硬件证明
硬件证明 是什么?
硬件证明一种加密协议:设备使用根植于抗篡改硬件的密钥,向远程验证方证明自身身份与软件度量值。
硬件证明允许远程验证方以密码学方式确认设备确实可信,且运行预期的软件栈。设备使用源自硬件信任根的证明密钥 —— 通常是 TPM 的 Endorsement Key、Intel SGX/TDX 或 AMD SEV-SNP 的证明密钥(VCEK/VLEK),或由 DICE 派生的复合设备标识符(CDI) —— 对启动与运行期间的度量值(PCR、TCB 版本、代码哈希)签名。相关标准包括 TCG 远程证明流程(RATS,RFC 9334)、DICE、Android Key Attestation 与 Apple App Attest。典型用途涵盖机密计算、FIDO2 设备证明、安全启动策略执行、软件供应链完整性以及零信任设备态势检查。
● 示例
- 01
机密 VM 在密钥释放前向依赖方发送 SEV-SNP 证明报告。
- 02
Android Key Attestation 证明私钥在 StrongBox/TEE 中生成。
● 常见问题
硬件证明 是什么?
一种加密协议:设备使用根植于抗篡改硬件的密钥,向远程验证方证明自身身份与软件度量值。 它属于网络安全的 密码学 分类。
硬件证明 是什么意思?
一种加密协议:设备使用根植于抗篡改硬件的密钥,向远程验证方证明自身身份与软件度量值。
硬件证明 是如何工作的?
硬件证明允许远程验证方以密码学方式确认设备确实可信,且运行预期的软件栈。设备使用源自硬件信任根的证明密钥 —— 通常是 TPM 的 Endorsement Key、Intel SGX/TDX 或 AMD SEV-SNP 的证明密钥(VCEK/VLEK),或由 DICE 派生的复合设备标识符(CDI) —— 对启动与运行期间的度量值(PCR、TCB 版本、代码哈希)签名。相关标准包括 TCG 远程证明流程(RATS,RFC 9334)、DICE、Android Key Attestation 与 Apple App Attest。典型用途涵盖机密计算、FIDO2 设备证明、安全启动策略执行、软件供应链完整性以及零信任设备态势检查。
如何防御 硬件证明?
针对 硬件证明 的防御通常结合技术控制与运营实践,详见上方完整定义。
硬件证明 还有哪些其他名称?
常见的别称包括: 远程证明, 设备证明。
● 相关术语
- cryptography№ 546
Intel SGX
Intel Software Guard Extensions:一组 CPU 指令,可创建加密内存飞地,以保护代码与数据免受被攻陷的操作系统或虚拟化层影响。
- cryptography№ 044
AMD SEV / SEV-SNP
AMD EPYC 提供的虚拟机内存加密与完整性保护技术,将客机与恶意或被攻陷的虚拟化层隔离。
- cryptography№ 981
安全启动(Secure Boot)
UEFI 提供的功能,会校验每个启动组件的加密签名,拒绝运行未由可信权威签名的引导程序、内核或驱动。
- cloud-security№ 208
机密计算
通过将工作负载运行在基于硬件的可信执行环境中,在数据被处理时对其加以保护,使其与宿主机和云运维人员相互隔离。
● 参见
- № 060ARM TrustZone
- № 679Microsoft Pluton