博客与新闻

亚信互联 认为创建成功的安全网络形象应该容易且负担得起。在这里,您将找到我们的最新 SSL 新闻,行业文章和新闻稿。

什么是安全中的 TPM?可信平台模块说明


微软最近宣布,新的 Windows 11 操作系统需要 TPM 2.0 作为其新硬件要求的一部分。这些固有的可信硬件组件有助于使您组织的端点和整体网络防御更加安全。我们将分解 TPM 是什么以及它在您企业的基于软件的安全中扮演的角色

可信平台模块或 TPM 模块对于网络安全社区中的某些人来说是天赐之物。该术语既指具有惊人数量的硬件的整体硬件,也指一组设备安全标准。TPM 是一种硬件组件,可确保您的设备以最佳方式运行,同时还可用作基本安全工件(例如加密密钥和数字证书)的安全存储机制。这对于在原本不安全的数字世界中建立信任至关重要。

那么,为什么 Microsoft 要求使用 TPM 2.0?Microsoft 最近发表了一篇文章,指出受信任的硬件组件(如 TPM)使设备更安全。他们的数据显示,来自启用了基于硬件的安全保护(例如安全启动、磁盘加密和 Windows Hello)的机器的活跃恶意软件报告比没有它们的机器多 60%。

这让我们回到了这篇文章。我们知道了解 TPM 可能有点令人困惑,因为它们通常以不同的方式被提及。例如,您有时会看到 TPM 模块被称为 TPM 芯片、TPM 计算机或 TPM 设备。但 TPM 模块不仅仅如此。IT 硬件部门的整个领域都致力于 TPM 安全!

这就是为什么我们用这篇文章来回答“什么是 TPM?”这个问题。我们将根据 TPM 模块的作用、它们为何有用以及 TPM 安全性为您的业务带来什么价值来探索 TPM 的价值。


什么是 TPM?一个术语的两个重要定义……

如果您的加密密钥不是私有和安全的,那么加密就毫无用处。一个可信平台模块,或TPM,是在计算机中的组件,它被设计用来用于一切从磁盘加密签名数字证书的安全存储加密密钥。TPM 是安装在计算机主板上的加密芯片,可将加密功能和密钥存储与设备的硬盘和内存分开。因此,TPM 是现代网络安全和身份验证的核心工具之一。

Sectigo 的 PKI 首席技术官 Jason Soroko 谈到了可信平台模块的以下内容:

“简单地说,安全元件是放置秘密的安全场所。在我们的例子中,这个秘密是一个私钥。它之所以安全,是因为安全元件中的“元素”意味着计算机中某处有一块专用硬件,该硬件具有自己的隔离存储器和微控制器,能够检索与主计算系统无关的秘密。可能会受到损害。在 TPM 的情况下,该元素是传统计算机(如笔记本电脑或台式计算机)主板上的独立芯片。存在许多其他类型的安全元件,包括移动设备和物联网设备,它们具有不同的外形。它们的共同点是与主计算系统隔离的概念。”

这样,TPM 就像银行的免下车窗口。您和银行代表之间有防弹玻璃,您只能通过麦克风、扬声器和交易抽屉访问银行的服务。您可以发送输入并获取输出,但您不能直接访问银行(私钥)。

此外,TPM 是一种专用硬件组件,可通过多种其他方式增强您的安全功能。TPM 用途的快速概览包括:

  • 增强设备安全性和基于软件的安全功能,
  • 通过保护您的凭据、密码和密钥的安全来启用强大的用户身份验证,
  • 促进全盘加密以保护您的敏感数据,
  • 通过在隔离环境中运行来保护加密操作,以及
  • 执行密钥证明以证明您的加密密钥是安全且不妥协的。

当人们谈论 TPM 安全时,常见的可信平台模块定义是指提供设备级安全的设备。但在定义这些安全设备时,还有第二个含义需要考虑。第二个定义是指全球制造商必须遵守的一套标准。

我们将在短期内更深入地讨论这两个 TPM 定义,但这里是每个定义的快速摘要:

  1. TPM 通常描述设备内的小型计算机芯片。在大多数情况下,TPM 是一种防篡改微控制器,它是设备物理主板的物理组成部分。但是,该术语还描述了服务于多种用途的软件和云相关工具,我们将在稍后讨论。这个物理设备定义是大多数人在谈论 TPM 模块时的意思。简而言之,TPM 设备:
    1. 用作专用硬件,使您可以在安全环境中执行加密操作(例如生成和存储加密密钥),而不会导致设备的 CPU 陷入困境。
    2. 验证您的设备运行正常并且值得信赖。(基本上,它存储平台数据,让您知道它是否已被更改或以某种方式受到损害。)这种信任有助于形成一种称为硬件信任根的东西,我们将在稍后详细讨论。
  2. 术语 TPM 还描述了一套针对全球制造商的标准。TPM 安全标准是一组作为 TPM 安全框架的国际共享规范。它们是供应商中立的标准,有助于跨多个平台的互操作性,并且是加密密钥的安全生成和存储不可或缺的一部分。这些标准围绕着在基于可信硬件组件的计算机安全(信任计算)中创建信任的概念展开。

让我们更深入地探索这些定义中的每一个,以更好地了解 TPM 模块的作用以及 TPM 安全的全部内容。

TPM 定义 1:TPM 模块是硬件设备

TPM 安全图:来自 WikiMedia Commons 的可信平台模块(TPM 设备)的照片
可信平台模块 (TPM) 的示例。图片来源:WikiMedia Commons(公共领域图片)。

可信平台模块是一种加固的计算机芯片(更具体地说,是一个密码处理器),它位于您的计算机、移动设备或网络硬件组件中。它是一个可爱的小设备,使您能够安全地使用和存储加密密钥,同时还启用几个重要的设备安全相关功能。

TPM 的功能和应用因您使用的特定类型而异。(我们稍后会更多地讨论不同的类型)。但是,一般而言,TPM 芯片使您能够:

  • 在您的设备上安全地生成、使用和存储您的加密密钥。在单个设备的内部环境中安全地生成、签署、交换和存储与身份验证相关的敏感工件(即硬件密钥和 X.509 加密密钥对 - 就像您在公钥基础设施中使用的一样)。您可以存储在 TPM 上的一些密钥包括与以下相关的密钥:
    • 代码签名证书,
    • 文件签名证书,以及
    • 电子邮件签名证书。
  • 安全地存储其他与安全相关的组件。除了存储加密密钥对之外,TPM 还允许您存储许多其他安全工件,包括:
    • 数字证书,
    • AD 登录哈希,
    • 密码,以及
    • 对称令牌。
  • 生成伪随机数。这是使用 TPM 的另一个巨大好处,它是安全密钥生成不可或缺的一部分。
  • 防止未经授权的用户访问与设备相关的敏感信息。比如说,你的设备被偷了,或者你办公室里的某个人在你去吃午饭的时候试图弄乱它。如果他们试图移除或篡改您的 TPM,设备将无法再正常运行。
  • 安全地存储特定于设备的配置参数并运行安全启动。当您的计算机启动时,会进行数字签名检查。如果已知和受信任的数字签名不匹配,这表明您的软件或硬件已被更改,则设备将无法启动。这有助于确保您的 Windows 或 Linux 设备以其应有的方式运行并且没有受到损害。对于 Apple 或 MacOS 设备(依赖于类似的实现),该过程略有不同,但具有相同类型的结果。

除了提供安全存储、测量和报告功能之外,TPM 还显示了云安全应用程序的可喜成果。

2000 年代 TPM 的演变

技术总是根据行业需求和变化而发展。如今,全世界都在使用 TPM 2.0,但情况并非总是如此。在过去的二十年中,已经出现了三个版本的 TPM。Will Arthur 和 David Challener 的重要资源“TPM 2.0 实用指南:在安全的新时代使用可信平台模块”将 TPM 的历史分解如下:

  1. TPM 1.1b:这是第一种可信平台模块,其规范早在 2003 年就发布了。它提供了基本的密钥生成器和存储、设备健康证明和安全授权功能。然而,一些与硬件相关的不兼容问题引起了人们的注意,其中包括导致 TPM 1.2 在几年后开发的原因。   
  2. TPM 1.2:此版本的 TPM 规范发布于 2000 年代后期。与其前身不同,它具有标准化的、供应商中立的接口,可提供互操作性。这个更新的标准还需要字典攻击保护。支持 SHA-1 和 RSA 非对称算法的 TPM 1.2 在 2015 年被 TPM 2.0 版取代。
  3. TPM 2.0TPM 2.0的目标是建立在 TPM 1.2 提供的优势的基础上,同时添加其他增强功能。因此,TPM 2.0 在应用方面比其前身更加灵活。他们采用了“TPM 2.0 库”方法,使您能够选择安全级别和功能。TPM 2.0 增强的功能和灵活性使其可用于许多嵌入式应用程序,包括智能设备。它还支持更广泛的散列和公钥算法(包括椭圆曲线密码术,或 ECC),以及一些有限的对称密钥算法。

5 种可信平台模块

可信计算组确定了五种类型的 TPM,它们提供不同级别的安全性。前两个是基于硬件的,而其余三个是基于软件或云的实现。

  1. 离散 TPM。这是迄今为止最安全的可信平台模块类型。当人们从物理设备的意义上谈论 TPM 时,这就是他们经常谈论的内容。离散 TPM 具有防篡改功能——如果有人试图移除或更改设备,它将阻止其连接的设备运行。(这样,攻击者就不能窃取数据或做任何他们不应该做的事情。)这使其成为保护关键系统的理想选择。
  2. 集成的 TPM。这是第二种基于硬件的 TPM。但是,与离散 TPM 不同,集成 TPM 之所以如此称呼,是因为它们集成在芯片中。虽然它不是防篡改的,但它可以抵抗软件问题。这是网络网关和无线应用的理想选择。
  3. 固件 TPM。与前两个不同,固件 TPM 是在受保护的软件环境(称为 TEE,或可信执行环境)中执行的代码。该环境与基于 CPU 的程序分开运行,这为其提供了一些免受基于软件的攻击的保护。您可能会在娱乐系统中找到固件 TPM 的一个示例。
  4. 软件 TPM。这种类型的 TPM 是一种软件 TPM 模拟器,看起来很有前途,但坦率地说,它有很多漏洞和与安全相关的问题。这使得它非常适合原型设计和测试,但对于外部应用程序来说太不安全了。因此,它永远不应该在面向公众的环境中使用!
  5. 虚拟 TPM。别担心,我们不会让您的云爱好者望而却步……虚拟 TPM 是使用虚拟机集成到您的云环境中的工具。它们提供与基于硬件的对应物相同的命令,但操作不同。

TPM 模块与 TPM 平台

听说过 TPM 平台吗?是的,它们与受信任的平台模块有关,但并不完全相同。包含 TPM 模块和可信构建块的设备称为可信平台。ISO/IEC 11889-1:2009 第 1 部分指出,这些平台适用于:

  • 管理本地密码,
  • 加密文件和文件夹,
  • 加密电子邮件通信 (S/MIME),以及
  • PKI 和 VPN 身份验证。

TPM 模块与硬件安全模块——它们不一样吗?

提示蜂鸣器的声音。这就是事情可能变得有点混乱的地方。人们有时将 TPM 称为硬件安全模块或 HSM。虽然功能相似——从某种意义上说,两者都对加密密钥生成和安全存储有用——但 TPM 和 HSM 是两种不同类型的硬件,从 30,000 英尺的角度来看,它们服务于不同的目的。

Soroko 通过以下方式定义 HSM 和 TPM:

“HSM 和 TPM 都是硬件信任根的两个不同示例 / 类型。HSM 是专用硬件设备,旨在以非常高的速度存储和检索大量证书和密钥。TPM 是存在于计算机主板上的小型芯片组,旨在处理与设备相关的叶证书数量要少得多。”

让我们对这个描述再补充一点:

  • TPM 是集成的主板芯片,专用于个人计算机和移动设备。它们在内部运行,不与外部设备交互。它们还可以抵抗字典攻击。
  • HSM 是外部或可移动卡或设备,公司用来将其敏感密钥一起存储在一个安全的位置。HSM 适用于大型 IT 环境,可用于大规模加密操作。

证书颁发机构通常使用 HSM 来存储其根 CA 私钥。当然,他们还将这些 HSM 设备也存储在安全位置,并采用其他与安全相关的程序来保密其 PKI 机密。

因此,TPM 和 HSM 是不应互换使用的术语。(我们将在接下来的几周内发布另一篇文章,将更深入地探讨 HSM,因此请继续关注 Hashed Out。)所有这些都将我们带到了 TPM 模块的下一个定义......

TPM 定义 2:TPM 模块指的是一组基于硬件的安全标准

如果您从事网络安全工作,或者您已经关注 Hashed Out 一段时间,那么您现在可能知道 IT 安全社区有多喜欢它的标准。在可信平台模块的情况下,想到的标准是 ISO/IEC 11889 的第一版和第二版。

如果你还没有猜到,是时候上一堂历史课了。第一个 TPM 安全标准 ISO/IEC 11889-1:2009 于 2009 年 5 月发布。这些标准的目的是提供 TPM 芯片的概述、它们的工作方式以及它们在建立信任、衡量和衡量报告设备完整性。

 ISO/IEC 11889-1:2009 分为以下四个部分:

  • 第 1 部分:概述,
  • 第 2 部分:设计原则,
  • 第 3 部分:结构和
  • 第 4 部分:命令。 

最新的标准 ISO/IEC 11889-2:2015 于 2015年进行了修订。 ICO/IEC 11889-2:2015 也包括四个部分,使事情发生了一些变化。它取消了其前身的概述部分,并在最后添加了一个关于支持子程序的新部分,同时保留了其余三个部分。该标准的第二个版本于 2020 年 10 月最后一次审查并于 2021 年 5 月确认,有效期至 2025 年。

想更深入地阅读它们吗?ISO 网站上提供了 2009 和 2015 版标准。

谁创建了 TPM 设备和标准,为什么?

自 2003 年以来,可信平台模块一直以一种或另一种形式出现。这些设备是由可信计算组织 (TCG) 创建的,该组织是一家名为可信计算平台联盟 (TCPA )的非营利组织,其前身。

我相信我们都熟悉“它需要一个村庄”这句话。嗯,这个概念绝对适用于这里。TCG 是一个全球实体,拥有 100 多个成员组织。这是众多知名开发商、供应商和制造商名副其实的名人录,包括:

  • 思科,
  • IBM,
  • 生命值,
  • 微软,
  • 通用电气,和
  • 谷歌。

TCG 后来与国际标准化组织的联合技术委员会 1 (JTC1) 和国际电工委员会 (ISO/IEC) 合作。但是是什么导致了这些充满 HRoT 的设备和标准的产生?根据 2020 年 12 月 TCG 的一篇博客文章,归结为想要改进全世界都知道的安全概念:

“在 TPM 之前,安全性通常基于软件,而首先在系统上运行的软件是控制它的软件。考虑到这一点,可信计算组织 (TCG) 开发了 TPM,为软件提供硬件信任根,它本质上是硬件和软件之间的基础桥梁,帮助软件保护机密免受攻击者的侵害,并提供有关软件完整性的证据。系统。TPM 是一个专用组件,旨在内置到各种平台中,以实现强大的用户身份验证和机器证明——这对于防止对机密和敏感信息的不当访问以及防止网络受到威胁至关重要。”

TPM 是建立信任的硬件组件

还记得之前我们提到信任计算的想法吗?可信平台模块有助于弥合硬件和软件之间的差距,是一种信任根 (RoT)。(或者,更具体地说,硬件信任根 (HRoT )。信任根是关于使用固有的可信硬件来确保其存储的项目(密钥、证书等)的可信度和完整性。

您想知道为什么它们被视为“固有信任”设备吗?每个 TPM 都配备了硬编码的标识符(即密钥),用作与政府护照等效的计算机硬件。但是,TPM 设备密钥不是来自政府实体,而是由受信任的 OEM 制造商(Microsoft 和 IBM 等公司)颁发。

这些标识符唯一标识单个 TPM,并且是每个设备的持久(硬编码)内存的一部分。如果有人试图更改唯一标识符或完全删除 TPM 模块,那么所有加密密钥和与这些密钥相关的受保护数据将永远丢失。此外,设备本身将不再可访问或无法使用,从而将您的设备变成昂贵的镇纸。

基本上,这种保护机制可确保未经授权的用户无法通过简单地篡改设备的安全性来访问您的敏感密钥或数据。 

为什么 TPM 安全对您的业务很重要

TPM 模块及其随附的标准都是身份和访问管理 (IAM) 不可或缺的一部分。可信平台模块可帮助组织:

  • 通过保护基本证书和密钥,在其 IT 环境中采用零信任方法。零信任是一种安全架构方法,涉及从不信任并不断验证用户身份。
  • 通过在等式中添加固有的可信硬件来改善网络防御。将您的网络和设备级安全工具与您从使用固有可信硬件获得的 HRoT 配对,为您的网络防御增加了另一层安全性。
  • 集成无密码身份验证以提高安全性。一种无密码身份验证方法(称为基于证书的身份验证)使用 PKI 客户端身份验证证书来验证用户身份。我的一位同事在去年的一篇文章中分享说,当与 TPM 模块配对时,这种身份验证方法比密码与基于 SMS 的多因素身份验证 (MFA) 配对更安全。 

不想花很多钱购买单个硬件组件?不用担心 - Microsoft 可能会满足您的需求。那是因为大多数新的 Windows 10 计算机的主板中都配备了 TPM 模块!

如何判断您的设备是否具有 TPM 芯片

但是你怎么知道你的设备上是否有一个可信的平台模块?打开计算机的设备管理器并选择安全设备。在该下拉菜单下,应列出可信平台模块(1.2 或 2.0)。

请记住,TPM 2.0 是升级到 Windows 11 所需的(尽管 Microsoft 发布了一个 Windows 11 更新,表明他们允许现有 Windows Insiders 的一些“有限例外”。但他们也警告说,在不支持 Windows 11 的设备上运行 Windows 11 t 满足 Windows 11 硬件要求可能会遇到错误和其他问题。)

TPM 安全图形:显示受信任平台模块 (TPM 2.0) 的 Windows 设备管理器的屏幕截图

如果您双击该设备,它将弹出另一个菜单,该菜单将为您提供各种信息,包括:

  • 设备运行状态(此信息可在“常规”选项卡中找到)。
  • 驱动程序信息(您可以在驱动程序选项卡中访问此信息)。
  • 关于设备的数十种其他类型的信息(在“详细信息”选项卡中,选择“属性”列表下的下拉菜单)。
  • 设备是否曾经迁移以及迁移时间(单击“事件”选项卡以访问此信息)。
  • 设备资源设置(您可以在恰当命名的资源选项卡中找到此信息)。

如果您想查看 TPM 模块是否可以使用,您需要查看 TPM 管理控制台。要访问该工具:

  • 在主设备管理器窗口中,左键单击TPM 模块
  • 按键盘上的RWindows并运行以下命令tpm.msc
  • 在第二个主框中,您将看到设备的状态,表明它应该可用或可以使用。
显示有关设备 TPM 信息的 Windows 可信平台模块控制台的屏幕截图

如果您没有管理员访问权限,您可能会收到以下错误消息:

由于缺乏管理员访问权限而显示错误的 Windows 可信平台模块控制台的屏幕截图

TPM 如何保护您的加密密钥

TPM 是所谓的密封存储设备。它通过将密钥与计算机内存的其余部分隔离来保护您的密钥。这可确保即使安装芯片的计算机感染了恶意软件,它们也能保持安全。

当您使用它们来运行加密操作时,您的密钥尤其容易受到攻击。将密钥的生成、访问和使用限制在该 TPM 环境中可确保它们保持安全,即使安装了 TPM 芯片的计算机具有恶意软件。通过防止密钥复制到设备的系统内存,它可以保护它们不被泄露。

但是,您如何确保将 PKI 私钥存储在 TPM 上而不是将它们保存到硬盘上?Soroko 说你可以使用一个与 TPM 交互的代理软件来做到这一点。

“[在 TPM 上存储私钥] 将由与 TPM 交互的代理软件处理。证书的供应将通过企业配置的证书管理软件自动进行。Sectigo 证书管理器就是一个例子。”

一些 TPM 使 IoT 设备能够从工厂获得证书

2020 年 4 月,Sectigo 宣布与制造 OPTIGA TPM 的英飞凌建立合作伙伴关系,以在其 TPM 中集成 Sectigo 设备证书。这里的想法是尽可能早地保护物联网设备——在这种情况下,是在制造过程中。Sectigo 的 IoT Manager 工具允许制造商使用其公钥生成证书签名请求 (CSR),同时将匹配的私钥安全地存放在 TPM 中。

他们的 IoT Manager 也与他们的 Sectigo Certificate Manager (SCM) 平台集成。根据 Soroko 的说法:“Sectigo 的 Microsoft 代理是 SCM 的一部分,它与 Active Directory 和相关策略的企业实现交互,可以为 TPM 提供证书。”

需要备份或托管 TPM 密钥

这给我们带来了一个潜在的问题:如果您的 TPM 出现问题,您会怎么做?比如说,有人试图破坏您的计算机或 TPM 本身。然后 TPM 的安全机制将启动并阻止设备运行。但是,如果您无权访问这些密钥或设备,则意味着您也无法再访问您的安全数据。这就是备份您的密钥很重要的地方。

保留所有机密(数字证书、密钥、令牌等)的备份是一个好主意,因为它可以在发生硬件故障或有人弄乱您的机器时提供故障保护。因此,请花点时间提前备份或托管您存储在 TPM 中的数字证书和密钥,以避免以后遇到麻烦。(请务必将可迁移的密钥备份存储在安全位置,例如密钥保管库。)

Soroko 强调了备份您的 TPM 密钥的重要性,并表示一些证书管理器使用密钥保管库来帮助您这样做:

“有一个概念,我们称之为‘密钥托管’,它充当秘密保险库,它是证书管理软件(如 Sectigo Certificate Manager)的一部分。如果出现问题,Sectigo 证书管理器会从保险库中检索必要证书或密钥的备份副本,并将其重新配置到 TPM。”

TPM 安全缺点:TPM 并不完美,而且它们并不适用于任何地方

从历史上看,可信平台模块被视为许多公司无法承担的昂贵费用。但由于像微软这样的公司已经在他们的新设备中包含了 TPM,这不再是一个大问题。

与这些设备有关的其他一些问题可能会让公司有理由暂停。首先是——与所有其他类型的技术一样——近年来,一些 TPM 设备漏洞已经曝光。例如,在 2019 年底,伍斯特理工学院的研究人员发现了一对令人震惊的安全漏洞,他们称之为“ TPM-Fail”。不过,好消息是制造商很快解决了这些问题。

但是当 TPM 安全失败时会发生什么?如果计划不太好的人设法获得了您的加密密钥,这对您和您的组织来说可能是灾难性的。坏人可以使用这些键来:

  • 损害受影响设备的操作系统和安全服务,
  • 访问、修改或窃取加密信息,
  • 签署欺诈性或恶意文件或软件以假冒合法,

但对设备安全性的担忧不仅限于 TPM。任何技术都可能存在设计缺陷或问题。但是,如果您主动保持设备和固件打补丁并保持最新状态,则可以在很大程度上减轻这些漏洞以及与之相关的风险。

对于某些企业或开发人员使用可信平台模块的第二个担忧与成本或设备漏洞无关——它与您组织的地理位置有关。这是因为某些国家 / 地区,例如中国和俄罗斯(根据 Dell 的说法)有以下规定:

  • 彻底防止 TPM 使用,
  • 使用前需要政府授权,或
  • 需要政府监管的替代技术(称为 TCM)。

关于 TPM 安全的最终想法

好了,是时候结束这篇文章了。端点和网络安全是全球企业的主要关注点,这是有充分理由的。只需查看近年来的网络犯罪统计数据,即可了解为什么会出现这种情况!但是,仅靠软件工具无法实现有效的安全性和管理用户身份验证。相反,基于硬件的安全方法可以增强您现有的防御能力,并使您成为网络犯罪分子难以破解的核桃。  

将 TPM 安全性整合到您组织的 IT 基础架构中是为您的网络防御和加密功能添加另一层的好方法。但不要让您的 TPM 孤军奋战——将其与其他保护方法(如其他设备和网络相关保护(如防病毒和反恶意软件工具和防火墙))搭配使用。TPM 芯片添加了基于硬件的信任,这对于密切关注端点设备的健康和安全非常有用。

关于 TPM 安全性的最后一个重要说明:确保对可迁移密钥进行安全备份。这样,如果您的平台或 TPM 发生任何问题,您就不会失去对数据和加密密钥的访问权限。

上一篇:在 Microsoft IIS 5 和 6 上生成 CSR 并安装 SSL 证书 [2021年06月18日]

下一篇:如何获得认证标志证书 (VMC) – 终极指南 [2021年09月07日]