工具/软件:
您好:
我们将把第三方 HSM 固件加载到第二个 SMS 内核中。 HSM 固件将被加密并具有签名的证书(与 SMEK 和 SMPK 一样)。 HSM 固件的加载/验证将最有可能由 SBL 触发。
我们有两个目标,我不是100%肯定,如何实现这些与给定的功能。
目标1:SMS_1 RAM 只能由 SMS_1_Core (HSM 第三方)访问
目标2:解密的 HSM 固件不应存储在除隔离的 SMS_1 RAM 之外的任何 RAM 位置、即使不是临时的。
问题:
- 如果我们将 HSM 固件视为"通用数据"、并相应地验证证书/映像:
- SBL 是否将验证/解密的映像复制到 SMS_1_Core 的 RAM 中?
- 如果是、如何强制隔离 SMS_1_Core RAM? SBL 如何访问此 RAM 位置?
- 如果使用了"系统固件加载扩展"、并且"auth_in_place = 0"是由 SBL 或 TIFS 复制到加载地址的二进制文件吗? 并且在解密之前、期间或之后是否发生复制?
- 我们可以看到 TIFS 的 HSM 固件模拟
- 我们是否可以使用"ROM Boot"和"ROM ImageIntegrity "扩展?
- 这是否会确保 TIFS 将映像复制到 SMS_1 RAM 中?
- 在这种情况下、解密将在哪里进行?
- 如果 SMS_1 RAM 最初未隔离
- 我们是否可以直接使用该 RAM 位置就地对 HSM 固件进行身份验证和解密?
谢谢!!
此致
Hakan