Android安全框架:Verfied boot -- Secure Boot

Secure Boot 机制

Secure Boot 这个功能负责在SOC启动时验证bootloader二进制的合法性。Bootloader二进制是由SOC的Rom Code启动的,所以这个bootloader的合法性认证就需要由Rom Code来实现,那bootloader认证使用的公钥保存在哪里呢?答案是存在SOC的efuse单元里,在产品的生成阶段工厂需要使用SOC厂商提供的工具来把公钥烧录到SOC中(一次烧录之后再也不能更改)。

现在我们清楚了,Secure Boot这个功能完全有SOC硬件实现的。所以如果产品有Secure Boot需求的话,首先查看SOC的datasheet看芯片支不支持这个功能。据我说知Freescale的i.mx5和i.mx6,TI的jacinto5和jactinto6都支持Secure Boot。而市面上从2016年开始的SOC基本都支持Secure Boot(特别是车载娱乐系统SOC)。

PS: Secure Boot负责校验上电之后运行的第一个用户二进制文件,比如u-boot。

执行流程


  • 3
    点赞
  • 40
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 课程介绍业务安全的基石是APP安全,APP安全的基石是操作系统安全,操作系统安全的基石是SecureBoot安全。不理解SecureBoot安全无法深入理解业务的安全性,也无法进行良好的安全业务设计。 SecureBOOT安全涉及方方面面的知识,掌握Secureboot后,对整个大系统就有了一个宏观的概念,对整个大系统的其它模块学习都有帮助。Secureboot也是一个高门槛的知识点,涉及到密码学基础知识、ARM硬件基础知识、SOC硬件基础知识(如SOC内集成的efuse、crypto engine、RPMB等)、BootRom的实现、emmc/ufs/nand/nor等知识、各种规范和标准、ATF(TF-A)等软件、安全业务的设计模式.....所以当我们充分理解了Secureboot,再回头学习其它知识点是,就会变得比较容易. 本课程包含但不限于以下章节1、课程介绍2、基础知识点扫盲(密码学算法,efuse,RPMB等)3、启动流程bl1--bl314、一种超简单的secureboot(不带证书)5、一种官方推荐的secureboot(不带证书)6、官方推荐的secureboot--代码导读7、引入encrypted image后8、efuse也不安全怎么办9、Android Verified Boot(AVB)10、TEE验证TA程序的设计11、总结### 你将收获1、掌握和深刻理解整个Secureboot基本原理;2、能够自行进行SecureBoot的设计;3、掌握安全基础知识;### 适用人群1、学生、入门级人群2、资深工程师,立志在arm领域、芯片领域、系统领域、嵌入式领域、安全领域、TEE领域长期发展的; 3、也适合行业大佬专家,听一听我的剖析和见解,查缺补漏4、对于嵌入式领域/linux kernel领域资深工程师,也非常适合,学习一下主流软件框架。5、也适合ASIC硬件同学,该课程涉及很多方面的软硬件结合。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值