5.8. Trusted Board Boot

5.8. Trusted Board Boot启动

Trusted Board Boot(TBB) 功能通过验证所有固件镜像(包括正常世界引导加载程序)来防止恶意固件在平台上运行。它通过使用公钥加密标准 (PKCS) 建立信任链来实现这一点。

本文介绍了可信固件-A (TF-A) TBB 的设计,它是Trusted Board Boot(TBBR)启动要求规范Arm DEN0006D 的实现。它应与 Firmware Update (FWU)设计文档结合使用 ,该文实现 TBBR 的特定方面。

5.8.1. Chain of Trust 信任链

信任链 (CoT) 从一组隐式信任的组件开始。在 Arm 开发平台上,这些组件是:

  • 信任根公钥 (ROTPK) 的 SHA-256 哈希值。它存储在受信任的根密钥存储寄存器中。或者,可以使用开发 ROTPK,并将其哈希嵌入到 BL1 和 BL2 镜像中(仅用于开发目的)。

  • BL1 镜像,假设它驻留在 ROM 中,因此无法篡改。

CoT 中的其余组件是证书或引导加载程序镜像。这些证书遵循X.509 v3标准。该标准允许向证书添加自定义扩展,这些扩展用于存储建立 CoT 的基本信息。

在 TBB CoT 中,所有证书都是自签名的。不需要证书颁发机构 (CA),因为 CoT 不是通过验证证书颁发者的有效性而是通过证书扩展的内容来建立的。要签署证书,可以使用不同的签名方案,请参阅构建选项了解更多详细信息。

证书分为“密钥”证书和“内容”证书。密钥证书用于验证已用于签署内容证书的公钥。内容证书用于存储引导加载程序镜像的哈希值。可以通过计算镜像的哈希值并文章来源地址https://uudwc.com/A/Ynx4P

原文地址:https://blog.csdn.net/weixin_42135087/article/details/132487540

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

h
上一篇 2023年08月29日 12:05
PostgreSQL数据库命令行执行SQL脚本的三种方式
下一篇 2023年08月29日 12:06