CN107423626B - 一种基于连续Hash值的BIOS更新信任链的方法 - Google Patents

一种基于连续Hash值的BIOS更新信任链的方法 Download PDF

Info

Publication number
CN107423626B
CN107423626B CN201710588675.6A CN201710588675A CN107423626B CN 107423626 B CN107423626 B CN 107423626B CN 201710588675 A CN201710588675 A CN 201710588675A CN 107423626 B CN107423626 B CN 107423626B
Authority
CN
China
Prior art keywords
bios
hash value
file
new
trust chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710588675.6A
Other languages
English (en)
Other versions
CN107423626A (zh
Inventor
郁凌
唐剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Zhuoyi Information Technology Co ltd
Kunshan Byosoft Electronic Technology Co ltd
Nanjing Byosoft Co ltd
Original Assignee
Jiangsu Zhuoyi Information Technology Co ltd
Kunshan Byosoft Electronic Technology Co ltd
Nanjing Byosoft Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Zhuoyi Information Technology Co ltd, Kunshan Byosoft Electronic Technology Co ltd, Nanjing Byosoft Co ltd filed Critical Jiangsu Zhuoyi Information Technology Co ltd
Priority to CN201710588675.6A priority Critical patent/CN107423626B/zh
Publication of CN107423626A publication Critical patent/CN107423626A/zh
Application granted granted Critical
Publication of CN107423626B publication Critical patent/CN107423626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于连续Hash值的BIOS更新信任链的方法,包括如下步骤:(1)对出厂BIOS进行加密签名,将加密的Hash值保存于系统保护区域内;(2)在通过网络发布的升级BIOS文件中,加入所绑定的BIOS的Hash值,与整体BIOS文件进行加密签名;(3)在BIOS更新过程中,由信任链BIOS对新BIOS进行解密,验证新BIOS中存放的Hash值与系统保护区域内的Hash值是否匹配;(4)BIOS更新完成后,新的Hash值与保存于系统保护区域内的Hash值进行加密,形成新的加密信任链。本发明通过这一信任链表,所更新的BIOS安全属性将不再仅仅是确保网络下载到的BIOS文件有没有被攻击破坏,而更加能确保这个新的BIOS文件真实是安全的,不是被蓄意者使用恶意软件以及同样的加密算法所仿制出来的伪文件。

Description

一种基于连续Hash值的BIOS更新信任链的方法
技术领域
本发明涉及计算机硬件领域,尤其是一种基于连续Hash值的BIOS更新信任链的方法。
背景技术
现有的BIOS更新,其加密签名验证等安全手段只能做到对BIOS文件或BIOScapsule完整性进行验证,来确保此文件在传递过程中没有被受到攻击或者破坏。而对于此文件是否本身就是恶意软件,则无法进行检查。譬如已知加密算法,则对恶意软件进行加密签名,其所生成的文件在解密验证签名过程中则是一路顺利的。若用此恶意软件对系统升级BIOS则会导致非常严重的后果。
发明内容
本发明所要解决的技术问题在于,提供一种基于连续Hash值的BIOS更新信任链的方法,能够确保BIOS文件本身就是安全的文件。
为解决上述技术问题,本发明提供一种基于连续Hash值的BIOS更新信任链的方法,包括如下步骤:
(1)对出厂BIOS进行加密签名,将加密的Hash值保存于系统保护区域内;
(2)在通过网络发布的升级BIOS文件中,加入所绑定的BIOS的Hash值,与整体BIOS文件进行加密签名;
(3)在BIOS更新过程中,由信任链BIOS对新BIOS进行解密,验证新BIOS中存放的Hash值与系统保护区域内的Hash值是否匹配,若匹配则进行刷写更新BIOS操作;若不匹配则判定其为伪装文件;
(4)BIOS更新完成后,新的Hash值与保存于系统保护区域内的Hash值进行加密,存储于BMC ROM或者BIOS ROM中,形成新的加密信任链,成为后续再次更新BIOS的信任基础。
优选的,步骤(1)中,系统保护区域为BMC ROM或OTP,且与BIOS ROM区域隔离开。
优选的,步骤(3)中,在新的BIOS文件中建立一个出厂BIOS或主板匹配的所有之前的BIOS的加密Hash值列表,包括此列表在内的BIOS文件再进行整体加密签名。
本发明的有益效果为:通过这一信任链表,所更新的BIOS安全属性将不再仅仅是确保网络下载到的BIOS文件有没有被攻击破坏,而更加能确保这个新的BIOS文件真实是安全的,不是被蓄意者使用恶意软件以及同样的加密算法所仿制出来的伪文件。
附图说明
图1是本发明的方法流程示意图。
图2是本发明的BIOS出厂后第一次升级操作步骤示意图。
图3是本发明的BIOS后续升级操作步骤示意图。
具体实施方式
如图1所示,一种基于连续Hash值的BIOS更新信任链的方法,包括如下步骤:
(1)设置一套安全绑定BIOS系统,对出厂BIOS进行加密签名,并将加密的Hash值保存于BMC ROM、OTP等系统保护区域内,尽可能于BIOS ROM区域区隔开。简述之就是将出厂BIOS与出厂主板形成一套绑定关系的安全信任链。
(2)在通过网络等方式发布的升级BIOS文件中,加入所绑定BIOS的加密Hash值,且与整体BIOS文件进行一定程度的加密签名,确保攻击者无法破取到原绑定BIOS的Hash值。
(3)在BIOS更新过程中,由信任链BIOS对新BIOS进行解密,验证新BIOS中存放的Hash值与绑定与主板BMC ROM、OTP等系统保护区的Hash值匹配,则进行刷写更新BIOS操作,反之则可判断其更新文件,尽管解密验证可以通过,但并非信任链上的新BIOS,而是恶意软件使用同样加密算法所炮制出的伪装文件。由于在工厂生产中,出厂BIOS会有多个版本,所以优选的方案,可在网络更新的BIOS文件中建立一个出厂BIOS、或主板匹配的所有之前的BIOS的加密Hash值列表,包括此列表在内的BIOS文件再进行整体加密签名,这样确保随工厂出货的各版BIOS更新,都能在网络BIOS文件解密中,发现其对应的Hash值。
(4)在更新完成BIOS后,其新的Hash值与保存于BMC ROM、OTP等系统保护区域的Hash值进行加密后,可存储于BMC ROM或BIOS ROM中,形成新的加密信任链,以确保后续再次更新BIOS的信任基础。
如图2所示,主板出厂后,在客户处第一次刷BIOS;出厂时,主板BIOS V1.0Hash值保存于主板BMC ROM或OTP ROM;网络下载BIOS V5.0文件,解压后查找主板上的Hash值,发现主板上的Hash值存在与网络BIOS文件中;将主板BIOS V1.0Hash与V5.0Hash的二次Hash值与原主板BIOS Hash值绑定加密后,再存于BMC ROM;更新BIOS到V5.0。
如图3所示,客户处后续刷BIOS;网络下载BIOS V6.0文件,解压后查找主板上的Hash值,发现主板上的Hash值(主板BIOS V1.0Hash与V5.0Hash的二次Hash值)存在与网络BIOS文件中;将新BIOS Hash值与原主板BIOS Hash值绑定加密后,再存于BMC ROM;更新BIOS。
尽管本发明就优选实施方式进行了示意和描述,但本领域的技术人员应当理解,只要不超出本发明的权利要求所限定的范围,可以对本发明进行各种变化和修改。

Claims (3)

1.一种基于连续Hash值的BIOS更新信任链的方法,其特征在于,包括如下步骤:
(1)对出厂BIOS进行加密签名,将加密的Hash值保存于系统保护区域内;
(2)在通过网络发布的升级BIOS文件中,加入所绑定的BIOS的Hash值,与整体BIOS文件进行加密签名;
(3)在BIOS更新过程中,由信任链BIOS对新BIOS进行解密,验证新BIOS中存放的Hash值与系统保护区域内的Hash值是否匹配,若匹配则进行刷写更新BIOS操作;若不匹配则判定其为伪装文件;
(4)BIOS更新完成后,新的Hash值与保存于系统保护区域内的Hash值进行加密,存储于BMC ROM或者BIOS ROM中,形成新的加密信任链,成为后续再次更新BIOS的信任基础。
2.如权利要求1所述的基于连续Hash值的BIOS更新信任链的方法,其特征在于,步骤(1)中,系统保护区域为BMC ROM或OTP,且与BIOS ROM区域隔离开。
3.如权利要求1所述的基于连续Hash值的BIOS更新信任链的方法,其特征在于,步骤(3)中,在新的BIOS文件中建立一个出厂BIOS或主板匹配的所有之前的BIOS的加密Hash值列表,包括此列表在内的BIOS文件再进行整体加密签名。
CN201710588675.6A 2017-07-19 2017-07-19 一种基于连续Hash值的BIOS更新信任链的方法 Active CN107423626B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710588675.6A CN107423626B (zh) 2017-07-19 2017-07-19 一种基于连续Hash值的BIOS更新信任链的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710588675.6A CN107423626B (zh) 2017-07-19 2017-07-19 一种基于连续Hash值的BIOS更新信任链的方法

Publications (2)

Publication Number Publication Date
CN107423626A CN107423626A (zh) 2017-12-01
CN107423626B true CN107423626B (zh) 2020-07-21

Family

ID=60430181

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710588675.6A Active CN107423626B (zh) 2017-07-19 2017-07-19 一种基于连续Hash值的BIOS更新信任链的方法

Country Status (1)

Country Link
CN (1) CN107423626B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256355A (zh) * 2018-02-28 2018-07-06 郑州云海信息技术有限公司 一种带外刷新bios时验证bios完整性的方法及装置
CN108830086A (zh) * 2018-06-19 2018-11-16 郑州云海信息技术有限公司 一种bios文件升级方法及相关装置
CN109446815B (zh) * 2018-09-30 2020-12-25 华为技术有限公司 基本输入输出系统固件的管理方法、装置和服务器
CN110673861B (zh) * 2019-08-12 2022-03-18 深圳市国科亿道科技有限公司 基于bios软件的保护方法
US11157268B2 (en) 2020-01-23 2021-10-26 International Business Machines Corporation Linking copied code
CN111273952B (zh) * 2020-02-15 2023-08-11 超越科技股份有限公司 一种可信恢复更新的方法及装置
CN112506741B (zh) * 2020-12-11 2023-03-10 浪潮电子信息产业股份有限公司 一种服务器开机过程中bios与bmc的通信方法、装置及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122862A (zh) * 2006-08-11 2008-02-13 环达电脑(上海)有限公司 后启动补丁式安全升级bios的方法
CN105323074A (zh) * 2015-11-17 2016-02-10 西安电子科技大学 终端设备地理位置的可信验证方法
CN105429808A (zh) * 2015-12-31 2016-03-23 公安部第三研究所 基于可信计算的动态管理业务系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
US9558358B2 (en) * 2013-06-27 2017-01-31 Visa International Service Association Random number generator in a virtualized environment
US10025576B2 (en) * 2015-07-10 2018-07-17 Dell Products, Lp Method for deploying BIOS integrity measurement via BIOS update package and system therefor
CN106648591A (zh) * 2016-09-29 2017-05-10 济南浪潮高新科技投资发展有限公司 一种基于硬件加密的uefi bios系统安全升级方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122862A (zh) * 2006-08-11 2008-02-13 环达电脑(上海)有限公司 后启动补丁式安全升级bios的方法
CN105323074A (zh) * 2015-11-17 2016-02-10 西安电子科技大学 终端设备地理位置的可信验证方法
CN105429808A (zh) * 2015-12-31 2016-03-23 公安部第三研究所 基于可信计算的动态管理业务系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A New Approach to Protect the OS from Off-line Attacks Using the Smart Card;Hossein Rezaei Ghaleh等;《2009 Third International Conference on Emerging Security Information, Systems and Technologies》;20090821;全文 *
太行安全BIOS可信体系结构与实现研究;周振柳等;《计算机工程与应用》;20080813;第44卷(第18期);全文 *

Also Published As

Publication number Publication date
CN107423626A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
CN107423626B (zh) 一种基于连续Hash值的BIOS更新信任链的方法
EP2634960B1 (en) Method and apparatus for incremental code signing
US11204999B1 (en) Method and apparatus of performing data executable integrity verification
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
EP2659373B1 (en) System and method for secure software update
CN112514321B (zh) 共享秘密建立
JP6371919B2 (ja) セキュアなソフトウェアの認証と検証
US8732445B2 (en) Information processing device, information processing method, information processing program, and integrated circuit
US9058504B1 (en) Anti-malware digital-signature verification
JP2008537224A (ja) 安全な起動方法およびシステム
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
EP3343424B1 (en) Control board secure start method, and software package upgrade method and device
CN110378104A (zh) 一种升级防纂改的方法
KR101968382B1 (ko) Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법
US20160212104A1 (en) Preventing Misuse of Code Signing Certificates
CN109067709B (zh) 一种漏洞管理方法、装置、电子设备及存储介质
CN104899524A (zh) 中央处理器和验证主机板数据的方法
US8499357B1 (en) Signing a library file to verify a callback function
KR102053493B1 (ko) 화이트 리스트의 안전 패치 시스템 및 방법
CN112270010A (zh) 可执行文件远程安全加载的方法
US20170193205A1 (en) Incrementally polymorphing code for enhanced resistance to reverse engineering
TWI782678B (zh) 應用於數位簽署元件的認證系統及方法
CN118259947A (zh) Ota升级包保护方法、装置、设备及可读存储介质
CN116011043A (zh) 基于ssd的固件安全启动方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 210061 11/F, Block A, Chuangzhi Building, 17 Xinghuo Road, Nanjing High-tech Zone, Jiangsu Province

Applicant after: NANJING BYOSOFT CO., LTD.

Applicant after: JIANGSU ZHUOYI INFORMATION TECHNOLOGY CO., LTD.

Applicant after: Kunshan one hundred Ao Electronic Technology Co., Ltd.

Address before: 210061 10th Floor, Block B, 9 Software Building, Xinghuo Road, Nanjing High-tech Zone, Jiangsu Province

Applicant before: NANJING BYOSOFT CO., LTD.

Applicant before: JIANGSU ZHUOYI INFORMATION TECHNOLOGY CO., LTD.

Applicant before: Kunshan one hundred Ao Electronic Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant