在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

HAB boot的啟動(dòng)流程與實(shí)現(xiàn)步驟

我快閉嘴 ? 來源:MCU頻道 ? 作者:MCU頻道 ? 2022-08-12 09:39 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

問題簡介

在《深扒HAB boot 啟動(dòng)安全性》中,小編介紹了HAB boot的啟動(dòng)流程(如圖1所示),其中的1、2、3驗(yàn)證步驟本質(zhì)上就是驗(yàn)簽過程。

2ac58412-1971-11ed-ba43-dac502259ad0.png圖1

驗(yàn)簽過程在公鑰可信的情況下,可用于檢測數(shù)據(jù)的完整性(Integrity),身份認(rèn)證(Authentication)和不可否認(rèn)(Non-repudiation/Undeniable),而hab4_pki_tree.sh和hab4_pki_tree.bat腳本又保證生成的公鑰與私鑰對(duì),證書是可信的,所以能“完美閉環(huán)”,使得HAB boot的安全性得到保證。

在應(yīng)用手冊(cè)AN12079中,介紹了實(shí)現(xiàn)HAB boot的步驟,大致可分為:

  • 生成證書與密鑰
  • 對(duì)bootable image進(jìn)行簽名
  • 打包簽名后的bootable image生成SB文件

簽名過程需借助elftosb工具和BD文件,其中BD文件包含了實(shí)現(xiàn)簽名的命令,

options{
flags=0x08;
startAddress=0x60000000;
ivtOffset=0x1000;
initialLoadSize=0x2000;

entryPointAddress=0x60004645;
}

sources{
elfFile=extern(0);
}

constants{
SEC_CSF_HEADER=20;
SEC_CSF_INSTALL_SRK=21;
SEC_CSF_INSTALL_CSFK=22;
SEC_CSF_INSTALL_NOCAK=23;
SEC_CSF_AUTHENTICATE_CSF=24;
SEC_CSF_INSTALL_KEY=25;
SEC_CSF_AUTHENTICATE_DATA=26;
SEC_CSF_INSTALL_SECRET_KEY=27;
SEC_CSF_DECRYPT_DATA=28;
SEC_NOP=29;
SEC_SET_MID=30;
SEC_SET_ENGINE=31;
SEC_INIT=32;
SEC_UNLOCK=33;
}

section(SEC_CSF_HEADER;
Header_Version="4.2",
Header_HashAlgorithm="sha256",
Header_Engine="DCP",
Header_EngineConfiguration=0,
Header_CertificateFormat="x509",
Header_SignatureFormat="CMS"
)
{
}

section(SEC_CSF_INSTALL_SRK;
InstallSRK_Table="............Users
xa07025secure_provisioning000000000000000000000000000gen_hab_certsSRK_hash.bin",
InstallSRK_SourceIndex=0
)
{
}

section(SEC_CSF_INSTALL_CSFK;
InstallCSFK_File="............Users
xa07025secure_provisioning000000000000000000000000000crtsCSF1_1_sha256_2048_65537_v3_usr_crt.pem",
InstallCSFK_CertificateFormat="x509"
)
{
}

section(SEC_CSF_AUTHENTICATE_CSF)
{
}

section(SEC_CSF_INSTALL_KEY;
InstallKey_File="............Users
xa07025secure_provisioning000000000000000000000000000crtsIMG1_1_sha256_2048_65537_v3_usr_crt.pem",
InstallKey_VerificationIndex=0,
InstallKey_TargetIndex=2)
{
}

section(SEC_CSF_AUTHENTICATE_DATA;
AuthenticateData_VerificationIndex=2,
AuthenticateData_Engine="DCP",
AuthenticateData_EngineConfiguration=0)
{
}


section(SEC_SET_ENGINE;
SetEngine_HashAlgorithm="sha256",
SetEngine_Engine="DCP",
SetEngine_EngineConfiguration="0")
{
}

section(SEC_UNLOCK;
Unlock_Engine="SNVS",
Unlock_features="ZMKWRITE"
)
{
}


在運(yùn)行類似下面的命令后,bootable image的組成會(huì)有如圖2所示的變化。

./elftosb.exe-fimx-V-cimx-flexspinor-normal-signed.bd-oivt_application_signed.binled_demo_evk_flexspi_nor_0x60002000.srec
2aeb1498-1971-11ed-ba43-dac502259ad0.jpg圖2

在仔細(xì)查看BD文件后,我們會(huì)發(fā)現(xiàn)里面有加載SRK公鑰,IMG1和CSF1證書等命令,卻沒有了關(guān)于私鑰的相關(guān)命令?那么私鑰是如何參與bootable image的簽名過程的呢?

私鑰在哪里?

圖3的左邊部分表示elftosb.exe執(zhí)行如下命令后,首先application和CSF(Command Sequence File)會(huì)進(jìn)行Hash運(yùn)算生成摘要,跟著私鑰會(huì)對(duì)其加密生成簽名。

./elftosb.exe-fimx-V-cimx-flexspinor-normal-signed.bd-oivt_application_signed.binled_demo_evk_flexspi_nor_0x60002000.srec
2b10134c-1971-11ed-ba43-dac502259ad0.jpg圖3

那么elftosb.exe是從哪里加載私鑰的呢?答案就是在與證書所處文件夾crts同一層目錄下的keys文件夾中,且elftosb.exe會(huì)加載與BD文件中的公鑰證書所對(duì)應(yīng)的私鑰文件,比如上述BD文件的公鑰證書是CSF1_1_sha256_2048_65537_v3_usr_crt.pem和IMG1_1_sha256_2048_65537_v3_usr_crt.pem,那么對(duì)應(yīng)的私鑰文件就是CSF1_1_sha256_2048_65537_v3_usr_key.pem和IMG1_1_sha256_2048_65537_v3_usr_key.pem,當(dāng)然,你也可以移除keys文件夾來進(jìn)行驗(yàn)證。

2b3281ac-1971-11ed-ba43-dac502259ad0.png圖4

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Boot
    +關(guān)注

    關(guān)注

    0

    文章

    153

    瀏覽量

    36661
  • 啟動(dòng)流程
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    6591

原文標(biāo)題:消失的私鑰-HAB boot

文章出處:【微信號(hào):MCU頻道,微信公眾號(hào):MCU頻道】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    u-boot啟動(dòng)流程分析

    今天給大家全面的分析一下u-boot啟動(dòng)流程。整理這篇文章花費(fèi)時(shí)間較長,中間很長時(shí)間未更新,希望這篇文章對(duì)大家有所幫助。
    發(fā)表于 07-12 15:16 ?1196次閱讀
    u-<b class='flag-5'>boot</b><b class='flag-5'>啟動(dòng)</b><b class='flag-5'>流程</b>分析

    U-BOOT啟動(dòng)流程分享

    Bootloader移植(下)U-BOOT 啟動(dòng)流程u-boot啟動(dòng)三個(gè)2啟動(dòng)
    發(fā)表于 01-18 10:17

    U-boot的完整啟動(dòng)流程是怎樣的?

    U-boot的完整啟動(dòng)流程是怎樣的?
    發(fā)表于 03-03 06:18

    為什么U-boot顯示的HAB事件數(shù)據(jù)不符合HAB的數(shù)據(jù)表?

    HAB 狀態(tài):0x00 u-boot=> hab_status安全啟動(dòng)已禁用HAB 配置:0x00,H
    發(fā)表于 03-16 07:42

    i.MX8M Mini安全啟動(dòng)HAB錯(cuò)誤怎么解決?

    ,是 imx8mm-evk-qca-wifi 機(jī)器)。我已經(jīng)到達(dá)步驟 1.8“驗(yàn)證 HAB 事件”。我執(zhí)行hab_status命令,但出現(xiàn) HAB 錯(cuò)誤: U-
    發(fā)表于 03-28 08:35

    IMX8M沒有HAB事件,而SRK_HASH未定義是為什么?

    我正在 IMX8M 上試驗(yàn) HAB,我正在使用我想在啟動(dòng)時(shí)驗(yàn)證的 U-boot 映像。HAB 激活后,hab_status命令會(huì)生成 4 個(gè)
    發(fā)表于 04-03 07:26

    如何在imx6q實(shí)現(xiàn)HAB

    大家好, 目前我在 imx6q 板上工作。試圖在其中實(shí)現(xiàn) HAB,所以我在 u-boot 的配置文件中總結(jié)了 CONFIG_IMX_HAB 。使用 CST 工具創(chuàng)建簽名的 u-
    發(fā)表于 04-04 08:44

    imx6q安全啟動(dòng)HAB錯(cuò)誤的原因?

    大家好, 我正在使用 imx6q 設(shè)備來實(shí)現(xiàn)安全啟動(dòng)。我已經(jīng)簽署了 u-boot 并按照以下步驟操作。但是出現(xiàn) 6 個(gè)錯(cuò)誤..安全啟動(dòng)已禁用
    發(fā)表于 04-06 06:49

    嵌入式U-BOOT啟動(dòng)流程及移植

    摘要:嵌入式系統(tǒng)一般沒有通用的bootloader,u-boot是功能強(qiáng)大的bootloader開發(fā)軟件,但相對(duì)也比較復(fù)雜。文中對(duì)u-boot啟動(dòng)流程作了介紹,詳細(xì)給出了u-
    發(fā)表于 02-25 16:00 ?59次下載

    串行SPI Nor Flash啟動(dòng)流程

    關(guān)于外部Flash的代碼安全問題和代碼在外部執(zhí)行對(duì)整個(gè)系統(tǒng)性能的影響,RT105x的加密啟動(dòng)HAB)功能和32KB的L1 ICache/DCache是可以解決的,只是本文先從RT105x的啟動(dòng)
    的頭像 發(fā)表于 03-16 09:32 ?2.2w次閱讀
    串行SPI Nor Flash<b class='flag-5'>啟動(dòng)</b><b class='flag-5'>流程</b>

    AURIX? TC3xx啟動(dòng)流程詳解

    本文首先介紹整個(gè)啟動(dòng)流程的概況,接著分別介紹了firmware啟動(dòng)流程boot mode的配置,以及用戶程序
    的頭像 發(fā)表于 06-06 10:31 ?4463次閱讀
    AURIX? TC3xx<b class='flag-5'>啟動(dòng)</b><b class='flag-5'>流程</b>詳解

    Spring Boot啟動(dòng) Eureka流程

    在上篇中已經(jīng)說過了 Eureka-Server 本質(zhì)上是一個(gè) web 應(yīng)用的項(xiàng)目,今天就來看看 Spring Boot 是怎么啟動(dòng) Eureka 的。 Spring Boot 啟動(dòng) E
    的頭像 發(fā)表于 10-10 11:40 ?1163次閱讀
    Spring <b class='flag-5'>Boot</b><b class='flag-5'>啟動(dòng)</b> Eureka<b class='flag-5'>流程</b>

    安全啟動(dòng)Secure Boot流程

    安全啟動(dòng)-Secure Boot 除了NSPE和SPE兩個(gè)環(huán)境的溝通流程之外,secure boot也是Trusted Firmware很重要的設(shè)計(jì)環(huán)節(jié)。 Secure
    的頭像 發(fā)表于 11-02 16:45 ?1979次閱讀
    安全<b class='flag-5'>啟動(dòng)</b>Secure <b class='flag-5'>Boot</b><b class='flag-5'>流程</b>

    啟動(dòng)(Cold boot流程及階段劃分

    restart--冷啟動(dòng) reset--熱啟動(dòng) ATF冷啟動(dòng)實(shí)現(xiàn)分為5個(gè)步驟: ? BL1 - AP Trusted ROM,一般為Boot
    的頭像 發(fā)表于 11-07 15:17 ?3603次閱讀
    冷<b class='flag-5'>啟動(dòng)</b>(Cold <b class='flag-5'>boot</b>)<b class='flag-5'>流程</b>及階段劃分

    springboot啟動(dòng)流程

    。 Spring Boot啟動(dòng)流程可以分為以下幾個(gè)步驟:初始化啟動(dòng)環(huán)境、加載自動(dòng)配置類、創(chuàng)建 Spring 上下文、
    的頭像 發(fā)表于 11-22 16:04 ?879次閱讀
    主站蜘蛛池模板: 亚州人成网在线播放 | 亚洲成a人不卡在线观看 | 美女艹逼视频 | 五月天婷五月天综合网在线 | 黄色片xxxx | 日韩专区一区 | 色综合久久天天综合绕观看 | 久久精品99 | 夜夜操夜夜 | 一级黄色片欧美 | 国产在线精品香蕉综合网一区 | 天天做天天爱夜夜想毛片 | 午夜影院美女 | 香蕉免费在线视频 | 永久看片| 男男np主受高h啪啪肉 | 天天舔夜夜操 | 日本人69xxx 日本人69xxxxx | 亚洲网站在线观看 | 163黄页网又粗又长又舒服 | 天天天天做夜夜夜夜 | 69日本xxxxxxxxx18 69日本xxxxxxxxx19 | 天天干夜夜做 | 91大神精品在线观看 | 欧美三级不卡在线观线看高清 | 麻豆色哟哟网站 | 亚洲一区二区三区影院 | 欧美午夜视频一区二区 | 中文字幕天天躁夜夜狠狠综合 | 国产成人毛片视频不卡在线 | 亚洲 欧美 日韩 综合 | 天天综合色天天综合 | xxx亚洲日本 | 特黄大片aaaaa毛片 | 美女被日出白浆 | 青草视频在线观看国产 | 欧美一级特黄aa大片 | 天天操天天舔 | 国产中出视频 | 亚洲性一区 | 最好看最新的中文字幕1 |