This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] AM625:安全启动中的 PKI 链?

Guru**** 2534410 points


请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/processors-group/processors/f/processors-forum/1565148/am625-pki-chain-in-secure-boot

器件型号:AM625


工具/软件:

我正在开发一种基于 PKI 的新服务、用于 Sitara 安全启动。 这将包括初始 SBL、u-boot 和 Yocto 等所有内容。

我注意到在受限文档中它提到了 PKI、但在图中它说它只是将固件公钥与 eFuse 中的公钥进行了比较。 这显然不是 PKI!

在 PKI 中有一个信任根、这应该与使用的引导密钥无关。

那么引导 PKI 是否正确? 是否有办法评估 SBL 中的信任链、或者这只是将 X.509 格式用于“wannabe PKI“?

我们需要将根 CA 证书烧录到 eFuse、并使用由中间 CA 签名的软件签名证书为每个固件版本颁发密钥。  

我相信我们可以将其从 u-boot 正向排序、但这会使 SBL 保持打开状态。 ->引导不是那么安全。

此致、

//HS

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好:

    在 PKI 中有一个信任根、这应该与使用的引导密钥无关。

    此处的信任根是根据以下事实建立的:在电子保险丝中编程的密钥不能更改、并且必须在安全环境中对密钥进行编程。

    此致、

    Prashant

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    因此、如果我理解正确、就不支持 PKI。

    好的、这是可以管理的、我们将安全性放到 u-boot 中。 为此、我需要知道 eFuse 闪存的实际大小以及是否有可用空间。 如果不是、我们必须使用备份密钥区域。 我想将实际的完整根证书存储在电子保险丝区域中。 由于我们可以使用压缩的 ECC 密钥、因此该密钥会非常小。 我们很高兴地牺牲备用密钥功能、但我们需要在 eFuse OTP 中尽可能多的字节。 如果它支离破碎、我们就能做到这一点。

    我还希望获得有关如何使用 Keywriter 将证书实际写入 eFuses 的支持。

    我很清楚这不是以前做过的事情 — 这就是本练习的全部要点。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    此外、是否还有 eFuse 区域的存储器映射? 我找不到任何东西。