科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全TPM安全概述:TPM设备的优势

TPM安全概述:TPM设备的优势

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

很多安全专家都没有充分利用可信平台模块(TPM)作为网络攻击的防御工具,本文将详细介绍TPM规范、企业能够从TPM安全获得什么优势以及TPM的潜在缺点。

来源:ZDNet安全频道 2014年3月17日

关键字: TPM 安全 企业安全

  • 评论
  • 分享微博
  • 分享邮件

信息安全行业面临着各种攻击,这些攻击对象包括Web浏览器、身份验证过程和Adobe软件等。面对这么多的攻击面,即使是实力雄厚经验丰富的企业,都可能束手无策。

然而,很多安全专家可能没有意识到的是,多年来,他们身边一直隐藏着一个没有得到充分利用的防御工具:可信平台模块(TPM)。

国际行业标准组织可信计算组(其中包括微软、英特尔和惠普等公司)发布了TPM规范,其中介绍了什么是安全加密处理器--该处理器可以存储加密密钥。 TPM是基于ISO/IEC标准11889而发布,虽然TPM 2.0目前正在开发中,我们预计它将通过FIPS 140-2或140-3认证。与很多其他信息安全防御方案不同,TPM被内置到现在很多端点计算设备中,这提供了不同的好处,同时也存在潜在缺陷。

在本文中,我们将详细介绍TPM规范、企业能够从TPM安全获得什么优势以及TPM的潜在缺点。

TPM设备帮助提高企业安全性

现在很多设备(从计算机到手机,甚至到汽车系统)都包含可信平台模块加密处理器。这些安全集成电路(通常安装在设备的主板上)提供了基于硬件的加密和安全功能,例如系统完整性检查、磁盘加密和密钥管理,并且都是以机器速度进行。

TPM的主要作用是利用安全的经过验证的加密密钥带来强大的设备安全性。TPM功能的核心是签注密钥,这是在生产过程中内置到TPM硬件的加密密钥。这个 签注密钥的私钥部分绝不会出现在TPM外部或暴露给其他组件、软件、程序或个人。另一个关键密钥是存储根密钥,该密钥也存储在TPM内;它被用来保护其他 应用程序创建的TPM密钥,使这些密钥只能由TPM通过被称为绑定的过程来解密,TPM也是通过该过程锁定数据到设备。与签注密钥不同,只有当TPM设备 第一次被初始化或新用户获得所有权时,存储根密钥才会被创建。

由于TPM使用其自己内部固件和逻辑电路来处理指令,这能够抵御针对操作系统的基于软件的攻击,这意味着它可以为需要加密服务的任何进程提高安全保护。全 磁盘加密应用程序(例如微软的BitLocker Drive Encryption和WinMagic的SecureDoc)也利用TPM,同时,双因素身份验证中使用的与指纹和智能读卡器相关的密钥可以存储在 TPM芯片中。

除了安全生成和存储加密密钥外,TPM还可以通过平台配置寄存器(PCR)机制来记录系统的状态。这允许TPM进行预启动系统完整性检查,也被称为远程证 明,这是一个功能强大的数据保护功能。通过将数据加密密钥存储在TPM中,数据可以有效地受到保护,其中TPM有一个参考值来检查PCR状态。只有系统状 态与存储的PCR值匹配,这些密钥才会启封和使用,并且,只有在满足特定硬件和软件条件时,才能够访问系统。

远程证明也可用于自修复系统。例如,当谷歌Chromebook通电时,TPM会测量BIOS。如果这个测量和PCR值不匹配,Chromebook会在继续启动之前回到上一个已知信任状态,这显著降低了设备遭受物理盗窃或软件攻击的风险。

TPM设备独特的签注密钥也意味着,它可以被用来验证设备,而不是用户。这个功能可以结合所有802.1x兼容的网络政策执行点(例如防火墙、交换机和路 由器)来提供基于硬件的身份验证。无线和虚拟私有网络也可以配置为执行基于硬件的身份验证。利用硬件水平的安全服务能够提供比纯软件机制更好的保护;根据 Aberdeen公司2012年的报告显示,利用这种身份验证机制创建硬件信任根基的企业遭遇的安全事故要比其他企业低50%。基于TPM的这些安全优 势,TPM没有被广泛应用以及得到广泛支持,这很让人诧异。

TPM并不是万能解决方案

再好的信息安全方法也有缺点,TPM同样如此。例如,虽然数字版权管理(DRM)并不是TPM的预定用途,但一些企业还是担心隐私问题,因为它可以用来提 供强大的DRM和执行软件授权来锁定内容到特定机器和识别用户活动。对于企业来说,这里的主要缺点是,通过存储密钥在终端的TPM芯片中,基于TPM的身 份验证会绑定用户到单台电脑。这使得多设备使用(例如在线办公桌面)变得不可能,所以,很多企业会选择使用第三方软件进行磁盘加密,特别是当法规没有要求 使用TPM提供的额外安全时。

还需要注意的是,TPM的主要目的是为密钥提供安全存储,这意味着,数据只有在静态才会受到保护,在使用过程中则没有保护。一旦启封,数据就是纯文本格 式;虽然TPM可以存储预运行时配置参数,但在设备完成开机后,它不能控制已经执行的恶意软件。在加密和解密过程中,密钥也容易受到攻击,这个问题已经通 过冷启动攻击得以证明。TPM的另一个问题(对于任何PKI加密都是如此)是密钥管理。密钥管理通常很复杂,对于TPM更是如此;它需要整合TPM密钥管 理与更广泛的企业加密管理计划,并最大限度地减少TPM给日常系统支持任务带来的复杂性,例如丢失或遗忘身份验证凭证,或者安装更改终端默认状态的软件补 丁。

与所有其他安全控制一样,TPM的缺点可能给企业带来潜在安全问题,所以,只有与其他现有端点控制(例如多因素身份验证、网络访问控制和恶意软件检测)结合使用,它才是最有效的。

TPM的未来?

对于TPM设备的未来发展,我们将看到Wave Systems等供应商发布新产品,以及TPM部署作为微软Windows 8和Server 2012的核心组件,相关的安全部署可能会增加,特别是随着密钥管理变得更加简化。事实上,微软已经要求在运行Windows 8的设备(包括手机和平板电脑)以及运行Server 2012的服务器包含TPM芯片,这将推动TPM发展成为无处不在的安全保护机制。随着越来越多的企业想要提供内置安全性,同时确保不会给用户造成不 便,TPM还将继续发展壮大,最终成为更具影响力的技术。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章