安全啟動是在使用之前針對硬件驗證代碼和圖像的過程。這個想法是系統不應該信任任何代碼或圖像,直到它被驗證為真實并且其完整性得到確認。如前所述,系統應該使用基于硬件的信任根 (RoT) 來驗證代碼。我在職業生涯中遇到的許多系統只是假設其閃存中的代碼是正確的,并在處理器啟動的那一刻開始執行它,幾乎沒有檢查(如果有的話)。如果嵌入式開發人員想要保護他們的系統,這是一種可以長期遵循的做法。系統需要安全啟動并驗證將要加載和執行的所有代碼。
從信任根引導
安全啟動可能是我們一直在討論的第一個使用基于硬件的隔離和 RoT 的元素。在第一階段,建立 RoT 的 ROM 代碼用于計算引導代碼內容的哈希值并驗證其內容。計算出的散列通常與不可變的散列進行比較,并且在制造過程中已“燒錄”到閃存中。初始安全啟動階段將內置配置信息,然后允許啟動序列驗證后續啟動階段。
例如,該階段可能會經過并計算引導加載程序上的散列,并將該散列與存儲在閃存中的另一個散列進行比較,以幫助在該階段建立信任。然后可以驗證和執行引導加載程序,然后在運行應用程序之前通過并驗證其應用程序映像。一個示例過程如下所示:
安全啟動階段
現在,如你所見,安全啟動是分階段發生的,但安全啟動也經常發生在隔離的內存區域中。安全系統通常會首先啟動到被認為是安全執行環境的內存區域。有幾種不同的方法可以做到這一點。一種方法是使用多核微控制器,其中一個內核專用于安全功能和代碼執行,另一個內核分配給應用豐富的代碼。在此設置中,處理器間通信 (IPC) 用于在內核之間進行通信。
或者,嵌入式開發人員可以使用單核技術將內存和執行環境分為安全和非安全環境。一個例子是 Arm TrustZone。使用 TrustZone,開發人員能夠指定哪些內存區域應該分配給安全處理,哪些不應該。這些區域不僅包括代碼,還包括外設、閃存和 RAM 存儲器。應用程序將運行其執行豐富的代碼,當它需要調用安全功能時,處理器將轉換到隔離的安全模式并允許執行安全功能。這有助于確保如果黑客獲得對功能豐富的執行環境的訪問權限,則無法訪問諸如私鑰、數據等安全信息。
安全處理
在隔離環境中使用安全啟動時,安全處理區域通常最先開始執行。換句話說,安全啟動操作是從安全執行環境中執行的,這是有道理的。一旦安全環境啟動并運行,將在應用程序豐富的代碼上計算另一個哈希值,以確保其完整性和真實性。通過此檢查后,安全執行環境將允許該代碼運行。
在啟動序列中的每個點,安全啟動都必須驗證下一個將要執行的代碼或映像并驗證其完整性。從 RoT 開始,然后通過引導加載程序進入執行映像。在多核系統中,甚至可能有多個圖像需要跨多個處理器進行驗證。
安全啟動不僅僅是簡單地向系統添加一個軟件。安全啟動需要嵌入式開發人員仔細考慮啟動順序并開發源自信任根的信任鏈。在系統啟動時,每個映像和代碼都經過驗證,然后才允許在系統上執行。如果檢測到問題,系統可以停止引導序列,甚至可以恢復到早期已知的工作代碼版本。為了恢復代碼或將其更新到新版本,這需要系統具有安全的引導加載程序。