0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

WinPath系列设备如何提供安全和可信的启动环境

星星科技指导员 来源:microchip 作者:microchip 2023-04-21 09:15 次阅读

如何创建安全可信的环境

在当今世界,网络攻击比大多数人想象的更常见,从拒绝服务 (DoS) 攻击、恶意软件监视个人和通过勒索软件勒索金钱到控制嵌入式物联网IoT 设备。

防止这些是一场持续的战斗,犯罪者使用一切手段确保他们的恶意软件难以删除,包括更新主板和物联网设备上的固件。通过控制固件,恶意软件从打开设备的那一刻起就控制了设备,并且检测和删除要困难得多。

电信原始设备制造商 (OEM) 需要知道他们的产品在网络中不会被篡改,因为他们的某个设备在网络的核心或边缘受到损害可能会产生灾难性的后果。

设备上电时,从板上的闪存设备读取要运行(启动)的初始软件。这是在开发板上运行的第一个软件,它为后续软件设置硬件,无论是第二阶段引导加载程序还是像 Linux® 这样的操作系统。确保加载固件的真实性是系统完整性的关键。

一种解决方案是使用安全启动。下面将展示Microchip WinPath网络处理器+ WanStaX + 可信平台模块(TPM)如何提供安全和可信的启动环境。

安全启动

安全启动需要在硬件设计中进行一些小的更改,以确保无法更改出厂时加载到设备中的第一阶段固件映像。这些映像必须存储在写保护闪存设备或只读存储器 (ROM) 上。WinPath系列设备能够从NOR闪存或通过I2C启动,并且这两种技术都可以进行写保护,因此无法通过软件更新。

NOR 闪存中的硬件写保护扇区、写保护 I 2 C设备、ROM 或一次性可编程 I2C 设备都可以防止在网络中安装固件时更新或篡改固件。

对映像进行签名

使用标准加密工具,生成公共/私有 2048 位 RSA 密钥对。私钥(OEM 必须确保其保密)与 SHA-512 哈希一起使用,对将在设备上加载和执行的所有映像进行签名(请参阅图 1)。生成的图像签名将附加到原始图像中,以便于检测和比较。公钥可以与任何人自由共享,并在需要时发布,因为它只能用于验证映像是否有效运行。

poYBAGRB8MeAWBMhAABx5bN8wBY346.png

图 1:对映像进行签名

WanStaX目前旨在生产小型(<64k)第一级引导加载程序,该引导加载程序加载到具有硬件写保护的I2C设备中。WinPath 在硬件中配置为从此I 2C 设备启动。此映像还包括公钥,用于在执行之前验证它加载的每个第二阶段引导加载程序映像。

pYYBAGRB8M2AGVHgAACRFiZqnAg466.png

图 2:验证映像

验证映像

第一阶段引导加载程序将尝试通过依次检查每个引导加载程序的签名来引导第二阶段引导加载程序(参见图 2);如果未能在此映像或备份映像上提供有效的签名,将确保调用恢复机制以通过本地管理控制台端口下载映像,并在执行之前再次验证任何签名。因此,除了 OEM 签名的映像之外,无法在硬件上加载任何映像。

启动过程

可以通过添加受信任的平台模块 (TPM) 来增强安全启动。此模块可以提供有关引导过程的信任根的加密断言。参见图 3。

除其他功能外,TPM 还提供一组平台配置寄存器 (PCR),这些是一组单向哈希(即可以添加到但无法清除的哈希)。每个哈希称为度量。使用此构建块,WanStaX 引导加载程序可以测量系统的可变方面(例如,闪存变量、内核参数、映像),以生成引导过程的签名跟踪。

由于 WanStaX 将 TPM 模块初始化(这只能在 TPM 打开电源后完成一次)作为第一阶段引导加载程序的一部分,因此已知 TPM 是安全的,其测量值是可信的。初始化后,第一阶段加载器立即测量自身并将其哈希值放入第一个PCR寄存器中,从而提供引导过程的第一个加密标记。

pYYBAGRB8NOAIm7ZAAExNQ_cqfs759.png

图3:启动过程

当加载第二阶段图像并验证其签名时,将对图像进行测量并将其添加到第二个PCR寄存器中。因此,在第二阶段加载程序启动之前,WanStaX 将测量第一级和第二阶段加载程序,并将其存储在 TPM 模块中。

一旦 WanStaX 第二阶段加载程序启动,它将检查活动/备份内核映像上的签名,如果有效,它将:

测量将传递给内核映像的内核参数

测量存储在闪存中的环境变量

测量要引导的内核映像

执行内核映像

此时,已经测量了系统的所有可变方面(系统用户可以更改的任何方面),并且当与 WanStaX 内核及其内置根文件系统结合使用时,确保引导内核可以验证是否有任何更改。使用此断言,内核可以使用 TPM 模块“包装/解包”密钥/数据。此数据可用于存储使用 cryptoFS 装载的安全闪存区域的密钥。

TPM 包装/解包使用 TPM 模块,使用所选内部 PCR 寄存器及其内部(每个 TPM 设备唯一)主包装密钥(存储根密钥)的组合来加密/解密数据 blob。使用 TPM 模块加密后,只能在加密它的平台上解密加密数据的 blob。如果 Blob 足够小,则可以存储在 TPM 模块本身或闪存磁盘上,以便在下次启动时使用。

对图像的任何更改,甚至是环境变量中的单个字符更改,都将使加密的 blob 无法打包。

结论

使用对原理图设计的一些微小更改和添加TPM,所有WinPath设计,以WanStaX为粘合剂,可以在电信网络中运行时提供安全和可信的平台。Taurus的XS-3500 PCI夹层卡是用于智能电网环境的“WinPath + WanStaX + TPM”网络加速卡实施的一个例子。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    19169

    浏览量

    229164
  • Linux
    +关注

    关注

    87

    文章

    11230

    浏览量

    208937
  • 操作系统
    +关注

    关注

    37

    文章

    6742

    浏览量

    123194
收藏 人收藏

    评论

    相关推荐

    HPM6750evkmini如何实现可信的执行环境

    在HPM6700的datasheet中的1.2.15 信息安全系统有提到“基于BOOT ROM 的安全启动机制,支持加密启动,支持可信的执行
    发表于 09-25 09:27

    网络安全堪忧 CNNIC联手绿盟科技提供可信服务

    前提。事实上,广大站长们也迫切希望能够时刻在安全环境下为用户提供上网的各种需求和服务。而不可信的网络不仅直接造成了网民的财产损失,也严重影响了各站点的用户体验和访问,阻碍了互联网乃至
    发表于 10-09 23:56

    如何保障物联网设备安全

    的重要性毋庸置疑!那么该如何保障物联网设备安全呢?加密芯片就是保障物联网设备安全最简单而有效的方式:赋予信息终端唯一可信身份,确保其内部运行
    发表于 09-07 10:36

    物联网安全技术提高区块链应用数据的可信

    相关默认算法)。客户端设备安全可信设备标识和认证提供基于阿里云Link ID²的可信
    发表于 11-07 16:34

    【HarmonyOS】安全指南

    lite,用于管理可信环境的资源和任务调度,给HarmonyOS设备提供安全服务。密钥管理及数据安全
    发表于 09-16 17:34

    HarmonyOS学习之三:HarmonyOS 系统安全

    设备厂商的镜像包就不易被非法替换为恶意程序,从而保护用户的数据和隐私安全可信执行环境提供了基于硬件的
    发表于 11-26 09:30

    玄铁VirtualZone:基于RISC-V架构的安全扩展

    、个人隐私数据保护、业务数据完整性等造成极大的威胁。为了解决智能设备、物联网设备所面临的安全威胁,终端芯片通常需要提供可信执行
    发表于 09-01 14:38

    恩智浦全新EdgeLock安全芯片可轻松提供安全保护,提升Matter设备用户体验

    是首批被CSA授予可信产品认证机构资格的半导体制造商之一,其EdgeLock 2GO服务为安全配置物联网设备提供了一个灵活的平台。与EdgeLock SE051H结合使用时,EdgeL
    发表于 03-02 14:36

    TSC峰会回顾04 | 异构计算场景下构建可信执行环境

    主要有两个方向,一是系统本身的安全,二是系统提供安全能力。系统本身的安全,类似于CET、CFI防护等;系统提供
    发表于 04-19 15:20

    异构计算场景下构建可信执行环境

    方向,一是系统本身的安全,二是系统提供安全能力。系统本身的安全,类似于CET、CFI防护等;系统提供
    发表于 08-15 17:35

    Sierraware 开发的兼容Global Platform的可信任执行环境 (TEE)已支持MIPS-based 设备

    能够支持基于 Imagination MIPS CPU 的设备可信环境 (TEE) 能在连网设备提供一个
    发表于 08-03 16:05 1376次阅读

    可信执行环境(TEE)研讨会_为数字服务和设备提供安全

    GlobalPlatform举办的可信执行环境(TEE)研讨会已于9月12日在北京金隅喜来登酒店盛大召开。本次研讨会聚焦于“为数字服务和设备提供安全
    发表于 04-09 07:10 1977次阅读

    物联网安全技术提高区块链应用数据的可信

    安全可信设备标识和认证 提供基于阿里云Link ID²的可信设备身份标识和认证服务,保障接入企业
    发表于 11-14 23:06 592次阅读

    大唐高鸿信安联合兆芯推出设备可信安全解决方案

    近日,大唐高鸿信安联合兆芯推出设备(云)可信安全解决方案,助力政务、能源、金融、教育等关键信息基础设施行业企业实现从设备硬件到操作系统、云计算平台及虚拟化
    的头像 发表于 03-08 11:42 1968次阅读

    用基于英特尔® SGX 的可信执行环境有效应对大语言模型隐私和安全挑战

    1 可信执行环境是什么? 大语言模型为什么需要它? OpenAI 的 GPT 系列大语言模型(Large Language Mode,以下缩写为 LLM)的兴起与应用,也带来了诸如数据泄露、数据滥用
    的头像 发表于 07-14 20:10 571次阅读
    用基于英特尔® SGX 的<b class='flag-5'>可信</b>执行<b class='flag-5'>环境</b>有效应对大语言模型隐私和<b class='flag-5'>安全</b>挑战