首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

让安全启动更加安全

或者我们将自签名证书添加到 SHIM 中,但这样一来,我们被锁定 GRUB 就可以被替换为由 Canonical 签名普通 GRUB2,并轻松绕过锁定。...消除操作系统密钥所带来安全隐患:前述情况类似,操作系统密钥也有可能被泄露,在这种情况下,攻击者可能会分发使用泄露密钥签名恶意软件。...Secure Boot几类密钥 四. 总结讨论 这篇文章讨论了安全启动以及可能存在安全问题。在实际中,与其对所有内容进行自签名,另一种选择是使用 TPM PCR 来更好地保护加密密钥。...可以对 TPM 进行配置,使其只有在 PCR 包含特定值(或与启动前完全相同)情况下才会释放加密密钥。...这有助于防止数据被盗,因为如果攻击者更换硬盘或改动boot loader,就会扰乱 PCR,TPM 就会拒绝释放密钥,从而保证数据安全。

32510

可信计算之虚拟可信平台模块

一方面,vTPM除了要支持TPM相关底层命令,还要实现信任链建立等高级功能。为了将信任链从物理TPM扩展到每一个虚拟TPM,vTPM在实现时,需要仔细管理签名密钥和证书。...挂起、迁移和恢复是硬件虚拟化重要优势,对于vTPM而言,迁移时需要保护实例中数据机密性和完整性,并且能够在新平台上重建信任链。...原先使用了TPM软件,应当能够在不做修改情况下,实现vTPM交互,且应该对正在虚拟TPM通信无感知。 2....必须维护vTPM与其底层可信基(TCB)之间强关联。物理TPM有数字签名功能,可用于验证TPM可信。...首先向源vTPM发送创建对称密钥命令,该密钥被TPM父实例存储密钥加密。然后收集源vTPM各种状态加密并传输,收集时该vTPM被锁定且不可使用。

22810
您找到你想要的搜索结果了吗?
是的
没有找到

可信计算常用术语整理

TPM密钥管理 TPM可以提供以下种密钥: 身份密钥(identity key):标示TPM和计算平台身份密钥 绑定密钥(binding key):用于数据加密和解密 签名密钥(signing key...):用于对用户选定数据进行签名 存储密钥(storage key):用于保护其他密钥,或将数据封装于计算平台之上 遗留密钥(legacy key):同事兼具绑定和签名密钥特性。...一般推荐使用 迁移密钥(migrate key):当TPM充当迁移权威时,专用于保护被迁移密钥特殊密钥类型。ps:此类密钥可迁移类密钥不是同一概念。...身份标示 TCG为TPM设计了两种不同身份密钥: EK:背书密钥:只参与少数必要操作,一般更新。...,长度为160b,sha-1算法输出长度保持一致。

93220

可信计算之完整性度量架构

IMA将验证可信重点放在了软件运行栈完整性状态,而不是传统基于数字签名做验证。 IMA作用下,所有加载进Linux系统可执行文件,在执行前都要被度量,并且度量结果受TPM保护。...存储:将度量结果存储到内核维护度量列表中。 3. 证明:如果存在TPM,使用TPM密钥对IMA PCR签名,实现远程证明。 4....2.3 TPM结合使用 在设备配备TPM情况下,IMA在计算出文件度量结果后,可以将结果扩展到TPMIMA PCR中。...挑战者向平台上证明服务发起完整性挑战,请求获取度量列表和TPM签名度量列表摘要。 证明服务接收到请求后,从TPM中取出TPM加签摘要,以及内核中度量列表,一起返回给挑战者。...只有当度量结果被报告并被检测到异常时,才能对当前系统上未授权修改做出响应。 评估功能让文件加载前,文件完整性被校验,能够有效拦截针对文件修改导致错误或者恶意代码执行。

23610

不含 TPM 芯片?抱歉,你电脑不能升级 Windows 11

如果 TPM 芯片在你设备上检测到恶意软件或病毒,它可以自我隔离(进而隔离存储在芯片上任何数据)。...这些芯片还能够检测到是否有人篡改了你计算机驱动器(比如驱动器是否被盗),并在检测到某些异常情况时阻止你计算机启动和锁定系统。...这些密钥可以用来加密你硬盘驱动器,于是没人能在偷走你硬盘后把它连接到自家计算机主板上来获取硬盘数据。 此外,有经验用户经常使用这些芯片来处理电子邮件客户端中加密、密钥签名消息。...11,符合 Soft Floor 设备会收到建议升级通知。”...TPM 2.0 支持更新算法,可以提高驱动器签名和密钥生成性能。” 简单来说,TPM 2.0 技术比 TPM 1.2 更新,后者自 2011 年就已出现。

1K30

微软发布Windows Defender System Guard运行时认证技术

例如,特权进程就是用于提供(至少是代码和数据层面的)隔离环境,普通用户模式进程隔离开来。...结果就是,从 Windows Fall Creators Update(1709)开始,可以在一个区域内执行代码并保存数据,从而导致整个 VTL-0 “正常”模式(包括用户模式和内核模式)在执行过程中和保持在围圈内...因此,建立必要信任以确保运行时报告真实性,需要以下信息: 证明机器启动状态:操作系统、管理程序和安全内核(SK)二进制文件必须由 Microsoft 签名并根据安全策略进行配置 绑定 TPM 管理程序运行状况之间信任关系...在这种情况下,Windows Defender System Guard 运行时认证无法确保效果,并且可以充当非锁定 Windows 版本上其他安全产品信号; B....新技术推动新安全进展 微软认为,通过现代硬件和适当安全策略,可以显著提高锁定平台安全性。在直接特权代码执行难以实现的当代,将会有越来越多攻击行为利用数据损坏发起入侵。

1.4K20

FIDO UAF Authenticator Commands v1.0

如果authenticator想要发送额外数据给FIDO Server而签名——这些数据必须必须包含在TAG_EXTENSION_DATA 中,而TAG_EXTENSION_DATA包含在TAG_UAFV1...如果authenticator想要发送额外数据给FIDO Server而签名——这些数据必须必须包含在TAG_UAFV1_AUTH_ASSERTION中,但不包含在TAG_UAFV1_SIGNED_DATA...9.3 TPM TPM通常内置有认证模块支持,但支持TPM认证模块和UAF基本认证模块兼容。UAF未来改进计划可能会包括兼容认证。...为了让这个TPM模块支持UAF,厂商需要写一个如下ASM: * 通过调用TPM API转换UAF数据TPM数据 * 使用TPM API创建断言(TLV) * 向FIDO...当FIDO Server接收到这个断言方案断言,则将这个数据当作是TPM生成数据并解析和验证。

1.3K40

可信计算之可信平台模块介绍

一旦恶意软件获得与杀毒软件相同权限,它可以轻易关闭防护程序并悄悄隐藏自身。更甚是,一旦恶意软件针对固件和引导程序发起攻击,杀毒软件查杀难度进一步增加。...TPM介绍 2.1 组成 一个标准可信平台模块如图1所示,通常由以下部分组成: 输入输出(I/O):管理TPM内不同组件间数据流传递,同时作为TPM外部总线交互接口。...平台身份认证密钥(AIK):作为TPM中特殊用途RSA密钥,EK有数学上关联,用于平台签名认证。...一些典型例子包括: (1)VPN认证身份:设备用TPM私钥签名消息,后台用公钥验证签名,从而确保内部网络资源只有特定设备和用户可以访问; (2)信息交互中身份确认:使用TPM中存储私钥对数据签名...:创新研究院 杨博杰 责任编辑:创新研究院 陈佛忠 本公众号原创文章仅代表作者观点,代表绿盟科技立场。

37610

详解windows vistabitlocker加密以及windows 7bitlocker to go技术

能够硬件TPM(Trusting Platform Module,多数商业用笔记本台式机,服务器主板均包括此组件)安全组件结合使用,除传统数据加密保护外,还可以防止硬盘被插到其他计算机上或启动组件...在将新文件添加到具有 BitLocker 驱动器时,BitLocker 会自动对其进行加密。文件只有存储在加密驱动器中时才保持加密状态。复制到位加密驱动器或其他计算机文件将被解密。...在计算机启动时,如果 BitLocker 检测到某个系统条件可能表示存在安全风险(例如,磁盘错误、对 BIOS 更改或对任何启动文件更改),则 BitLocker 将锁定驱动器并且需要使用特定 BitLocker...警告 如果某个分区包含操作系统加载程序,请勿将其标记为活动分区。否则,将导致计算机停止工作。 2、打开驱动器加密: ? 3、如果你计算机没有TPM,也可以使用Bitlocker。...不过,这里需要说明是,要获得对加密U盘完全增删文件操作,必须使用windows 7,在windows xp/vista下,只能读,不能像加密U盘写入数据: ?

1.8K30

设计模式大集合

示例代码 演示如何在编程语言中使用模式说明。 已知用途 模式实际使用示例。 相关模式 模式有一定关系其他模式;讨论模式和相似模式之间差异。...属性绑定 结合多个观察者来强制不同对象属性,以某种方式同步或协调。 区块链 分散存储数据,并就如何在Merkle树中处理数据达成一致,可选地使用数字签名进行任何个人贡献。...计算内核 在并行计算中,相同计算操作(但数据不同)计算,使用共享数组将不同计算数据统一计算,GPU优化矩阵乘法或卷积神经网络。...双重检查锁定 通过首先测试锁定标准(“锁定提示”)以不安全方式来减少获得开销;只有当它成功时,实际锁定逻辑才会继续。...在某些语言/硬件组合中实现时,可能是 基于事件异步 处理在多线程程序中发生异步模式问题。 被保护悬挂系统 管理操作,需要获得一个锁,并且在执行操作之前必须满足一个先决条件。

1.3K90

设计模式大集合

示例代码 演示如何在编程语言中使用模式说明。 已知用途 模式实际使用示例。 相关模式 模式有一定关系其他模式;讨论模式和相似模式之间差异。...属性绑定 结合多个观察者来强制不同对象属性,以某种方式同步或协调。 区块链 分散存储数据,并就如何在Merkle树中处理数据达成一致,可选地使用数字签名进行任何个人贡献。...计算内核 在并行计算中,相同计算操作(但数据不同)计算,使用共享数组将不同计算数据统一计算,GPU优化矩阵乘法或卷积神经网络。...双重检查锁定 通过首先测试锁定标准(“锁定提示”)以不安全方式来减少获得开销;只有当它成功时,实际锁定逻辑才会继续。...在某些语言/硬件组合中实现时,可能是 基于事件异步 处理在多线程程序中发生异步模式问题。 被保护悬挂系统 管理操作,需要获得一个锁,并且在执行操作之前必须满足一个先决条件。

82830

速率限制

速率限制可以帮助OpenAI管理其基础设施总体负载。如果对API请求大幅增加,可能会给服务器带来负担并导致性能问题。通过设置速率限制,OpenAI可以帮助所有用户保持平稳和一致体验。...请完整阅读本文档,以更好地了解OpenAI速率限制系统是如何工作。我们提供代码示例和处理常见问题可能解决方案。我们还包括关于如何在下面的使用层面自动增加您速率限制详细信息。...标题中速率限制除了在您账户页面上看到您速率限制外,您还可以在 HTTP 响应标题中查看有关您速率限制重要信息,剩余请求、令牌和其他元数据。...这种方法有很多好处:自动重试意味着您可以在崩溃或丢失数据情况下从速率限制错误中恢复指数退避意味着您第一次重试可以快速尝试,同时如果您前几次重试失败,则仍然可以获得更长延迟将随机抖动添加到延迟中有助于避免所有重试同时发生...对于需要同步响应用例,OpenAI API 对每分钟请求和每分钟令牌有单独限制。

18010

玩转阿里云Windows服务器在线迁移到腾讯云

背景:阿里云平台Windows虚拟化驱动跟腾讯云兼容,迁移到腾讯云可能出现异常,比如文件系统异常进不去系统,或者进入系统了但是性能差。...2、目标机器磁盘大小(系统盘、数据盘)分别≥源端磁盘 3、两端机器带宽尽量调大到至少50Mbps,带宽小则迁移慢甚至迁移超时出现失败 4、最重要,不论是普通常规在线迁移,还是一键迁移,按这个文档先在源端下载...解压后直接执行根目录脚本,不要去别的目录,注意下载文件先解除锁定,这是基本常识 解压后直接执行根目录脚本,不要去别的目录,注意下载文件先解除锁定,这是基本常识 如果不解除锁定,那就执行Set-executionpolicy...,是UEFI+TPM2.0请注意:常规在线迁移弹窗让安装腾讯云驱动,请不要安装,而是要用Install_QCloudVirtIO_new.zip办法去安装驱动才行。..."标准"那种(仅UEFI)需要购买时候手动选,选就是"受信任启动"(UEFI+TPM2.0),就是用腾讯云在线迁移工具会破坏源端进不去系统那种情况 这2种:"仅UEFI"、"受信任启动"(

75840

构建零信任网络之设备信任

然而并不是所有新设备都是完全可信,通过一些底层技术将非法代码植入到设备中完全有可能。同时为了方便调试硬编码后门和硬软件漏洞都给设备初始可信度带来巨大挑战。 设备硬编码漏洞层出穷 ?...2011年,荷兰 CA DigiNotar因签名服务器被黑失去信任而宣告破产,其证书被微软删除。 ?...TPM生成并存储根密钥对,使用公钥加密数据必须通过TPM私钥解密,而解密过程只能在此TPM中完成。...通信模式获得可能会结合网络监控和流量采集,但构建流量信任所关注重点不同,设备通信模式更关注通信行为,而前者更关注流量本身。...基于硬件评估更加可靠,但操作难度较大;基于软件可靠性稍弱,但操作性强。基于硬件方法可利用TPM实现签名响应,其中包含硬件设备生成的当前系统状态和软件运行情况哈希值。

1.2K30

移动端防抓包实践

握手过程正式完成,客户端服务器端就这样建立了”信任“。 在之后正常加密通信过程中,charles如何在服务器客户端之间充当第三者呢?...如何查看CA证书数据 证书验证网站 ;SSL配置检查网站 3.3 数据加密处理 网络数据加密需求 为了项目数据安全性,对请求体和响应体加密,那肯定要知道请求体或响应体在哪里,然后才能加密,其实都一样不论是加密...缺陷:服务端需要存储客户端证书,一般服务端会对应多个客户端,就需要分别存储和校验客户端证书,增加校验成本,降低响应速度。该方案比较适合对安全等级要求比较高业务(金融类业务)。...第二步:将解密字符串组装成ResponseBody数据传入到body对象中 第三步:利用response对象去构造新response,然后最后返回给App 4.7 证书锁定 证书锁定是Google...Sign签名安全性分析: 通过上面的案例,安全关键在于参与签名secret,整个过程中secret是参与通信,所以只要保证secret泄露,请求就不会被伪造。

1.6K10

2022年六大值得关注边缘计算趋势

这限制了网络带宽要求,并允许快速本地操作,例如关闭机器以响应异常传感器读数。此目标是提供见解并在需要时采取行动。 02 二、RISC-V取得进展 当然,数据密集型和计算密集型工作负载需要运行硬件。...专有或基于虚拟机解决方案相比,云原生和基于容器RAN解决方案成本更低,更易于升级和修改,能够横向扩展,并且供应商锁定更少。”...如果没有可用硬件 TPM,则可以加载虚拟或vTPM以提供必需TPM功能。启动和运行时证明是一种验证边缘设备启动到已知可信状态,并在运行时保持该状态方法。...除了加密本地存储和更集中系统连接外,机密计算还提供了在边缘计算设备使用数据时对其进行加密能力。 这可以保护正在处理数据和处理数据软件不被捕获或操纵。...Everest集团机密计算联盟(CCC)报告《机密计算——数据安全下一个前沿》表示,“分布式边缘网络中机密计算还可以在不影响数据或IP隐私情况下实现新效率,通过构建一个安全基础来在损害数据安全性情况下扩展边缘分析

39310

2022年值得关注6个边缘计算趋势

即使训练模型通常是在集中式数据中心开发,这些模型持续应用通常也会被推到网络边缘。这降低了对网络带宽要求,并支持快速在本地操作,例如关闭机器以响应异常传感器读数。...专有或基于虚拟机解决方案相比,云原生和基于容器RAN解决方案优点包括,提供了更低成本、易用性、横向扩展,避免供应商锁定。”...如果没有可用硬件TPM,可以加载虚拟TPM或vTPM,以提供必要TPM功能。引导和运行时证明是一种验证边缘设备是否引导到已知受信任状态并在运行时保持该状态方法。...除了加密本地存储和更集中系统连接外,机密计算还提供了在边缘计算设备使用数据时对其进行加密能力。 这可以保护正在处理数据和处理数据软件不被捕获或操纵。...根据Everest集团机密计算联盟(CCC)发表一份名为《机密计算——数据安全下一个前沿》报告,“在分布式边缘网络中机密计算也可以帮助提高效率,而不影响数据或IP隐私,通过在边缘建立大规模分析安全基础而损害数据安全

40020

白话TPM

ThinkPad笔记本中TPM安全芯片可以指纹识别模块一起使用,普通笔记本中指纹识别技术一般是把指纹验证信息储存在硬盘中,而ThinkPad中TPM安全芯片则是直接将指纹识别信息置于安全芯片中。...; 实体不只是对象,这里实体类型包括:永久性实体(hierarchy、字典攻击锁定机制和PCR);非易失性实体(NV索引),对象(密钥和数据);易失性实体(各种类型会话) 特别是对象概念容易混淆,TPM...所有对象都有相应授权数据和授权策略,NV索引一样,对象策略在创建后就不能被修改。当一个对象在命令中使用时,对象创建时,由用户决定哪些命令可以使用授权数据知晓,哪些命令只能使用策略来执行。...通常情况下,大部分对象都是密钥。 hierarchy有四种:平台hierarchy、存储hierarchy、背书hierarchy或者空hierarchy。...Hierarchy是一个实体集合,其相互关联,并作为一个组来被管理。 Hierarchy实体包括永久性实体(hierarchy句柄)、在树根主对象和其他对象,树中密钥。

52220

区块链之链上链下协同实现挑战

为实现隐私保护,可以采用匿名技术、零知识证明等方法对敏感数据进行脱敏处理,以便在暴露原始数据情况下进行数据传输和业务处理。同时,需要遵循相关法律法规和合规要求,确保用户隐私得到充分保护。...此外,链上链下协同还可以利用零知识证明等技术在暴露原始数据情况下完成验证和计算任务,进一步加强数据隐私保护。...数据同步策略技术链上链下协同需要保持数据一致性。数据同步策略可以根据业务需求和实际情况采用不同同步方式,定时同步、实时同步、按需同步、触发器同步等。...解决方案利用零知识证明、同态加密等隐私保护技术,在泄露敏感数据情况下完成数据验证和处理。同时,通过访问控制策略确保只有合法参与方能够访问相应数据。...保障数据隐私安全:链上链下协同利用零知识证明、同态加密等隐私保护技术,在泄露敏感数据情况下完成数据验证和处理,同时确保数据安全完整性。

62810
领券