System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及工控系统安全,具体为一种可信控制器的安全启动方法及系统。
技术介绍
1、随着信息技术的发展,计算机系统的安全性越来越受到重视。系统启动过程是攻击者最佳的入侵时机,因此确保启动过程的安全性至关重要。目前,通用引导程序(u-boot,universal boot loader)是一种广泛使用的开源引导加载程序,它能够启动多种操作系统和硬件平台。然而,传统的u-boot启动流程缺乏灵活性和安全性,尤其是在启动策略的配置上,往往只支持有限的定制和安全防护措施。
2、传统的u-boot启动流程在验证启动镜像方面存在不足,缺乏严格的验证机制,或者过度依赖硬件层面的安全措施,如可信平台模块(trusted platform module,tpm)。这种依赖单一安全手段的做法,在复杂多变的网络环境中,难以有效抵御各种潜在的攻击。一旦攻击者找到漏洞,就可能成功加载未经授权或恶意的软件,进而威胁整个系统的安全。
3、此外,u-boot作为开源软件,其代码库虽然开放共享,但也可能潜藏着已知或未知的安全漏洞。这些漏洞一旦被攻击者发现并利用,就可能让他们执行任意代码,甚至绕过系统的安全限制,对系统造成严重的安全威胁。
技术实现思路
1、针对现有技术中存在的问题,本专利技术提供一种可信控制器的安全启动方法及系统,该方法通过在u-boot中构建启动策略配置,实现在u-boot阶段和操作系统阶段均可配置安全启动策略,从而增强系统的整体安全性。
2、本专利技术是通过
3、第一方面,本申请提供了一种可信控制器的安全启动方法,包括:
4、在u-boot中配置安全启动策略;所述安全启动策略包括如下步骤:修改u-boot配置文件;生成签名密钥和证书;采用签名密钥对启动镜像签名;将签名密钥和证书嵌入u-boot;用交叉编译工具链编译修改后的u-boot源码;
5、所述u-boot中构建可信控制器驱动,通过可信控制器驱动在可信控制器启动过程中执行安全启动策略;
6、在可信控制器启动时,采用一级安全策略验证安全启动策略,验证通过后根据安全启动策略执行相应的安全检查;一级安全策略验证安全启动策略步骤如下:生成密钥对;采用密钥对中的私钥对u-boot和内核映像进行签名;打包签名到u-boot环境;在u-boot启动流程中验证签名;
7、可信控制器启动后,安全启动策略根据可信文件建立可信链,对可信链的各可信文件进行度量验证,当所有的可信文件通过验证,可信控制器通过可信验证。
8、进一步的,所述在u-boot中配置安全启动策略,具体为:在u-boot中构建启动策略配置,通过启动策略配置将安全启动策略配置到u-boot中。
9、进一步的,所述可信控制器驱动在可信控制器启动过程中执行安全启动策略,并将安全启动策略存储在受保护的区域。
10、进一步的,所述受保护的区域为可信平台模块。
11、进一步的,采用一级安全策略验证安全启动策略,当验证失败,u-boot拒绝启动并进入恢复模式,记录错误日志。
12、进一步的,所述安全启动策略根据可信文件建立可信链,包括:
13、安全启动策略在可信控制器启动过程中构建可信链并采用哈希算法对可信文件进行度量验证,其中,哈希算法进行度量验证步骤如下:确定验证的可信文件;选择哈希算法;计算可信文件的哈希值;比对哈希值与预设哈希值;根据比对结果确定度量验证结果。
14、进一步的,所述可信文件包括linux内核文件,initramfs文件和bootloader配置文件以及boot目录下的所有文件,对各可信文件进行度量验证,将可信文件的度量值与基准值进行对比,当度量值与基准值相同,该可信文件是可信,当度量值与基准值不相同,该可信文件为不可信。
15、第二方面,本申请提供了一种可信控制器安全启动策略构建系统,包括:
16、配置模块,用于在u-boot中配置安全启动策略;所述安全启动策略包括如下步骤:修改u-boot配置文件;生成签名密钥和证书;采用签名密钥对启动镜像签名;将签名密钥和证书嵌入u-boot;用交叉编译工具链编译修改后的u-boot源码;
17、驱动模块,用于所述u-boot中构建可信控制器驱动,通过可信控制器驱动在可信控制器启动过程中执行安全启动策略;
18、验证模块,用于在可信控制器启动时,采用一级安全策略验证安全启动策略,验证通过后根据安全启动策略执行相应的安全检查;一级安全策略验证安全启动策略步骤如下:生成密钥对;采用密钥对中的私钥对u-boot和内核映像进行签名;打包签名到u-boot环境;在u-boot启动流程中验证签名;
19、可信模块,用于可信控制器启动后,安全启动策略根据可信文件建立可信链,对可信链的各可信文件进行度量验证,当所有的可信文件通过验证,可信控制器通过可信验证。
20、第三方面,本申请提供了一种电子设备,包括:
21、存储器,用于存储计算机程序;
22、处理器,用于执行所述计算机程序时实现所述一种可信控制器的安全启动方法的步骤。
23、第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现所述一种可信控制器的安全启动方法的步骤。
24、与现有技术相比,本专利技术具有以下有益的技术效果:
25、本申请提供的一种可信控制器的安全启动方法,通过在u-boot中配置并执行安全启动策略,从系统启动的最初阶段就确保了安全性。防止了未授权或恶意的系统启动尝试。采用一级安全策略(如启动密码、签名验证等)对安全启动策略本身进行验证,当一级安全策略验证失败时,u-boot会拒绝启动并进入恢复模式,同时记录错误日志。这为管理员提供了诊断和解决问题的重要依据,也防止了系统因配置错误或安全威胁而崩溃,确保了安全启动策略本身的可靠性和完整性。另外,安全启动策略根据可信文件建立可信链,并对可信链中的每个可信文件进行度量验证。这确保了系统启动过程中使用的可信文件未被篡改,从而增强了系统的整体可信度。通过将可信文件的度量值与基准值进行对比,可以及时发现并阻止任何潜在的安全威胁。该可信控制器的安全启动方法通过增强的安全性、可信链的建立与验证、灵活的受保护区域和全面的可信文件验证提高系统可靠性,为系统提供了全面的安全保障。
26、进一步,安全启动策略和相关数据被存储在受保护的区域(如tpm),这进一步提高了数据的安全性。tpm等硬件安全模块提供了额外的物理和逻辑保护,防止了数据被未授权访问或篡改。
27、进一步,该方法不仅验证了关键的系统文件(如linux内核、initramfs文件和bootloader配置文件),还验证了boot目录下的所有文件。这种全面的验证策略确保了系统启动环境的整体可信度。
28、本申请还提出了本文档来自技高网...
【技术保护点】
1.一种可信控制器的安全启动方法,其特征在于,包括:
2.根据权利要求1所述一种可信控制器的安全启动方法,其特征在于,所述在U-Boot中配置安全启动策略,具体为:在U-Boot中构建启动策略配置,通过启动策略配置将安全启动策略配置到U-Boot中。
3.根据权利要求1所述一种可信控制器的安全启动方法,其特征在于,所述可信控制器驱动在可信控制器启动过程中执行安全启动策略,并将安全启动策略存储在受保护的区域。
4.根据权利要求3所述一种可信控制器的安全启动方法,其特征在于,所述受保护的区域为可信平台模块。
5.根据权利要求1所述一种可信控制器的安全启动方法,其特征在于,采用一级安全策略验证安全启动策略,当验证失败,U-Boot拒绝启动并进入恢复模式,记录错误日志。
6.根据权利要求1所述一种可信控制器的安全启动方法,其特征在于,所述安全启动策略根据可信文件建立可信链,包括:
7.根据权利要求6所述一种可信控制器的安全启动方法,其特征在于,所述可信文件包括linux内核文件,initramfs文件和bootloa
8.一种可信控制器安全启动系统,其特征在于,包括:
9.一种电子设备,其特征在于,包括:
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一项所述一种可信控制器的安全启动方法的步骤。
...【技术特征摘要】
1.一种可信控制器的安全启动方法,其特征在于,包括:
2.根据权利要求1所述一种可信控制器的安全启动方法,其特征在于,所述在u-boot中配置安全启动策略,具体为:在u-boot中构建启动策略配置,通过启动策略配置将安全启动策略配置到u-boot中。
3.根据权利要求1所述一种可信控制器的安全启动方法,其特征在于,所述可信控制器驱动在可信控制器启动过程中执行安全启动策略,并将安全启动策略存储在受保护的区域。
4.根据权利要求3所述一种可信控制器的安全启动方法,其特征在于,所述受保护的区域为可信平台模块。
5.根据权利要求1所述一种可信控制器的安全启动方法,其特征在于,采用一级安全策略验证安全启动策略,当验证失败,u-boot拒绝启动并进入恢复模式,记录错误日志。
6.根据权利...
【专利技术属性】
技术研发人员:张勇,石俊铭,程国栋,胡波,刘海洁,曾亮,翟亮晶,韩培林,邱起瑞,张军,高少华,李龙,项涛,
申请(专利权)人:西安热工研究院有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。