Tecnología de chip de seguridad del sistema Daquan Secret TPM y aplicación de cifrado

  

Desde 2003, la pérdida importante de datos se ha convertido en un grave problema de seguridad de la información. A pesar de los diferentes niveles de confidencialidad desplegados por empresas, instituciones e individuos, las fugas siguen surgiendo. A partir de los datos sobre los casos secretos filtrados publicados públicamente en el país y en el extranjero en los últimos años, hemos seleccionado los siguientes casos clásicos.

En 2010, Assange y sus "WikiLeaks" se convirtieron en una pesadilla para todos los gobiernos y empresas. Todo tipo de "explosivos" es como un éxito de taquilla, causando un alboroto en todo el mundo. El nivel de seguridad en los Estados Unidos es casi el más denso y técnico del mundo, pero Assange demuestra que no se ve en la acción real. ¡Irrompible! Se puede ver que la fuga de datos no está en el campo de vacío.
2011 Nian 12 21 de la mañana, los piratas informáticos en la base de datos de usuarios en línea abierta CSDN sitio, lo que lleva a más de 6 millones de cuentas registradas después se filtró en Internet se exponen todas las redes, extremo del mundo, feliz, multi-play, siglo Los usuarios de sitios web conocidos como Jiayuan, Zhenai, Meikong, Lily, etc. dijeron que la contraseña se había divulgado públicamente en Internet. Los últimos datos de monitoreo encontraron que la cantidad de contraseñas de cuentas en línea expuestas en Internet actualmente supera los 100 millones. Por lo tanto, "Puerta izquierda" es una llamada de atención para la alarma de seguridad de nuestra red.

Primero, el estado de desarrollo de los chips de seguridad

A medida que la situación de seguridad se vuelve cada vez más grave, se presta cada vez más atención al desarrollo de los chips de seguridad en el país y en el extranjero, que se dividen principalmente en TPM extranjeros y MTC nacionales. En los dos campos, el chip estándar TPM (Trusted Platform Module) primero debe tener la función de generar las claves de cifrado y descifrado, y también debe poder realizar la adición y descifrado de datos a alta velocidad. En China, con el fin de evitar el control de la tecnología central de la seguridad estratégica del país en manos de algunos países, China también está llevando a cabo la investigación y el despliegue de plataformas informáticas de confianza. Entre ellos, la criptografía es la tecnología central más importante en el despliegue de sistemas informáticos confiables.

En segundo lugar, el chip de seguridad TPM

En los sistemas tradicionales, las claves y la información de autorización se almacenan en el disco, que es muy inseguro, y en los sistemas con chips de seguridad TPM, es difícil agregar Mucho más grande, cuando el atacante solo rompe el TPM, es posible romper la protección del sistema. De esta manera, TPM se ha convertido en el nivel más bajo de confianza del sistema, lo que proporciona una base creíble para todo el sistema.

Entonces, ¿es seguro el TPM? La base confiable de TPM proviene de la raíz confiable. La raíz de la confianza es incondicionalmente confiable. El sistema no detecta el comportamiento de la raíz confiable. Por lo tanto, si la raíz confiable es verdaderamente confiable es la clave para la confianza del sistema. . El TPM es un sistema pequeño con componentes criptográficos y componentes de almacenamiento que también pueden usarse como parte de otro chip, como una interfaz Ethernet.

como se muestra a continuación, que contienen respectivamente el chip de seguridad TPM implementado RSA, SHA motor de procesamiento de hardware algoritmos, tanto un generador de claves, pero también el dispositivo de gestión de claves. TPM proporciona administración de claves y configuración, junto con software de aplicación de soporte, para completar la certificación de confiabilidad de las plataformas informáticas, evitar la modificación no autorizada del software, la autenticación de identidad del usuario, la firma digital y el cifrado completo de los discos duros y Limpie y otras funciones. El TPM se instala en un controlador de E /S, un bus que conecta dispositivos externos a la memoria, lo que permite al TPM monitorear cada software cargado en la memoria desde la memoria externa. Dado que el TPM está en la capa de hardware, siempre que el usuario elija activar la función TCG, nada puede escapar a la supervisión.

¿Cómo funciona el TPM?

El chip de seguridad TPM primero verifica la integridad del firmware subyacente actual. Si es correcto, completa la inicialización normal del sistema. Luego, el firmware subyacente verifica la integridad del BIOS y del sistema operativo. Si es correcto, el sistema operativo se ejecuta normalmente. De lo contrario, se detiene. Corre Después de eso, el módulo de cifrado integrado en el chip de seguridad TPM se utiliza para generar varias claves en el sistema, cifrar y descifrar el módulo de la aplicación y proporcionar una interfaz de comunicación segura para garantizar la seguridad del módulo de la aplicación superior.

TPM supervisa el software del sistema y todo el software de aplicación cargado en la plataforma informática de acuerdo con el orden de carga de todo el sistema y la pila de software de la aplicación. TPM utiliza el algoritmo de expansión de hash para almacenar todas las funciones de valor de hash. Todo el software que puede ser cargado por la plataforma. Por ejemplo, durante el funcionamiento de la plataforma X86, a partir del encendido de la máquina, el TPM supervisa el proceso de carga del sistema de hardware y software y la pila de software de la aplicación en el siguiente orden: BIOS, MBR, cargador de SO, SO, aplicación de usuario 1-n El TPM registra el hash de toda la cadena de software en la plataforma informática y luego informa sobre la carga del software en esa plataforma al centro de administración. El TPM puede firmar digitalmente cada informe para garantizar la autenticidad del informe.

Después de cifrado de datos TPM proporciona una fuerte protección para el disco duro para almacenar datos, que ha sido difícil para evitar el robo de seguridad de los datos.

3. Chip de seguridad TPM en notebook

El chip de seguridad TPM en ThinkPad notebook se puede usar junto con el módulo de identificación de huellas dactilares. La tecnología de reconocimiento de huellas dactilares en notebooks generalmente almacena la información de verificación de huellas dactilares en En el disco duro, el chip de seguridad TPM en la ThinkPad coloca directamente la información de identificación de huellas dactilares en el chip de seguridad. Una vez violentamente agrietado, el chip de seguridad inicia una función de autodestrucción, lo que garantiza que su información personal no se verá comprometida. El chip de seguridad se comunica con el procesador a través del bus de administración del sistema debajo del bus LPC, y los datos de la contraseña del chip de seguridad solo pueden ingresarse pero no pueden enviarse. Es decir, las operaciones de cifrado y descifrado de claves se completarán en el chip de seguridad y solo los resultados se enviarán a la capa superior. El chip de seguridad TPM y el módulo de reconocimiento de huellas dactilares en el portátil pueden alcanzar el más alto nivel de seguridad, incluso si el disco se desmonta violentamente en el laboratorio libre de polvo, no se puede obtener información efectiva.

Copyright © Conocimiento de Windows All Rights Reserved