基本介紹
- 書名:TPM 2.0原理及套用指南—新安全時代的可信平台模組
- 作者:(美)威爾·亞瑟(Will Arthur) 大衛·查林納(David Challener)
- ISBN:978-7-111-58201-4
- 出版時間:2017-10
基本信息,內容簡介,目錄,
基本信息
作者:(美)威爾·亞瑟(Will Arthur) 大衛·查林納(David Challener) |
ISBN(書號):978-7-111-58201-4 |
叢書名:網路空間安全技術叢書 |
出版日期:2017-10 |
版次:1/1 |
開本:16 |
定價:¥79.00 |
內容簡介
本書主要介紹TPM的使用方法和工作原理,並通過一些用例來描述TPM 2.0的主要功能,涵蓋TPM 2.0新特性以及使用TPM 2.0構建安全解決方案的過程。此外,書中還介紹了可信軟體棧TSS 2.0,並提供了通過TSS調用各類功能的代碼範例。
非專業讀者可著重關注介紹TPM的章節,包括TPM的歷史、基礎安全概念以及現有的TPM應用程式。
工程管理人員、安全架構師、應用程式開發人員等可以根據自己的需求和技術專長,結合本書對TPM進行深度研究。專業讀者需要從高層次的角度了解TPM,並著重研究TPM的用例。
技術規範通常是難於理解的用戶手冊,TPM 2.0規範也不例外。
本書旨在對TPM 2.0規範進行深度解讀,讓開發人員更好地理解該規範,尤其是那些需要了解底層細節的開發人員。
隨著2013年秋季提交給美國總統的網路安全報告中指出TPM晶片應該廣泛套用於計算設備中,加上TPM 2.0標準的頒布,一股新的TPM熱潮正在席捲而來。
本書旨在向開發人員、安全架構師、工程管理人員以及普通用戶普及TPM 2.0知識。書中通過圖表、底層代碼示例以及高級用例闡述了安全知識和TPM的功能,意在激勵廣大開發人員使用TPM來解決當前的安全威脅,並讓大眾了解TPM 2.0
非專業讀者可著重關注介紹TPM的章節,包括TPM的歷史、基礎安全概念以及現有的TPM應用程式。
工程管理人員、安全架構師、應用程式開發人員等可以根據自己的需求和技術專長,結合本書對TPM進行深度研究。專業讀者需要從高層次的角度了解TPM,並著重研究TPM的用例。
技術規範通常是難於理解的用戶手冊,TPM 2.0規範也不例外。
本書旨在對TPM 2.0規範進行深度解讀,讓開發人員更好地理解該規範,尤其是那些需要了解底層細節的開發人員。
隨著2013年秋季提交給美國總統的網路安全報告中指出TPM晶片應該廣泛套用於計算設備中,加上TPM 2.0標準的頒布,一股新的TPM熱潮正在席捲而來。
本書旨在向開發人員、安全架構師、工程管理人員以及普通用戶普及TPM 2.0知識。書中通過圖表、底層代碼示例以及高級用例闡述了安全知識和TPM的功能,意在激勵廣大開發人員使用TPM來解決當前的安全威脅,並讓大眾了解TPM 2.0
目錄
序
譯者序
關於作者
技術評審人
前言
第1章 TPM的歷史1
1.1 為什麼是TPM1
1.2 TPM規範:從1.1b到1.2的發展史2
1.3從TPM 1.2發展而來的TPM 2.03
1.4TPM 2.0規範的發展歷史4
1.5小結5
第2章 基礎安全概念6
2.1 密碼攻擊7
2.1.1 窮舉攻擊7
2.1.2針對算法本身的攻擊8
2.2安全相關定義9
2.3密碼大家族10
2.3.1 安全哈希(或摘要)10
2.3.2 哈希擴展11
2.3.3 HMAC:訊息認證碼12
2.3.4 KDF:密鑰派生函式12
2.3.5 認證或授權票據13
2.3.6 對稱密鑰13
2.3.7 nonce15
2.3.8 非對稱密鑰15
2.4公鑰認證17
2.5小結18
第3章 TPM 2.0快速教程19
3.1TPM 1.2的使用場景20
3.1.1 身份識別20
3.1.2 加密21
3.1.3 密鑰存儲21
3.1.4 隨機數生成器22
3.1.5 NVRAM存儲22
3.1.6 平台配置暫存器 23
3.1.7 隱私啟用23
3.2 TPM 2.0額外功能的使用場景24
3.2.1 算法靈活性(TPM 2.0新功能)24
3.2.2 增強授權(TPM 2.0新功能)26
3.2.3 密鑰快速載入(TPM 2.0新功能)28
3.2.4非脆性PCR(TPM 2.0新功能)28
3.2.5靈活管理(TPM 2.0新功能)29
3.2.6 按名稱識別資源(TPM 2.0新功能)30
3.3 小結30
第4章 使用TPM的現有應用程式31
4.1 與TPM互動的應用程式接口31
4.2 TPM管理和WMI33
4.2.1平台加密程式33
4.2.2 虛擬智慧卡34
4.3 使用TPM的應用程式34
4.4 應該使用但還未使用TPM的應用程式36
4.5構建TPM 1.2應用程式36
4.6TSS.Net 和TSS.C++37
4.7 Wave Systems Embassy 套件38
4.8 開發TPM時應該要注意的問題38
4.8.1Microsoft BitLocker38
4.8.2IBM檔案/資料夾加密39
4.9TPM 2.0 中新的可管理解決方案39
4.10 小結40
第5章 規範指南41
5.1 TPM 2.0庫規範42
5.2 一些定義42
5.2.1 常規定義43
5.2.2命令位元組流的主要欄位定義43
5.2.3回響位元組流的主要欄位定義44
5.3第三部分:命令44
5.4 數據細節48
5.4.1 常用數據結構體48
5.4.2 聯合體49
5.4.3 規範化數據(canonicalization)50
5.4.4 位元組順序(endianness)51
5.5 第二部分:符號語法51
5.6 第三部分:表格修飾符51
5.7 規範中的常用部分52
5.8如何在規範中尋找信息52
5.9加強對TPM 2.0規範的理解53
5.9.1Will53
5.9.2Ken54
5.9.3David54
5.10 其他TPM 2.0規範55
5.11 小結55
第6章 執行環境56
6.1設定TPM56
6.1.1 Microsoft模擬器56
6.1.2 用源碼構建模擬器57
6.1.3 設定模擬器的二進制檔案版本57
6.1.4 運行模擬器57
6.1.5 測試模擬器58
6.2 設定軟體棧59
6.2.1 TSS 2.059
6.2.2 TSS.net60
6.3 小結60
第7章 TPM軟體棧61
7.1TSS概述61
7.2FAPI63
7.3 SAPI68
7.3.1 命令上下文分配函式69
7.3.2 命令準備函式70
7.3.3 命令執行函式71
7.3.4 命令完成函式72
7.3.5 簡單代碼示例73
7.3.6 SAPI測試代碼74
7.4 TCTI75
7.5TAB75
7.6RM76
7.7 設備驅動76
7.8 小結77
第8章 TPM 實體78
8.1 永久性實體78
8.1.1 持久性hierarchy78
8.1.2 臨時性hierarchy79
8.1.3 重置詞典攻擊鎖定79
8.1.4 PCR79
8.1.5 保留句柄80
8.1.6 口令授權會話80
8.1.7 平台NV啟用80
8.2 NV索引80
8.3 對象81
8.4 非持久性實體81
8.5 持久性實體81
8.6 實體名稱82
8.7 小結84
第9章 hierarchy85
9.1三個持久性hierarchy85
9.1.1平台hierarchy86
9.1.2 存儲hierarchy87
9.1.3 背書hierarchy87
9.2 隱私88
9.2.1 激活證書88
9.2.2 其他隱私考慮90
9.3 空hierarchy91
9.4 密碼原語92
9.4.1 隨機數生成器92
9.4.2 摘要原語92
9.4.3 HMAC原語94
9.4.4 RSA原語95
9.4.5 對稱密鑰原語95
9.5 小結95
第10章 密鑰97
10.1 密鑰命令97
10.2 密鑰生成器98
10.3 主密鑰和種子98
10.4 密鑰持久存留101
10.5 密鑰快取101
10.6 密鑰授權102
10.7 密鑰銷毀102
10.8 密鑰hierarchy103
10.9 密鑰類型和屬性103
10.9.1 對稱和非對稱密鑰屬性103
10.9.2 複製屬性103
10.9.3 受限的簽名密鑰105
10.9.4 受限的解密密鑰106
10.10 上下文管理與載入106
10.11 空hierarchy107
10.12 認證107
10.13 密鑰解析109
10.14 小結111
第11章 非易失性索引113
11.1 NV普通索引114
11.1.1 NV計數器索引116
11.1.2 NV位欄位索引116
11.1.3 NV擴展索引117
11.1.4 混合索引117
11.1.5 NV訪問控制119
11.1.6 NV寫入119
11.1.7 NV索引句柄值120
11.1.8 NV名稱121
11.1.9 NV口令122
11.2 專用命令122
11.3小結123
第12章 平台配置暫存器124
12.1 PCR值124
12.1.1 PCR數量126
12.1.2 PCR命令126
12.1.3 PCR授權126
12.2 PCR驗證128
12.2.1 PCR quote操作的細節129
12.2.2 PCR屬性130
12.2.3 PCR授權與策略131
12.2.4 PCR算法131
12.3 小結132
第13章 授權與會話133
13.1 會話相關的定義134
13.2 口令、HMAC和策略會話134
13.3 會話與授權135
13.4 授權角色138
13.5 命令和回響授權域細節139
13.5.1 命令授權域139
13.5.2 命令授權結構139
13.5.3 回響授權結構141
13.6 口令授權:最簡單的授權方式141
13.6.1 口令授權生命周期142
13.6.2 創建一個口令授權實體142
13.6.3 更改已創建的實體的口令授權142
13.6.4 使用口令授權143
13.6.5 代碼示例:口令會話143
13.7 開啟HMAC和策略會話146
13.7.1 TPM2_StartAuthSession命令147
13.7.2 會話密鑰和HMAC密鑰的細節148
13.7.3 TPM2_StartAuthSession句柄和參數149
13.7.4 會話變體150
13.8 HMAC和策略會話的區別151
13.9 HMAC授權152
13.9.1 HMAC授權的生命周期152
13.9.2 HMAC與策略會話代碼示例154
13.9.3 使用HMAC會話傳送多命令(滾動隨機數)163
13.9.4 HMAC會話安全164
13.9.5 HMAC會話數據結構164
13.10 策略授權165
13.10.1 EA的工作原理166
13.10.2 策略授權中的時間間隔167
13.10.3 策略授權的生命周期168
13.11 組合授權生命周期171
13.12 小結172
第14章 擴展授權策略173
14.1 策略和密碼174
14.2 擴展授權的原因174
14.2.1 多種認證方式174
14.2.2 多因素認證175
14.3 EA的工作步驟175
14.4 創建策略176
14.5 基於命令的斷言185
14.6 多因素認證186
14.6.1 實例1:智慧卡和口令186
14.6.2 實例2:基於口令的僅用於簽名的密鑰策略187
14.6.3 實例3:PC狀態、口令和指紋187
14.6.4 實例4:適用於一次引導周期的策略187
14.6.5 實例5:靈活的PCR策略188
14.6.6 實例6:組許可權策略188
14.6.7 實例7:1~100的NVRAM策略189
14.7 複合策略:在策略中使用OR邏輯189
14.7.1 制定複合策略190
14.7.2 實例:工作或家用計算機的策略191
14.8 創建策略時的注意事項192
14.8.1 終端用戶角色192
14.8.2 管理員角色192
14.8.3 替補角色192
14.8.4 辦公室角色192
14.8.5 家庭角色192
14.9 使用策略授權命令193
14.9.1 啟動策略193
14.9.2 滿足策略193
14.9.3 如果策略是複合的194
14.9.4 如果策略是靈活的(使用通配符)195
14.10 認證的策略196
14.11 小結197
第15章 密鑰管理198
15.1 密鑰生成198
15.2 密鑰樹:使用相同算法集的密鑰在一棵樹里200
15.3 複製201
15.4 密鑰分發203
15.5 密鑰激活203
15.6 密鑰銷毀204
15.7 綜合205
15.7.1 實例1:簡單密鑰管理205
15.7.2 實例2:啟用了TPM 2.0 Windows系統的IT企業206
15.8 小結207
第16章 TPM命令審計208
16.1 為什麼要審計208
16.2 審計命令210
16.3 審計類型210
16.3.1 命令審計210
16.3.2 會話審計211
16.4 審計日誌211
16.5 審計數據212
16.6 專屬審計213
16.7 小結213
第17章 解密和加密會話214
17.1 加密和解密會話的作用214
17.2 實際用例215
17.3 解密和加密的限制215
17.4 解密和加密設定215
17.4.1 偽代碼流216
17.4.2 示例代碼218
17.5 小結227
第18章 上下文管理228
18.1 TAB和RM:一個高層次的說明228
18.1.1 TAB229
18.1.2 RM230
18.1.3 RM操作230
18.2 對象、會話和序列的管理232
18.2.1 TPM上下文管理特性232
18.2.2 上電和關機事件的特殊規則234
18.2.3 狀態轉換圖235
18.3 小結236
第19章 啟動、關機和配置237
19.1 啟動和關機237
19.2 配置240
19.2.1 TPM製造商配置240
19.2.2 平台OEM配置242
19.2.3 終端用戶配置242
19.2.4 解除配置243
19.3 小結244
第20章 調試246
20.1 底層應用程式調試247
20.1.1 問題247
20.1.2 分析錯誤碼247
20.1.3 調試跟蹤分析248
20.1.4 更複雜的錯誤249
20.1.5 最後一招249
20.2 常見的錯誤250
20.3 調試高級應用程式251
20.3.1 調試過程252
20.3.2 典型的錯誤252
20.4 小結254
第21章 利用TPM 2.0解決更複雜的問題255
21.1 使用基於EK生成的IDevID對PC進行遠程配置255
21.1.1 方案1256
21.1.2 方案2257
21.1.3 方案3258
21.2 數據備份259
21.3 特權分離259
21.4 伺服器登錄保護260
21.5 在嵌入式系統中鎖定固件,但允許更新261
21.6 小結261
第22章 基於TPM 2.0的平台安全技術262
22.1 三種技術262
22.2 Intel可信執行技術263
22.2.1 概述264
22.2.2 如何使用TPM 2.0設備268
22.3 ARM TrustZone269
22.3.1 概述270
22.3.2 TrustZone的實現271
22.4 AMD安全技術273
22.4.1 硬體驗證引導274
22.4.2 AMD平台上的TPM274
22.4.3 SKINIT274
22.5 小結275
附錄A 中國可信雲社區276
附錄B 相關開源合作項目和升級277
譯者序
關於作者
技術評審人
前言
第1章 TPM的歷史1
1.1 為什麼是TPM1
1.2 TPM規範:從1.1b到1.2的發展史2
1.3從TPM 1.2發展而來的TPM 2.03
1.4TPM 2.0規範的發展歷史4
1.5小結5
第2章 基礎安全概念6
2.1 密碼攻擊7
2.1.1 窮舉攻擊7
2.1.2針對算法本身的攻擊8
2.2安全相關定義9
2.3密碼大家族10
2.3.1 安全哈希(或摘要)10
2.3.2 哈希擴展11
2.3.3 HMAC:訊息認證碼12
2.3.4 KDF:密鑰派生函式12
2.3.5 認證或授權票據13
2.3.6 對稱密鑰13
2.3.7 nonce15
2.3.8 非對稱密鑰15
2.4公鑰認證17
2.5小結18
第3章 TPM 2.0快速教程19
3.1TPM 1.2的使用場景20
3.1.1 身份識別20
3.1.2 加密21
3.1.3 密鑰存儲21
3.1.4 隨機數生成器22
3.1.5 NVRAM存儲22
3.1.6 平台配置暫存器 23
3.1.7 隱私啟用23
3.2 TPM 2.0額外功能的使用場景24
3.2.1 算法靈活性(TPM 2.0新功能)24
3.2.2 增強授權(TPM 2.0新功能)26
3.2.3 密鑰快速載入(TPM 2.0新功能)28
3.2.4非脆性PCR(TPM 2.0新功能)28
3.2.5靈活管理(TPM 2.0新功能)29
3.2.6 按名稱識別資源(TPM 2.0新功能)30
3.3 小結30
第4章 使用TPM的現有應用程式31
4.1 與TPM互動的應用程式接口31
4.2 TPM管理和WMI33
4.2.1平台加密程式33
4.2.2 虛擬智慧卡34
4.3 使用TPM的應用程式34
4.4 應該使用但還未使用TPM的應用程式36
4.5構建TPM 1.2應用程式36
4.6TSS.Net 和TSS.C++37
4.7 Wave Systems Embassy 套件38
4.8 開發TPM時應該要注意的問題38
4.8.1Microsoft BitLocker38
4.8.2IBM檔案/資料夾加密39
4.9TPM 2.0 中新的可管理解決方案39
4.10 小結40
第5章 規範指南41
5.1 TPM 2.0庫規範42
5.2 一些定義42
5.2.1 常規定義43
5.2.2命令位元組流的主要欄位定義43
5.2.3回響位元組流的主要欄位定義44
5.3第三部分:命令44
5.4 數據細節48
5.4.1 常用數據結構體48
5.4.2 聯合體49
5.4.3 規範化數據(canonicalization)50
5.4.4 位元組順序(endianness)51
5.5 第二部分:符號語法51
5.6 第三部分:表格修飾符51
5.7 規範中的常用部分52
5.8如何在規範中尋找信息52
5.9加強對TPM 2.0規範的理解53
5.9.1Will53
5.9.2Ken54
5.9.3David54
5.10 其他TPM 2.0規範55
5.11 小結55
第6章 執行環境56
6.1設定TPM56
6.1.1 Microsoft模擬器56
6.1.2 用源碼構建模擬器57
6.1.3 設定模擬器的二進制檔案版本57
6.1.4 運行模擬器57
6.1.5 測試模擬器58
6.2 設定軟體棧59
6.2.1 TSS 2.059
6.2.2 TSS.net60
6.3 小結60
第7章 TPM軟體棧61
7.1TSS概述61
7.2FAPI63
7.3 SAPI68
7.3.1 命令上下文分配函式69
7.3.2 命令準備函式70
7.3.3 命令執行函式71
7.3.4 命令完成函式72
7.3.5 簡單代碼示例73
7.3.6 SAPI測試代碼74
7.4 TCTI75
7.5TAB75
7.6RM76
7.7 設備驅動76
7.8 小結77
第8章 TPM 實體78
8.1 永久性實體78
8.1.1 持久性hierarchy78
8.1.2 臨時性hierarchy79
8.1.3 重置詞典攻擊鎖定79
8.1.4 PCR79
8.1.5 保留句柄80
8.1.6 口令授權會話80
8.1.7 平台NV啟用80
8.2 NV索引80
8.3 對象81
8.4 非持久性實體81
8.5 持久性實體81
8.6 實體名稱82
8.7 小結84
第9章 hierarchy85
9.1三個持久性hierarchy85
9.1.1平台hierarchy86
9.1.2 存儲hierarchy87
9.1.3 背書hierarchy87
9.2 隱私88
9.2.1 激活證書88
9.2.2 其他隱私考慮90
9.3 空hierarchy91
9.4 密碼原語92
9.4.1 隨機數生成器92
9.4.2 摘要原語92
9.4.3 HMAC原語94
9.4.4 RSA原語95
9.4.5 對稱密鑰原語95
9.5 小結95
第10章 密鑰97
10.1 密鑰命令97
10.2 密鑰生成器98
10.3 主密鑰和種子98
10.4 密鑰持久存留101
10.5 密鑰快取101
10.6 密鑰授權102
10.7 密鑰銷毀102
10.8 密鑰hierarchy103
10.9 密鑰類型和屬性103
10.9.1 對稱和非對稱密鑰屬性103
10.9.2 複製屬性103
10.9.3 受限的簽名密鑰105
10.9.4 受限的解密密鑰106
10.10 上下文管理與載入106
10.11 空hierarchy107
10.12 認證107
10.13 密鑰解析109
10.14 小結111
第11章 非易失性索引113
11.1 NV普通索引114
11.1.1 NV計數器索引116
11.1.2 NV位欄位索引116
11.1.3 NV擴展索引117
11.1.4 混合索引117
11.1.5 NV訪問控制119
11.1.6 NV寫入119
11.1.7 NV索引句柄值120
11.1.8 NV名稱121
11.1.9 NV口令122
11.2 專用命令122
11.3小結123
第12章 平台配置暫存器124
12.1 PCR值124
12.1.1 PCR數量126
12.1.2 PCR命令126
12.1.3 PCR授權126
12.2 PCR驗證128
12.2.1 PCR quote操作的細節129
12.2.2 PCR屬性130
12.2.3 PCR授權與策略131
12.2.4 PCR算法131
12.3 小結132
第13章 授權與會話133
13.1 會話相關的定義134
13.2 口令、HMAC和策略會話134
13.3 會話與授權135
13.4 授權角色138
13.5 命令和回響授權域細節139
13.5.1 命令授權域139
13.5.2 命令授權結構139
13.5.3 回響授權結構141
13.6 口令授權:最簡單的授權方式141
13.6.1 口令授權生命周期142
13.6.2 創建一個口令授權實體142
13.6.3 更改已創建的實體的口令授權142
13.6.4 使用口令授權143
13.6.5 代碼示例:口令會話143
13.7 開啟HMAC和策略會話146
13.7.1 TPM2_StartAuthSession命令147
13.7.2 會話密鑰和HMAC密鑰的細節148
13.7.3 TPM2_StartAuthSession句柄和參數149
13.7.4 會話變體150
13.8 HMAC和策略會話的區別151
13.9 HMAC授權152
13.9.1 HMAC授權的生命周期152
13.9.2 HMAC與策略會話代碼示例154
13.9.3 使用HMAC會話傳送多命令(滾動隨機數)163
13.9.4 HMAC會話安全164
13.9.5 HMAC會話數據結構164
13.10 策略授權165
13.10.1 EA的工作原理166
13.10.2 策略授權中的時間間隔167
13.10.3 策略授權的生命周期168
13.11 組合授權生命周期171
13.12 小結172
第14章 擴展授權策略173
14.1 策略和密碼174
14.2 擴展授權的原因174
14.2.1 多種認證方式174
14.2.2 多因素認證175
14.3 EA的工作步驟175
14.4 創建策略176
14.5 基於命令的斷言185
14.6 多因素認證186
14.6.1 實例1:智慧卡和口令186
14.6.2 實例2:基於口令的僅用於簽名的密鑰策略187
14.6.3 實例3:PC狀態、口令和指紋187
14.6.4 實例4:適用於一次引導周期的策略187
14.6.5 實例5:靈活的PCR策略188
14.6.6 實例6:組許可權策略188
14.6.7 實例7:1~100的NVRAM策略189
14.7 複合策略:在策略中使用OR邏輯189
14.7.1 制定複合策略190
14.7.2 實例:工作或家用計算機的策略191
14.8 創建策略時的注意事項192
14.8.1 終端用戶角色192
14.8.2 管理員角色192
14.8.3 替補角色192
14.8.4 辦公室角色192
14.8.5 家庭角色192
14.9 使用策略授權命令193
14.9.1 啟動策略193
14.9.2 滿足策略193
14.9.3 如果策略是複合的194
14.9.4 如果策略是靈活的(使用通配符)195
14.10 認證的策略196
14.11 小結197
第15章 密鑰管理198
15.1 密鑰生成198
15.2 密鑰樹:使用相同算法集的密鑰在一棵樹里200
15.3 複製201
15.4 密鑰分發203
15.5 密鑰激活203
15.6 密鑰銷毀204
15.7 綜合205
15.7.1 實例1:簡單密鑰管理205
15.7.2 實例2:啟用了TPM 2.0 Windows系統的IT企業206
15.8 小結207
第16章 TPM命令審計208
16.1 為什麼要審計208
16.2 審計命令210
16.3 審計類型210
16.3.1 命令審計210
16.3.2 會話審計211
16.4 審計日誌211
16.5 審計數據212
16.6 專屬審計213
16.7 小結213
第17章 解密和加密會話214
17.1 加密和解密會話的作用214
17.2 實際用例215
17.3 解密和加密的限制215
17.4 解密和加密設定215
17.4.1 偽代碼流216
17.4.2 示例代碼218
17.5 小結227
第18章 上下文管理228
18.1 TAB和RM:一個高層次的說明228
18.1.1 TAB229
18.1.2 RM230
18.1.3 RM操作230
18.2 對象、會話和序列的管理232
18.2.1 TPM上下文管理特性232
18.2.2 上電和關機事件的特殊規則234
18.2.3 狀態轉換圖235
18.3 小結236
第19章 啟動、關機和配置237
19.1 啟動和關機237
19.2 配置240
19.2.1 TPM製造商配置240
19.2.2 平台OEM配置242
19.2.3 終端用戶配置242
19.2.4 解除配置243
19.3 小結244
第20章 調試246
20.1 底層應用程式調試247
20.1.1 問題247
20.1.2 分析錯誤碼247
20.1.3 調試跟蹤分析248
20.1.4 更複雜的錯誤249
20.1.5 最後一招249
20.2 常見的錯誤250
20.3 調試高級應用程式251
20.3.1 調試過程252
20.3.2 典型的錯誤252
20.4 小結254
第21章 利用TPM 2.0解決更複雜的問題255
21.1 使用基於EK生成的IDevID對PC進行遠程配置255
21.1.1 方案1256
21.1.2 方案2257
21.1.3 方案3258
21.2 數據備份259
21.3 特權分離259
21.4 伺服器登錄保護260
21.5 在嵌入式系統中鎖定固件,但允許更新261
21.6 小結261
第22章 基於TPM 2.0的平台安全技術262
22.1 三種技術262
22.2 Intel可信執行技術263
22.2.1 概述264
22.2.2 如何使用TPM 2.0設備268
22.3 ARM TrustZone269
22.3.1 概述270
22.3.2 TrustZone的實現271
22.4 AMD安全技術273
22.4.1 硬體驗證引導274
22.4.2 AMD平台上的TPM274
22.4.3 SKINIT274
22.5 小結275
附錄A 中國可信雲社區276
附錄B 相關開源合作項目和升級277