得益于可信计算组 ( TCG ) 推出的全新 TPM 2.0规范,联网设备可以更好地抵御网络攻击,并且不太可能受到错误的攻击。
制造商将可信平台模块 (TPM) 附加到设备上,以帮助用户和管理员验证其身份、生成和存储加密密钥以及确保平台完整性。
在 TPM 规范更新之前,用户和管理员只能假设 TPM 工作正常,因为没有办法通过加密方式证明它是否运行了预期版本的固件。
现在,用户和管理员可以通过加密方式验证固件是否符合预期,并确保在任何不符合预期的情况下数据都能得到保护。
大多数提供 TPM 的供应商在设备安全方面做得不错,但如果发现严重的固件缺陷,恢复信任就很重要了。
如果发现错误,则需要立即纠正。TPM 2.0 为用户提供了这样做的方法,确保 TPM 正常运行。
如果在 TPM 实施中发现错误,则可能需要修补 TPM。
为此,系统管理员需要将更新的 TPM 固件部署到所有受影响的端点。
在某些环境中,系统管理员希望有加密证据证明 TPM 确实已成功接收并安装了更新。
新规范通过引入一项新功能“固件限制对象增强了 TPM 报告此类加密证据的能力。
这些对象允许 TPM 密钥(例如认证密钥或 EK)以加密方式(且可认证地)绑定到特定版本的 TPM 固件。
运行不同版本固件的同一 TPM 无法访问固件限制的 TPM 密钥。
因此,系统管理员可以使用经过认证的固件限制 EK 远程检查其 TPM 是否正在运行他们期望的固件版本。
TPM 2.0 确保 TPM 更新已得到适当应用。TPM 现在可以证明它是最新版本,而远程服务器可以证明是否已应用最新更新。
更新后的规范还为用户提供了与设备安全相关的更多功能,同时为希望使用外部闪存扩展 TPM 非易失性存储功能的实现提供支持。
通过新命令“TPM2_PolicyCapability”,用户可以根据 TPM 当前报告的属性来控制对 TPM 对象的访问,而“TPM2_PolicyParameters”则使用户可以更轻松地制定策略,将 TPM 对象的使用限制为运行特定参数的特定命令。