隨著可信平臺模塊2.0(Trusted Platform Module,簡稱TPM)的日益普及,嵌入式系統安全專家Mocana公司正期待利用該技術,以幫助改進嵌入式物聯網設備中的安全更新和容器部署等問題。
近日,物聯網安全公司Mocana正式宣布,其將支持可信賴平臺模塊(TPM)2.0標準,以幫助提高構成物聯網(IoT)的嵌入式設備的安全性。
TPM 2.0標準使組織能夠提供有關軟件交付的加密保證。此外,Mocana平臺上支持的TPM 2.0標準還可以為在設備上運行的容器提供新形式的嵌入式安全性。相較于此前的TPM 1.2標準,TPM 2.0的核心改進點在于,多組加密密鑰和所有者都可以參與到證明過程中來,以確保安全性和真實性。
對此,專家解釋稱,密鑰的多個層次結構使我們能夠提供用于簽名和與各種所有權模型(ownership models)相關聯的認可流程的解決方案集。概括來說,TPM 2.0與TPM 1.2的不同之處在于:TPM 1.2的背書密鑰只有一個,就是EK,出廠時廠商就預置在芯片內,更換很困難,而在TPM 2.0中,EK屬于隱私域,可以有多個,而且可以支持不同的非對稱算法;此外,TPM 1.2的owner只有一個就是用戶,所有安全和隱私都在該owner的控制下,而TPM 2.0則將這種控制功能進行了隔離,給出了三個控制域:安全域或者存儲域(owner為用戶,用戶正常的安全功能);隱私域(owner為平臺或者用戶,平臺身份認證);平臺域(owner為平臺,保護平臺固件的完整性)。
Mocana是一家成立于2002年(當時“物聯網”一詞還未誕生)的嵌入式安全軟件提供商,提供可幫助供應商保護設備的軟件產品。之后,隨著物聯網設備的數量不斷激增,Mocana公司的業務需求也迎來了發展春天,這也就解釋了為什么該公司能夠在2017年5月順利籌集到1100萬美元的資金。據悉,截至目前,該公司的融資總額已經達到了近1億美元。
通過TPM 2.0支持的加密保證的多個所有者模型,可以將一組組單獨的密鑰分配給構建TPM的供應商,構建該平臺的供應商,以及擁有該平臺的組織等。借助TPM 2.0標準,關鍵架構的層次結構可以保持獨立,從TPM創建到應用程序執行,提供全面的平臺支持和認可。
英飛凌科技高級負責人兼可信計算組織(TCG)嵌入式系統工作組聯合主席Steve Hanna評論稱,TPM 2.0還提供加密算法獨立性。他指出,使用TPM 1.2,用戶僅限于能夠使用SHA和RSA加密算法。
而TPM 2.0不僅可以支持RSA和SHA加密和簽名,還支持ECC加密和簽名、ECC-DAA、ECDH、HMAC、AES。此外,廠商甚至可以隨意使用TCG、IDs來增加新的算法,如在國內實現必須增加SM2、SM3和SM4算法,擁有一定的靈活性。而且,TPM既可用于嵌入式系統,也可用于PC、筆記本電腦、平板電腦、移動電話和服務器。
安全更新
嵌入式設備面臨的一個關鍵挑戰就是提供安全更新,這也正是TPM 2.0和Mocana旨在幫助解決的問題。專家稱,TPM 2.0中的關鍵架構有助于實現安全更新過程。
Mocana通過使用安全加密技術,而不僅僅是哈希和簽名類型的方法,來獲取安全更新的軟件功能。此外,基于目前Mocana對TPM 2.0的支持,使得多個簽名者能夠幫助進一步驗證安全更新。例如,如果英飛凌(Infineon)有關于其TPM的更新,它將簽署該更新。平臺開發人員也希望確保該更新已經獲得了批準,當然,平臺所有者也是如此。所有簽名者都必須在場且有效才能交付和安裝更新。
不過,TPM 2.0驗證的多重簽名過程可能是一個復雜的問題。對于這一問題,Mocana的Trust Center(信任中心)產品提供了一個框架,用于在傳輸之前創建并驗證更新包。在運輸和抵達目的地時,Mocana Trust Center還會在安裝該更新包之前,重新驗證該更新包。
容器部署
嵌入式和物聯網設備越來越多地利用Docker容器技術,來幫助分離可能正在運行的不同應用程序。TPM還可以在為嵌入式容器部署提供額外的安全層方面發揮重要作用。
Mocana公司所做的就是實施本地和遠程操作模式,而TPM規范則允許我們使用經過認證的TPM密鑰來確保容器安全、獨立且難以妥協。
不過,TPM 2.0規范對于開發人員來說可能很復雜,而Mocana的目標是使它們更易于使用。 對于現有的TPM 1.2用戶來說,Mocana的可信抽象平臺將系統調用遷移到標準API調用,這樣開發人員就無需再更改他們的系統架構。