPM规范、企业能够从TPM安全获得什么优势以及TPM的潜在缺点。


分享到: 新浪微博 腾讯微博
本文关键字: TPM
信息安全行业面临着各种攻击,这些攻击对象包括Web浏览器、身份验证过程和Adobe 软件等。面对这么多的攻击面,即使是实力雄厚经验丰富的企业,都可能束手无策。
然而,很多安全专家可能没有意识到的是,多年来,他们身边一直隐藏着一个没有得到充分利用的防御工具:可信平台模块(TPM)。
国际行业标准组织可信计算组(其中包括 微软、英特尔和惠普等公司)发布了TPM规范,其中介绍了什么是安全加密 处理器--该处理器可以存储加密密钥。TPM是基于ISO/IEC标准11889而发布,虽然T PM2.0目前正在开发中,我们预计它将通过FIPS 140-2或140-3认证。与很多其他信息安全防御方案不同,TPM被内置到现在很多端点计算设备中,这提供了不同的好处,同时也存在潜在缺陷。
在本文中,我们将详细介绍TPM规范、企业能够从TPM安全获得什么优势以及TPM的潜在缺点。
TPM设备帮助提高企业安全性
现在很多设备(从计算机到手机,甚至到 汽车系统)都包含可信平台模块加密处理器。这些安全集成电路(通常安装在设备的主板上)提供了基于硬件的加密和安全功能,例如系统完整性检查、磁盘加密和密钥管理,并且都是以机器速度进行。
TPM的主要作用是利用安全的经过验证的加密密钥带来强大的设备安全性。TPM功能的核心是签注密钥,这是在生产过程中内置到TPM硬件的加密密钥。这个签注密钥的私钥部分绝不会出现在TPM外部或暴露给其他组件、软件、程序或个人。另一个关键密钥是存储根密钥,该密钥也存储在TPM内;它被用来保护其他应用程序创建的TPM密钥,使这些密钥只能由TPM通过被称为绑定的过程来解密,TPM也是通过该过程锁定数据到设备。与签注密钥不同,只有当TPM设备第一次被初始化或新用户获得所有权时,存储根密钥才会被创建。
由于TPM使用其自己内部固件和逻辑电路来处理指令,这能够抵御针对 操作系统的基于软件的攻击,这意味着它可以为需要加密服务的任何进程提高安全保护。全磁盘加密应用程序(例如微软的BitLocker Drive Encryption和WinMagic的SecureDoc)也利用TPM,同时,双因素身份验证中使用的与指纹和智能读卡器相关的密钥可以存储在TPM芯片中。
除了安全生成和存储加密密钥外,TPM还可以通过平台配置寄存器(PCR)机制来记录系统的状态。这允许TPM进行预启动系统完整性检查,也被称为远程证明,这是一个功能强大的数据保护功能。通过将数据加密密钥存储在TPM中,数据可以有效地受到保护,其中TPM有一个参考值来检查PCR状态。只有系统状态与存储的PCR值匹配,这些密钥才会启封和使用,并且,只有在满足特定硬件和软件条件时,才能够访问系统。
共2页: 上一页1 [2]
责编:李玉琴
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map