CN108604263B - 用于客户提供的完整性的双重签名可执行镜像 - Google Patents

用于客户提供的完整性的双重签名可执行镜像 Download PDF

Info

Publication number
CN108604263B
CN108604263B CN201780010709.1A CN201780010709A CN108604263B CN 108604263 B CN108604263 B CN 108604263B CN 201780010709 A CN201780010709 A CN 201780010709A CN 108604263 B CN108604263 B CN 108604263B
Authority
CN
China
Prior art keywords
key
image
value associated
signed
mirror
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780010709.1A
Other languages
English (en)
Other versions
CN108604263A (zh
Inventor
卡纳安·瓦拉德汉
齐拉格·什罗夫
拉凯什·乔普拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN108604263A publication Critical patent/CN108604263A/zh
Application granted granted Critical
Publication of CN108604263B publication Critical patent/CN108604263B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

在一个实施例中,计算设备接收已经利用第一密钥签名的镜像,其中,该镜像包括与其相关联的第一计算值。确定与该镜像相关联的第二计算值,并且使用第二密钥对镜像进行签名以产生包括第一计算值和第二计算值两者的签名镜像。在加载该双重签名镜像之前,计算设备尝试使用第一计算值和第二计算值来验证该双重签名镜像,并且如果成功,则加载并安装该双重签名镜像。

Description

用于客户提供的完整性的双重签名可执行镜像
优先权声明
本申请要求于2016年2月10日递交的美国临时申请No.62/293,692的优先权,其全部内容通过引用被结合于此。
技术领域
本公开涉及提供网络设备上的安全软件安装和更新。
背景技术
随着企业计算和网络的不断增长,这些系统的管理员/所有者经常需要确保在网络设备上加载和执行的镜像(image)不会被与我方对立的恶意方改变或篡改。在某些部署(例如,政府和金融网络)中,例如要求网络设备提供安全且持续的服务。但是,这可能难以实施,特别是当出于安全考量而需对运行在客户驻地设备(“CPE”)上的软件进行更新或修补时。因此,鉴于网络设备在对关键基础设施的操作中的核心作用,网络设备的所有者/管理员可能需要在对将在设备上运行的任意软件进行部署之前对其进行认证。
附图说明
图1是示出根据示例实施例的其中对网络设备上的镜像进行验证的网络安全管理系统的高级示图。
图2是根据示例实施例的被配置为参与网络安全管理系统的操作的客户驻地设备装置的框图。
图3是根据示例实施例的客户驻地设备装置中的写入受保护的密钥存储库的示图。
图4是示出根据示例实施例的将企业和/或所有者/管理员密钥材料写入到客户驻地设备装置中的密钥存储库的示图。
图5是示出根据示例实施例的处于设置模式的客户驻地设备装置的流程图。
图6是示出根据示例实施例的镜像的启动序列的流程图。
图7是示出根据示例实施例的用于对镜像进行双重签名的方法的流程图。
图8是示出根据示例实施例的用于对镜像进行重新签名的方法的流程图。
图9是示出根据示例实施例的用于在设置模式下安全地写入密钥存储库的方法的流程图。
图10A和图10B是描绘根据示例实施例的为了在客户驻地设备装置上对镜像进行双重签名所执行的操作的流程图。
图11是描绘根据示例实施例的为了在客户驻地设备装置上验证和安装镜像所执行的操作的流程图。
具体实施方式
概述
本发明的各个方面在独立权利要求中阐述,并且优选的特征在从属权利要求中阐述。一个方面的特征可以单独或与其他方面结合应用于这些方面。
根据一个实施例,计算设备接收已用第一密钥签名的镜像,其中,镜像包括与其相关联的第一计算值。确定与镜像相关联的第二计算值,并且使用第二密钥对镜像进行签名以产生包括第一和第二计算值两者的双重签名镜像。在加载双重签名镜像之前,计算设备尝试使用第一和第二计算值来验证该双重签名镜像,并且如果成功,则安装该双重签名镜像。
还描述了用于实现本文描述的方法的系统和装置,包括网络节点、计算机程序、计算机程序产品、计算机可读介质以及编码在有形介质上的用于实现这些方法的逻辑。
示例实施例
首先参考图1,其描绘了包括客户网络105的客户驻地实体(“CPE”)安全管理系统100的框图,客户网络105又包括CPE设备110、客户密钥材料设备120、和网络控制器130。企业服务器140和可信权限机构(trusted authority)150也是系统100的一部分,它们连接到CPE设备110与之具有连接性的外部网络160。如图1所示,CPE设备110与密钥材料设备120直接通信并且与网络控制器130通信。CPE设备110还通过外部网络160与企业密钥服务器140和可信权限机构150通信。CPE设备110可以是由网络控制器130监控的模块化客户系统中的现场可更换单元(FRU),并且可以在客户网络105中移动。CPE设备110可以直接从密钥材料设备120接收与CPE设备110的所有者/管理员相关联的密钥材料,该密钥材料设备可以是可以直接插入CPE设备110的通用串行总线(USB)棒或其他存储器设备。CPE设备110还可以从企业服务器140接收与已知企业实体相关联的公共密钥材料,并且还可以从企业服务器140接收用与已知企业实体相关联的私有密钥材料签名的镜像和/或镜像的更新。应该理解,企业实体可以是CPE设备110的制造商或者CPE设备110的所有者/管理员已知的任何其他可信源。系统100可以被配置为使得无论是企业服务器140还是可信权限机构150都不处于客户用来安装存储于密钥材料设备120的密钥材料或者修改先前存储于CPE 110的加密密钥的关键路径。因此,客户可以以每设备为基础来在CPE设备110上安装加密密钥和证书,使得CPE设备110上的破解(compromise)并不会影响客户网络130中的其他客户设备。
在诸如图1中所示的那些部署之类的部署中,客户或系统管理员可能希望能够将在CPE设备上的镜像安装限制为仅那些经过验证的并由制造商和CPE设备的管理员/所有者签名的镜像。为了加强安全性和数据完整性,在将密钥材料加载到CPE设备上之前,还需要用户/管理员的物理参与。
通常,用户/管理员可以将存储在客户密钥材料设备120上的多个平台密钥(PK)和密钥交换密钥或密钥加密密钥(KEK)添加到CPE设备110上的密钥存储库,使得在将镜像安装到CPE设备110上之前,与已知的企业实体和CPE设备110的所有者/管理员两者相关联的并被存储在CPE设备110上的PK和KEK可以被用于对该镜像进行认证。应该理解,企业实体可以是作为可信源的任何实体,包括但不限于CPE设备110的制造商,并且所有者/管理员可以是具有CPE设备110的物理主导权和控制的任何实体,包括但不限于购买CPE设备110的客户。还应理解,任何一组合适的证书或密钥可以被用于在镜像或应用被安装在CPE设备110上之前对其进行认证。
此外,如果CPE设备110在客户网络130中移动,则客户/管理员可以修改密钥存储库的内容以重新初始化CPE设备110上的镜像。根据实施例,如下面更详细讨论的,系统100可以被配置为可以使得客户被要求在被允许修改或定制驻留于CPE设备110的一个或多个密钥存储库的内容之前建立物理参与。
系统100可以被配置为使得企业密钥材料可以被预先填充到CPE设备110上,或者还可被配置为使得企业密钥服务器140可以经由外部网络160在CPE设备110上安装或修改企业密钥材料。CPE设备110还可经由外部网络160向可信权限机构150请求有效证书以认证企业密钥材料,从而使CPE设备110能够验证存储于CPE设备110的可启动镜像已由已知企业实体签名。在CPE设备认证了企业密钥材料之后,如下面进一步讨论的,CPE设备可以使用企业密钥材料来解密镜像的签名散列值以确定镜像是否已被第三方篡改或改变。
应该理解,图1中可以有多个客户站点/网络130,其中,每个客户站点/网络130可以包括一个或多个CPE设备110。
CPE安全管理系统100允许所有者/管理员实体对一个或多个CPE设备110上的可启动镜像进行签名与认证,并且在镜像被安装在一个或多个CPE设备110上之前验证镜像已由企业实体和所有者/管理员实体双方签名。系统100还提供了一种机制,用以在与所有者/管理员实体相关联的密钥材料可以在CPE设备110上被安装或修改之前,要求物理接近CPE设备110。
现在参考图2,其更详细地示出了图1的CPE设备110。CPE设备110是计算设备。如图2中所示,CPE设备110包括一个或多个处理器210、存储器220、一个或多个网络接口单元270、以及具有容纳一个或多个插槽卡290(N)的一个或多个线卡插槽的机箱280。为此,存储器210存储用于认证模块230、硬件安全模块215和启动加载程序模块240的可执行软件指令,并存储用于密钥存储库250和镜像数据存储库260的数据。一个或多个处理器210可以是微处理器或微控制器。一个或多个网络接口单元270可以采取网络接口卡的形式,其使得网络通信(诸如有线或无线网络通信)能够与客户网络130、企业密钥服务器140、和/或可信权限机构150中的其他设备进行通信。一个或多个插槽卡290(N)可以各自具有能够独立处理交换和/或路由功能的各种硬件。因此虽然在图2中未这样示出,可行的是,每个插槽卡290(1)-290(N)都可以包括处理器210、存储认证模块230、启动加载程序240、密钥存储库250和镜像数据存储库260的存储器220、以及网络接口270。根据实施例,CPE设备可以是能够在客户网络105内交换和/或路由流量的网络设备,例如交换机、路由器等。存储器220可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质设备、光存储介质设备、闪存设备、电、光或其他物理/有形存储设备。因此,通常,存储器210可以包括用包含计算机可执行指令的软件编码的一个或多个有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(由处理器210)时可操作来执行本文描述的CPE设备110的操作。
认证模块230包括用于认证镜像已被已知企业实体和所有者/管理员实体双方签名的指令,并且启动加载程序模块240负责在认证模块230对镜像进行认证之后启动该镜像。处理器210可以执行用于认证模块230和启动加载程序模块240的指令。例如,处理器210可以执行使得认证模块230认证存储在镜像数据存储库260中的镜像的指令。
硬件安全模块215被配置为生成要被应用于镜像和/或镜像的计算值(例如,散列)的数字签名。具体而言,硬件安全模块215被配置为使用与设备110相关联的私有密钥生成签名,并提供与该私有密钥唯一相关联的公共密钥,其使得验证模块230能够验证给定签名是由硬件安全模块215生成的。硬件安全模块215还被配置为保护和管理用于认证企业实体和CPE设备110的所有者/管理员二者的数字密钥。根据实施例,硬件安全模块215可以是驻留在CPE设备110上的插入卡(plug-in card),或者可以是直接附接到CPE设备110的外部设备。根据另一实施例,硬件安全模块215的功能可由制造或企业实体离线执行,例如,在制造或企业实体驻地处进行的CPE设备110的构建过程期间。
通常,所公开的实施例提供了一种安全环境,其中,所有者/管理员可以通过生成所有者设备特定的证书、下载和验证可信镜像和包、对可信包和镜像进行签名、以及在镜像被安装在CPE设备110上之前对镜像进行认证和准备来取得CPE设备的“所有权”。所有者设备特定的证书可以包括客户PK、客户KEK、和整合客户-企业密钥材料。根据实施例,可以用双重签名可信包、双重签名基本输入/输出操作系统(BIOS)、所有者设备特定的证书和由可信权限机构150(图1)提供的证书导入工具包来准备镜像。
现在参考图3,其示出了根据示例实施例的CPE设备110中的密钥存储库250的框图。如图3所示,密钥存储库250可以是写入受保护的并且可以存储与一个或多个企业实体平台密钥310和一个或多个企业实体密钥交换密钥320相关联的一个或多个数字证书,例如X.509证书,以及与一个或多个客户平台密钥330和一个或多个客户密钥交换密钥340相关联的一个或多个数字证书。X.509是用于管理数字证书和公共密钥加密的公共密钥基础设施(PKI)的标准示例,也是用于保护Web和电子邮件通信安全的传输层安全协议的一部分。X.509是ITU-T标准,并规定了用于公共密钥证书的格式、证书撤销列表、属性证书、和证书路径验证算法。根据实施例,CPE设备110可以从可信权限机构160接收与已知企业实体和/或所有者/管理员实体相关联的一个或多个X.509证书。密钥存储库250还可包括数据库350和关系数据库360。
如图3进一步所示,数据库350可以存储与CPE设备110的操作系统(“OS”)的镜像相关联并且由已知企业实体签名的证书352。密钥存储库250还可以存储与客户网络的所有者/管理员相关联的一个或多个安全证书354。根据实施例,证书352可以与针对CPE设备110的操作系统的镜像相关联,并且使用公共-私有密钥对进行签名,该公共-私有密钥对的公共密钥可以作为X.509终端实体(EE)证书被呈现给所有者/管理员。根据另一实施例,CPE设备110的所有者/管理员可使用标准工具(例如openssl)离线地验证与证书352相关联的镜像。
现在参考图4,其为写入环境400的框图,并且示出了根据示例性实施例的企业和/或所有者/管理员将密钥材料写入可以容纳在例如线卡290(1)上的密钥存储库250。如图4所示,写入环境400包括拨码开关(dipswitch)410、密钥存储库250、和统一可扩展固件接口(UEFI)基本输入/输出系统(BIOS)接口420。UEFI BIOS接口420被配置为运载多个PK和KEK,使得所有者/管理员能够将PK和KEK添加到CPE设备110中的密钥存储库250。也就是说,通过到CPE设备110的UEFI BIOS 420接口,所有者/管理员可被允许修改或定制密钥存储库250中的密钥材料。
如图4进一步所示,容纳在线卡290(1)上的密钥存储库250是写入受保护的,并经由线412和414与拨码开关410通信。当拨码开关410被设置到“开启”时,例如“1”,可以使得所有者/管理员能够将密钥材料写入密钥存储库250。根据实施例,如果设置到“开启”,则线412使得密钥材料能够被写入到CPE设备110中的所有线卡290(1)-290(N),而线414使得密钥材料仅能够被写入到特定的线卡,例如290(1)。根据另一实施例,CPE设备110中的线卡290(1)-290(N)中的每一者可包括仅启用关于该特定线卡的写入操作的单个拨码开关。
通常,写入环境400以安全的方式将管理员/所有者密钥材料(例如,PK和KEK)传输到密钥存储库250中,并且通过添加证书作为认证变量而将所有者设备特定证书随后添加到密钥存储数据库350中。根据实施例,密钥存储库250的默认设置是写入受保护的,即,密钥材料不可被写入密钥存储库250。因此,为了将密钥材料写入密钥存储库250,必须首先将拨码开关410上的适当开关设置到“开启”,从而允许将写入操作写入密钥存储库250中。因此,所公开的实施例提供了一种机制,籍此在将密钥材料写入到密钥存储库250之前需要所有者/管理员的物理参与,从而确保密钥材料的完整性。
现在参考图5,示出了根据实施例的在设置模式环境500中的CPE设备110的流程图。也可以结合图5的描述来参考图1-图4。如图5所示,设置模式环境500中的CPE设备110可以包括存储器210中的两个数据结构,其可以分别存储包括安全证书的密钥材料502和503以用于认证加载到CPE设备110上的镜像(例如,软件和应用)。例如,存储器210中的第一数据结构可以在CPE设备110的在厂房中构建时(即,在设备110被运送给客户之前)初始填充有企业密钥材料(EE PK)502,并且存储器210中的第二数据存储器结构稍后可以填充有客户密钥材料506。根据实施例,企业密钥材料502可以被烧制到存储器210中以防止第三方篡改密钥材料502。可选地,企业服务器140可以将企业密钥材料(例如,密钥材料502)传送到CPE设备110,该CPE设备可以基本在CPE设备110的初始安装的同时将企业密钥材料(例如,502)存储在存储器210中。应该理解,密钥材料502和503可以包括但不限于从可信权限机构130接收的平台密钥、密钥交换密钥、公共-私有密钥对、和X.509安全证书。
根据实施例,CPE可以以三种不同的模式操作,每种模式具有不同配置的预先存储的密钥材料。例如,在设置模式中,单个企业实体的密钥材料(例如密钥材料502)可被存储在设备110上;在客户签名镜像模式中,企业密钥材料502和客户密钥材料506都可被加载并存储到设备110上,使得设备110能够使用客户和制造商密钥材料两者来验证镜像;并且在制造商签名镜像模式下,只有企业密钥材料(例如密钥材料502和504)被加载并存储到设备110上,使得设备110仅使用企业密钥材料来验证镜像。
如图5进一步所示,在步骤520处,设备110的企业实体或所有者/管理员最初可请求企业服务器140将企业密钥材料传输到设备110上,该企业密钥材料在步骤530处可以作为密钥材料502存储在设备110上。之后,当CPE设备110被启动时,即接通电源时,其可进入设置模式,在该模式中CPE设备110具有确定密钥材料502和503是否已被成功加载到设备110上的有限功能。如果设备110确定两个密钥材料502和503还没有被成功加载到设备110上,则设备110的所有者/管理员可以选择在步骤540处使其自己的密钥材料(例如密钥材料506)从设备120被传送,并且在步骤550处将其作为密钥材料503加载到设备110上。可选地,在步骤560处,设备110的所有者/管理员可以从企业服务器140请求原始企业密钥材料(诸如密钥材料502),其可以作为密钥材料503被加载到设备110上。一旦完成,CPE设备110可退出设置模式,从而允许成功地安装相关联的镜像。
如下面进一步讨论的,驻留在CPE设备110上的所有系统和软件在被加载到CPE设备110上之前需要与这些系统和/或软件相关联的两个签名和/或证书。根据实施例,如果包含和管理用于CPE设备110的启动框架的UEFI BIOS 420已被修改,使得其仅确定一组密钥材料(例如密钥材料502),并且另一密钥材料503被标记为空,则将不会进展到启动CPE设备110。相反,CPE设备110将继续执行BIOS 420,其中,CPE设备110将等待所有者/管理员提供可用于认证镜像的密钥材料503。根据实施例,如果CPE设备110的所有者/管理员出于安全原因想要将CPE设备110返回到企业实体,则所有者/管理员可以使用其密钥材料进行认证,指示CPE设备110擦除设备110上的密钥材料(例如CPE PK 506),并且恢复到设置模式。可选地,诸如CPE PK 506之类的所有者/管理员密钥材料可以用诸如EE PK 502之类的企业密钥材料替换。
总之,第一次启动时,CPE设备110在将镜像加载到系统上之前需要来自某个外部源的与镜像相关联的两组密钥材料。如此,在初始启动之后加载到CPE设备110上的任何后续镜像(例如,软件和/或应用)在它将由CPE设备110安装之前必须由企业实体和CPE设备110的所有者/管理员两者共同签名的两组密钥材料进行签名。例如,CPE设备110最初可以设置为“启用”,并且诸如记忆棒设备之类的密钥材料设备120可被插入或连接到CPE设备110,以利用与CPE设备110的所有者/管理员相关联的密钥材料来填充设备。根据实施例,可以使用与企业实体相关联的公共密钥和与操作系统镜像相关联的证书来验证CPE设备110的启动。根据另一实施例,操作系统镜像可以使用与企业实体和CPE设备110的所有者/管理员相关联的可被导入到密钥存储库250(图4)中的证书来认证。在操作系统镜像已经被认证之后,该操作系统镜像可以被加载到CPE设备110上并且可以发生重新启动。
参考图6,示出了图示出根据示例实施例的CPE设备110上的可执行镜像的启动序列600的系统流程图。也可以结合图5的描述来参考图1-图5。如图6所示,系统镜像、启动加载程序镜像612、操作系统(“OS”)镜像614、和基础设施(“INFRA”)镜像616中的每一个具有与其相关联的两个签名和/或证书,而应用(APPS)镜像618只有与其相关的所有者/管理员签名和/或证书。例如,系统镜像612、614、和616中的每一者具有与已用企业实体和CPE设备110的所有者/管理员的公共密钥两者共同签名的镜像相关联的散列值。然而,如下面进一步讨论的,因为与镜像618相关联的企业签名已被认证并且被移除,所以镜像618可以仅具有与CPE设备110的所有者/管理员相关联的一个签名和/或证书。
在620处,UEFI BIOS 420验证启动加载程序镜像612。BIOS 420可以通过使用与已知企业实体相关联的公共密钥来验证镜像612,以解密与启动加载程序镜像612相关联的企业散列值。然后,BIOS 420可以使用所有者/管理员公共密钥来解密与镜像612相关联的所有者/管理员散列值,并且将这两个散列值与计算出的与镜像612相关联的散列值进行比较。如果BIOS 420确定这两个散列值等于与镜像612相关联的计算出的散列值,则可以发生重新启动,其中BIOS 420将启动加载程序镜像612加载并安装到CPE设备110上以生成启动加载程序模块240(图2)。在630处,启动加载程序模块240通过解密与镜像614一起存储的企业和所有者/管理员散列值两者来验证OS镜像614,并将两个解密的散列值与计算出的与OS镜像614相关联的散列值进行比较。如果启动加载程序模块240验证这两个散列值均与镜像614相关联的散列值相同,则可以发生重新启动,其中,启动加载程序模块240将OS镜像614加载到CPE设备110上并将与OS镜像614相关联的操作系统安装在CPE设备110上。
在镜像614存储的操作系统被验证并安装之后,OS 614中的内核进程可以在640处验证环境镜像,例如INFRA镜像616。如上所述,在镜像616可被加载并安装到CPE设备110上之前需要两个经签名的散列值。例如,内核进程可以计算与镜像616相关联的散列值,并且将计算出的散列值与和INFRA镜像616一起存储的两个散列值进行比较,并且如果两个散列值等于计算出的与镜像616相关联的散列值,则内核进程可以允许环境镜像616被加载并安装在CPE设备110上。
在启动加载程序镜像612、OS镜像614和INFRA镜像616已被成功验证并安全安装之后,可能期望将CPE设备110设置到可选的“所有者”模式中,在该模式中CPE设备110的所有者/管理员可以将应用镜像安装到设备110上。与操作系统和基础设施镜像一样,应用镜像在被安装在CPE设备110上之前必须被认证。然而,因为所有者/管理员正在将程序直接加载到CPE设备110上,所以最初与APPS镜像618一起存储的企业签名在CPE设备110的所有者/管理员重新分配具有与APPS镜像618的散列值相关联的APPS镜像618之前被认证并被移除。例如,如图6所示,在650处可以仅使用与CPE设备110的所有者/管理员相关联的签名散列值来验证APPS镜像618。如果APPS镜像618被成功验证,则INFRA镜像616可以允许APPS镜像618被加载并安装在CPE设备110上。
参考图7,示出了图示出根据示例实施例的用于双重签名镜像的方法700的系统流程图。如上所述,镜像在被加载并被安装到CPE设备110上之前,必须由两个实体签名。相应地,如图7所示,签名对象(SOBJ)镜像710可以包括目标文件(OBJ)705、与OBJ文件705相关联的加密散列值707(其可用与已知企业实体相关联的私有密钥签名)、以及与已签名散列值707的已知企业实体相关联的安全证书709。在720处,从经签名的SOBJ镜像710中提取OBJ文件705,并且在730处生成与对象(OBJ)文件705相关联的散列值735。例如,对目标文件(OBJ)705执行安全散列算法(“SHA”),例如SHA2,以生成散列值735。然而,应该理解,可对OBJ文件705执行任何单向算法来生成可用于验证OBJ文件705的计算值。
在740处,从签名SOBJ镜像710提取加密散列值707,并且使用至少包括在证书709中的信息来验证与签名散列值707的企业实体相关联的证书709。根据实施例,证书709可以由可信权限机构150(图1)生成,并且可以包括标识与特定企业实体相关联的公共密钥和证书709在其期间有效的有效时间段的信息。根据另一实施例,已知企业实体可以生成加密散列值707、用与已知企业实体唯一关联的私有密钥对该经加密散列值707进行签名、并将签名加密散列值707和证书709附加到OBJ文件705以生成签名SOBJ镜像710,其在运送CPE设备110之前可由企业实体存储在密钥存储库250中。
如果与加密散列值707和企业实体相关联的证书709被验证,则在750处,使用与用于加密散列值707的私有企业密钥相关联的公共密钥来解密该加密散列值707以生成加密散列值755。在760处,比较散列值735和755以确定它们是否相等。如果它们相等,则在770处,使用与CPE设备110的所有者/管理员相关联的私有加密密钥来加密散列值755以产生散列值775,并且生成与CPE设备110的所有者/管理员相关联的证书777。在780处,将散列值775附加到签名SOBJ镜像710,并且在790处,证书777还被附加到签名SOBJ镜像710以生成双重签名对象(DOBJ)镜像795。双重签名DOBJ镜像795因此可以包括OBJ文件705、由已知企业实体签名的加密散列值707、与已知企业实体和散列值707相关联的证书709、由CPE设备110的所有者/管理员签名的加密散列值775、以及与所有者/管理员和散列值775相关联的证书777。因此,由于双重签名DOBJ镜像795是由已知的企业实体和CPE设备110的所有者管理员双方签名的,DOBJ镜像795可以被加载到CPE设备110上并且使用本文所描述的技术进行认证。
因此,通常,允许CPE设备110的部分功能被在未授权的入侵时被有效地关闭,从而保持在CPE设备110上运行的硬件和软件(诸如BIOS420、启动加载程序镜像612、OS镜像614、和INFRA镜像616)的完整性。本文公开的双重签名镜像方法还向客户提供供应链完整性,同时提供了一种允许信任被向软件堆栈告知的可信平台。
参考图8,示出了图示出根据示例实施例的用于重新签名镜像的方法800的系统流程图。如上所述,在“所有者”模式中,应用镜像在被加载并安装在CPE设备110上之前可以由所有者/管理员重新签名。相应地,如图8所示,由已知企业实体签名的企业对象(EOBJ)镜像810可以包括目标文件(OBJ)805、与OBJ文件805相关联的加密散列值807(其可以用与已知企业实体相关联的私有密钥签名)、以及与已签名散列值807的已知企业实体相关联的证书809。在820处,OBJ文件805被从EOBJ镜像810提取出,并在830处生成与OBJ文件805相关联的散列值835。例如,对对象文件805执行诸如SHA2之类的安全散列算法(“SHA”)以生成散列值835。然而,应该理解,可以对对象文件805执行任何单向算法来生成可以用于认证对象文件805的计算值。
在840处,从EOBJ镜像810提取加密散列值807,并且使用至少包括在证书809中的信息来验证与已签名散列值807的企业实体相关联的证书809。如果证书被验证,则在850处,使用与用于加密散列值807的私有企业密钥相关联的公共密钥来解密经加密散列值807以生成加密散列值855。在860处,比较散列值835和855以确定它们是否相等。如果它们相等,则在870处,使用与CPE设备110的所有者/管理员相关联的私有加密密钥来加密散列值855以产生散列值875,并且生成与CPE设备110的所有者/管理员相关联的证书877。在880处,散列值875被附加到OBJ文件805,并且在890处,证书877也被附加到OBJ文件805以生成包括与已由CPE设备110的所有者/管理员重新签名的OBJ文件805相关联的单个加密散列值的客户对象(COBJ)镜像895。
一般而言,在INFRA镜像616已被认证并安装之后,结合图8描述的实施例允许可选的“所有者”模式,在该模式中CPE设备110的所有者/管理员可以在所有者/管理员的驻地中将应用安全地安装在CPE设备110上。
参照图9,示出了根据一个实施例的用于将密钥材料安全地写入密钥存储库250以认证并加载CPE设备110上的OS镜像614的方法900的流程图。如图9所示,密钥存储库250可以是写入受保护的并可存储与一个或多个企业实体平台密钥(EE PK)310和一个或多个企业实体密钥交换密钥(EE KEK)320相关联的一个或多个X.509证书,以及与一个或多个客户平台密钥(CPE PK)330和一个或多个客户密钥交换密钥(CPE KEK)340相关联的一个或多个X.509证书。密钥存储库250还可包括数据库350和关系数据库360。如图3进一步所示,数据库350可以存储与由企业实体签名的可启动镜像相关联的证书(OS EE)352和与所有者/管理员相关联的一个或多个安全证书(CPE EE)354。如图所示,与证书352相关联的可启动镜像可以是操作系统(“OS”)。
如图9进一步所示,密钥存储库250是写入受保护的,并且通过线910与拨码开关410通信,当被设置到“开启”(例如,“1”)时,可以允许所有者/管理员将密钥材料写入密钥存储库250。根据实施例,CPE设备110的所有者/管理员不需要可信源来对他们的任何凭证签名,以便将密钥材料部署到CPE设备110上。通常,如果密钥存储库250例如通过UEFI BIOS420的经更新的要求授权双重签名镜像,则CPE设备110将仅安装双重签名的并且能够使用密钥存储库250中的证书进行验证的启动加载程序。类似的过程可以用于CPE设备110上的软件更新。
根据实施例,可以使用BIOS封装更新来执行对UEFI BIOS 420的更新,并且可以由可信源(例如,已知的企业实体)来提供签名UEFI BIOS 420。可信源还可以提供可用于向更新添加额外的(例如,所有者/管理员特定的)签名的工具,使得可以生成新的更新封装(UpdateCapsule)。然后经更新的UEFI BIOS可以通过UEFI BIOS 420被放置在CPE设备110(图2)的存储器220中的已知位置中,并且BIOS中的系统管理模式(SMM)可以通过新的UEFIBIOS 420拷贝并进行复位。
在将线卡290(N)插入到CPE设备110中时,本地拨码开关410可被设置到“开启”,使得密钥存储库250能够用例如来自密钥材料设备120的密钥材料进行填充并使得CPE设备110发起基本的操作系统启动。例如,当线卡290(N)被插入到CPE设备110中时,每卡拨码开关可随着卡290(N)被插入而被切换至“开启”。如图6中所示,镜像启动可以在OS镜像614处保持复位,并且用户或操作员可以从密钥材料设备120将所有者/管理员特定的密钥材料导入到线卡上。在需要时,UEFI BIOS 420和/或启动加载程序镜像612可以被更新。在更新BIOS 420和/或启动加载程序镜像612时,拨码开关410可被复位并且线卡290(N)可被重新启动,并且操作系统可以将其自身重新镜像至参考镜像。
一般而言,本文中呈现的实施例允许在密钥存储库250中存在多个密钥材料。例如,当CPE设备110被运送给客户时,其可以和与企业实体相关联的密钥材料和凭证(例如,企业密钥加密密钥、企业公共密钥、以及与企业实体相关联的证书)一起被运送。密钥材料和凭证被存储在数据库350中。当CPE设备110的所有者/管理员接收到CPE设备110时,所有者/管理员可以将他们的密钥材料(例如,公共密钥、密钥加密密钥、和证书)填充到数据库350中。然而,因为密钥存储库250是写入受保护的,所以必须将拨码开关410设置到“开启”,从而使得拨码开关410经由线910向密钥存储库250发送信号,使得CPE设备110的所有者/管理员能够将其密钥材料写入密钥存储库250。应该理解,可以使用任何合适的基于硬件的机制来将密钥存储库250转换到写入启用模式。例如,可以使用CPE设备110上的按钮或螺丝刀(screwdriver)。由拨码开关生成和发送的该信号充当用于确定外部设备(拨码开关或按钮)被直接连接到CPE设备110的授权信号。
在CPE设备110的所有者/管理员完成密钥材料到数据库350中的写入操作之后,CPE设备110的所有者/管理员可以将拨码开关410上的设置恢复到“关闭”,从而将密钥存储库250转换回写入-保护模式。因此,如果相关联的机械/硬件设置被设置为准许软件写入到设备110上,则软件可以仅被写入到CPE设备110上。如果机械/硬件设置未被设置为允许写入操作发生,则对CPE设备110的任何写入操作都会失败。
根据实施例,当密钥存储库250从写入受保护转变为写入启用时,警报从CPE设备110向网络控制器130(图1)被发送,以警告网络控制器130CPE设备可能被篡改。此外,一旦CPE设备110上的写入操作完成,CPE设备110将继续反复警告所有者/管理员和网络控制器130密钥存储库250保持在写入启用模式中。可选地,CPE设备110将自动地将密钥存储库250恢复到写入受保护模式,并将CPE设备置于具有有限功能的“安全”模式。
因此,一般而言,拨码开关410或任何合适的硬件/机械机构确保CPE设备110的所有者/管理员在允许对CPE设备110的写入操作之前具有对CPE设备110的物理控制。此外,如果在设备110上发起未经授权的写入操作,则向网络控制器130发送向网络控制器130警告该写入操作的警报,并且作为响应,控制器130可以在集中位置远程监视CPE设备110,为CPE设备110提供额外的安全措施以确保设备110不受基于远程的攻击。另外,关于CPE设备110上的软件更新,可以使用本文公开的双重签名实施例以及针对由CPE设备110的所有者/管理员安装的应用包进行的可选的重新签名来执行标准的、传统的软件更新。
对于卡移除和远程存储器访问(“RMA”),所有者/管理员可以使用UEFI BIOS 420认证的变量来更新他们已经填充在数据库350和/或数据库360中的KEK密钥或凭证。此外,当从CPE设备110移除线卡290(N)时,可以使用经认证的变量顺序地移除所有者/管理员特定的凭证,例如证书354。例如,证书354以及使用CPE KEK 340生成的数据库350的基本上任何附加内容都可以被移除。然后可以使用CPE PK 330移除CPE KEK 340,然后CPE PK 330可被移除。应该理解,在某些情况下,移除可能是不可行的。
如果移除是不可行的,则可以将线卡插入CPE设备110中的空机箱中,其中卡特定的写入启用拨码开关被开启。使用由可信源提供的工具,可以擦除CPE PK 330和CPE KEK340,并且可以清除数据库350的内容。根据实施例,可信源可以提供经认证的变量,其可以用于恢复与数据库350中的企业实体相关联的证书。根据另一实施例,可信源(例如,已知的企业实体)也可以清除数据库350的内容。例如,如果可信源接收具有额外凭证的卡,则该卡可以被放置在空机箱中,并且在继续之前可以将过量的凭证从密钥存储库240移除。密钥无冲程序(Key rollover)可以使用标准的UEFI认证变量来实现。然而,应该理解,可信源和恶意代理都不可以在客户的设备上部署任何东西或者改变客户的凭证。此外,CPE设备110的所有者/管理员通常不可篡改可信源的凭证(例如,证书310和320),并且因此可以确保CPE设备110的供应链完整性。
参考图10A和图10B,示出了图描绘根据示例实施例的在诸如前述CPE设备110之类的计算设备上对可执行镜像进行双重签名所执行的示例操作1000和1050的流程图。具体而言,图10A首先描绘由制造或企业实体执行以将由企业实体签名的启动加载程序对象文件填充到CPE设备110上的过程1000。图10B描绘了被执行以认证经签名的启动加载重新对象文件的过程1050,并且如果认证成功,则在将对象文件安装在CPE设备110上之前将客户的签名附加到启动加载程序对象文件上。应该理解,虽然图10A和图10B描绘了对加载程序对象文件进行双重签名所执行的操作,但是可以在由制造商或其他企业实体提供的被设计为安装到CPE设备110上的任何软件镜像或文件(包括但不限于操作系统镜像(例如OS镜像614)和/或平台镜像(例如镜像616))上执行处理1000和1050。也可以结合图10A和图10B的描述来参考图1至图9。
如图10A所示,最初在1010处,在(例如由制造或企业实体进行的)构建过程期间,CPE设备110验证启动加载程序源代码。如果在1015处,启动加载程序源代码被成功验证,则操作进行到1025,否则操作进行到1020。在1020处,生成新的迭代启动加载程序源代码并且操作返回到1010。
在1025处,使用散列算法(例如,SHA2)来生成启动加载程序对象文件的散列值,并且例如由硬件安全模块215利用与设备110相关联的加密密钥来对其进行签名。在1030处,将与设备110唯一关联的公共密钥附加到所生成的散列值。
在1035处,启动加载程序对象文件和/或启动加载程序对象文件的签名散列值被填充到设备110上,并且方法1000结束。根据实施例,启动加载程序对象文件和/或启动加载程序对象文件的签名散列值可以由制造或企业实体填充在设备110上。根据另一实施例,设备110的所有者/管理员可以将启动加载程序对象文件和/经签名散列值从企业服务器140下载到设备110上。
如图10B所示,最初在1060处,硬件安全模块215生成与启动加载程序对象文件相关联的散列值,并且在1065处,认证模块230验证启动加载程序对象文件的真实性。例如,认证模块230可通过将由硬件安全模块215生成的启动加载程序对象文件的散列值与被填充到设备110上的散列值进行比较以确定它们是否相同,来验证启动加载程序对象文件的真实性。在1070处,如果认证模块230成功地验证了启动加载程序对象文件,则操作前进到步骤1075,否则方法1050结束。
在1075处,硬件安全模块215重新生成启动加载程序镜像的散列值,并且在1080处,利用与CPE设备110的所有者/管理员相关联的加密密钥来共同签名启动加载程序对象文件的重新生成的散列值。根据实施例,硬件安全模块240可以生成与设备110相关联的公共密钥/私有密钥对,并且使用与设备110相关联的私有密钥对重新生成的散列值进行签名。在1085处,硬件安全模块215通过附加与CPE设备110相关联的公共密钥来生成新的启动加载程序镜像文件612,其包括由企业实体和CPE设备110的所有者/管理员两者签名的散列值。在1090处,新启动加载程序镜像文件612被安装在CPE设备110上,并且方法1050结束。
参考图11,其示出了描绘在计算设备上验证和安装镜像而执行的示例操作1100的流程图。出于说明的目的,参考图1-图9。
最初,在1110处,计算设备接收利用第一密钥签名的镜像,其中,镜像包括与该镜像相关联的第一计算值。在1120处,计算设备确定与该镜像相关联的第二计算值。
在1130处,计算设备用第二密钥对镜像进行签名以产生包括与该镜像相关联的第二计算值的签名镜像。
在1140处,计算设备使用第一和第二计算值两者来认证该镜像,并且如果该镜像被成功认证,则操作进行到1160,否则操作1100结束。在1160处,计算设备安装该镜像并且操作1100结束。
本文公开的实施例允许计算设备的拥有者/管理员将可启动镜像安全地安装到计算设备上。例如,所有者/管理员可以将与计算设备通信的拨码开关设置到“开启”,将计算设备上的密钥存储库转换为写入启用状态,从而允许与所有者/管理员相关联的密钥材料被写入密钥存储库。通过使用密钥存储库中的密钥材料,计算设备可以创建镜像,该镜像是由企业实体和CPE设备110的所有者/管理员双方签名的双重签名镜像。然后可以用该双重签名镜像重新启动计算设备。额外地,可以提供双重签名基础设施包以用于所有者/管理员特定设备的软件更新,并且还可以提供可选的重新签名应用包。
实施例的优点包括提供额外的安全层以控制/限制第三方恶意攻击客户拥有的网络设备的能力。在某些部署中,例如政府和金融机构,要求网络设备提供安全的、持续的服务。因此,本文所指的计算设备(CPE设备)可以是将被部署在期望该额外安全层的某些环境中的网络交换机、路由器、防火墙等。根据本文给出的实施例,如果软件已经散列化并被网络设备的企业实体和所有者/管理员两者签名,则该软件可以仅被安装在网络设备上。与企业实体和所有者/管理员两者相关联的签名可以被认证并且相关联的散列值比较确保软件和/或更新未被第三方更改。通过这样做,网络设备验证软件的真实性,确保只有经过验证的镜像被安装在网络设备上。
根据实施例,公开了一种方法和系统,其中,双重签名镜像在被安装到客户驻地设备之前进行验证。该镜像由(a)客户驻地设备的制造商和(b)客户驻地设备的所有者/管理员(即,可信源)两者签名。通过这样做,设备的所有者/管理员能够验证镜像是由生产实体(即镜像的来源)和企业实体(即设备的所有者/管理员)两者认证的,以确定该镜像是可以被安全安装的有效安装/更新镜像。
本文呈现的实施例还提供了一种方法,用于确保存储在网络设备上并被用于认证要被加载到设备上的镜像的密钥材料的完整性。例如,在将任何密钥材料写入网络设备上的密钥存储库之前,需要将与网络设备通信的拨码开关或合适的硬件/机械装置设置为“开启”,以确保试图将密钥材料写入设备的所有者/管理员的物理参与。此外,如果在写入操作完成之后,拨码开关没有转为“关闭”,则向集中式网络控制器发送警报,提醒控制器该网络设备可能被破解,从而保护客户网络内的网络设备的完整性。
在一种形式中,提供了一种方法,包括:在计算设备处:接收已用第一密钥签名的镜像,其中,所述镜像包括与该镜像相关联的第一计算值;确定与该镜像相关联的第二计算值;用第二密钥对镜像进行签名以产生包括与该镜像相关联的第二计算值的经签名镜像;使用第一和第二计算值两者来认证镜像;并且基于该认证,将镜像安装在计算设备上。
在另一种形式中,提供了一种装置,包括:网络接口单元,用于实现网络通信;以及处理器,其被耦合到所述网络接口单元,并且被配置为:接收已经用第一密钥签名的镜像,其中,所述镜像包括与该镜像相关联的第一计算值;确定与镜像相关联的第二计算值;用第二密钥对镜像进行签名以产生包括与该镜像相关联的第二计算值的经签名镜像;使用第一和第二计算值两者来认证镜像;并基于该认证来安装镜像。
在又一种形式中,提供了存储指令的非暂态处理器可读介质,这些指令在由处理器执行时使得处理器:接收已用第一密钥签名的镜像,其中,镜像包括与该镜像相关联的第一计算值;确定与镜像相关联的第二计算值;用第二密钥对镜像进行签名以产生包括与该镜像相关联的第二计算值的经签名镜像;使用第一和第二计算值两者来认证镜像;并基于该认证,将镜像安装在计算设备上。
在一个实施例中,设置统一可扩展固件接口(UEFI)基本输入/输出系统(BIOS)密钥库以承载多个平台密钥(PK)和密钥交换密钥(KEK),并且允许用户(例如,运营商或客户)将PK和KEK添加到密钥库。也就是说,客户可能被允许修改密钥库。应该理解,可以有效地要求客户在他们被允许修改密钥库的内容之前建立物理参与。通过在系统首次驱动(onboard)时实现过程和/或处理,客户可在模块化系统中的现场可更换单元(FRU)移动时、以及在与备份有关的其他处理时被允许修改密钥库的内容。
对于驱动,基本上需要操作员来建立物理参与,然后使用根据本公开的系统来更新密钥库。在一个实施例中,通过使用Linux架构,可以针对由可信实体(例如,根据本公开提供系统的实体)签名的、但是在文件系统中的操作系统来使用存储器启动。镜像和软件包还可以运载除通常的可信签名或来自可信实体的签名之外的客户签名。根据本公开的系统可以被配置为验证签名镜像(如由可信源签名)、添加额外的签名以及重新打包所签名的软件,并且因此可以在设备上运行。另外,在存储器启动过程中,双重签名镜像可以被基本上安装到硬盘上。一旦修改完成,客户可能会重新启动系统。在一个实施例中,系统将基本上仅保证启动到由可信实体和客户双方签名的OS中。
对于FRU动作,当基本上出于任何目的(例如,OIR或RMA)移除卡时,这些机制可允许客户清除卡上的密钥,并且当卡插入系统中时将密钥添加回去。
使用密钥对来对来自加利福尼亚州圣何塞的思科系统公司的IOS-XR的典型镜像进行签名,该密钥对的公共密钥可以作为X.509EE证书呈现给客户。客户可以使用标准工具(例如,诸如openssl中的标准工具)离线验证镜像。写入受保护的密钥库中的设备随X.509证书运载CSCO-PK、针对其所派生出的KEK、以及数据库(db)中的ngOS平台密钥。图1是根据实施例的架构的图示。
在一个实施例中,在架控制器(SC)卡中可存在两个拨码开关,当其被设置至“开启”时,可允许密钥库被写入。假设可建立物理参与来切换该拨码开关。一个拨码开关允许机箱中的所有密钥库都是可写入的,而第二个拨码开关基本上只允许该SC卡上的本地密钥库。机箱中的每个线卡(LC)可以是单个拨码开关,其只允许对该线卡的写入操作。
在一个实施例中,密钥库是写入受保护的,并且具有来自SC卡的两个线。一个线在架上的所有卡上是写入启用的,而另一个线仅在SC卡上是写入启用的。可以以安全的方式输入PK(例如,R2-PK)和KEK(例如,R2-KEK),并且将R2特定证书随后添加到数据库中是通过将证书添加为经认证的变量来完成的。为了让用户获得所有权,驱动系统上的典型用户准备可包括生成R2特定证书、下载和验证可信的(例如,思科)镜像和包、对可信包签名、以及准备可启动的通用串行总线(USB)。R2特定证书可包括R2-PK、R2-KEK和R2-EE。可信包可以使用R2-EE进行签名。可启动USB可以使用双重签名可信包、双重签名BIOS、R2特定的证书、以及可信实体提供的证书导入工具箱来准备。
在可操作R2系统中,可信的(例如Cisco)和R2证书两者可用于有效地启动基础架构。应该理解,应用通常可以使用任何合适的证书或密钥。
当双重签名镜像时,系统的某些部分可有效地关闭以维护硬件和软件(例如,BIOS、启动加载程序、ngOS、和ngInfra)的完整性。双重签名镜像还向客户提供了供应链完整性,并提供了一种允许向堆栈告知信任的可信平台。除ngInfra之外,双重签名镜像允许应用安装在客户的驻地中。
通常,所有权转让可涉及创建USB镜像的客户的用户,该镜像至少包含可启动镜像、客户证书、双重签名基础架构镜像、客户认为重要的任何重新签名的应用、以及更新密钥库的工具包。在转移所有权的过程中,机箱最初可以设置为“启用”,然后USB可以基本被插入机箱,然后可以发生重新启动。在一个实施例中,启动可以使用CSCO ngOS EE公共密钥来验证。R2证书可以被导入到密钥库中,并且可以使用双重签名镜像完成系统的重新激活(rebake)。最后,可发生另一重新启动。
客户不需要可信源来对他们的任何凭证进行签名来使这些凭证部署到他们的设备中。这通常需要经更新的UEFI BIOS,如果密钥库要求双重签名镜像,则实质上只会运行进行双重签名的且可使用其密钥库中的证书进行验证的启动加载程序。这通常也扩展到BIOS更新封装要求。类似的过程可以用于软件更新。
对于卡移除和RMA条件,客户可以使用UEFI BIOS验证的变量来更新其KEK密钥、或其填充的凭据以及数据库(db)和/或数据库(dbx)。客户通常不会篡改可信源的凭证,因此可以确保供应链完整性。应该理解,可信源和恶意代理都不可以在客户的设备上部署任何东西或者改变客户的凭证。
在卡插入时,可以设置本地拨码开关,可以填充密钥库,并且系统可以等待基本的OS启动。这对于其中每个卡都运行相同的OS实例的IOS-XR来说是正常的。
备份和RMAs解决方案与此方法脱节。如果可信源接收到具有额外凭证的卡,则可以将该卡放置在空机箱中,并且在继续之前可以将超出的凭证从密钥库中移除。根据本公开的密钥无冲程序可以使用标准UEFI认证变量来实现。
关于软件更新,可以为R2特定的设备提供双重签名基础设施包。也可以提供可选的重新签名应用包。标准的传统软件更新可以使用双重签名基础设施包和可选的重新签名应用包来执行。
UEFI BIOS更新可以使用BIOS封装更新来执行,并且经签名的UEFI BIOS可以由可信源(例如,思科)提供。可信源还可以提供可以用来向更新添加额外的(例如,R2特定的)签名的工具,使得可以生成新的更新封装。新的更新封装可被放置在BIOS已知的位置,并且BIOS中的系统管理模式(SMM)可对新的BIOS进行复制并复位。
如前所述,当卡被移除时,可以使用经认证的变量依次移除R2特定的凭证。R2-EE和使用R2-KEK生成的数据库中的大部分内容都可能被删除。可以使用R2-PK来移除R2-KEK,然后R2-PK可被移除。应该理解,在某些情况下,移除可能是不可行的。如果无法移除,可以将卡插入空的机箱中,其中特定于卡的写入启用拨码开关开启。通过使用由可信源提供的工具,可以擦除R2-PK和R2-KEK,并且可以清除数据库的内容。可信源可提供经验证的变量,这些变量可用于恢复数据库中的EE证书。
插入卡时,每卡拨码开关可在该卡被插入时切换。一般来说,卡可能试图自己进行镜像,尽管所有镜像都可运载基本上强制性的双重签名。镜像启动可以在ngOS中保持复位,并且用户或操作员可以将R2特定的密钥导入到卡中。如果需要,可以更新BIOS和/或启动加载程序。在更新BIOS和/或启动加载程序时,可以复位拨码开关,并且该卡可被重新启动。最后,操作系统可将自身重新镜像为参考镜像。
对于RMA过程,如果在RMA之前未清除R2证书,则可信源可删除基本上所有的R2-PK和R2-KEK。可信源也可能会清除数据库的内容。
对于密钥无冲程序,可以使用UEFI验证的变量将EE证书或数据库(db)中的其他变量移动到另一数据库(dbx)中。R2-PK证书可用于翻覆R2-KEK证书。R2-PK可以使用经验证的变量进行翻覆。可信源不得从密钥库中移除任何R2特定的证书或密钥,但物理占有(例如,RMA)除外。
以上描述仅作为示例。可以在其中进行各种修改和结构改变而不偏离本文所描述的概念的范围以及与权利要求等同的范围和界限内。

Claims (26)

1.一种用于安装镜像的方法,包括:
在计算设备处:
接收已经利用第一密钥签名的镜像,其中,所述镜像包括与所述镜像相关联的第一计算值;
确定与所述镜像相关联的第二计算值;
用第二密钥对所述镜像进行签名以产生包括与所述镜像相关联的所述第二计算值的签名镜像;
使用所述第一计算值和第二计算值两者来认证所述镜像;以及
基于所述认证,将所述签名镜像安装在所述计算设备上,
其中,安装所述签名镜像还包括验证所述计算设备被授权以安装所述签名镜像,
其中,验证所述计算设备被授权以安装所述签名镜像还包括:
从外部设备接收授权信号;并且
确定所述授权信号是有效的。
2.根据权利要求1所述的方法,其中,用所述第二密钥对所述镜像进行签名还包括利用所述第二密钥加密所述第二计算值。
3.根据权利要求1所述的方法,其中,确定所述第二计算值还包括对所述镜像执行散列算法。
4.根据权利要求1-3中任一项所述的方法,其中,认证所述镜像还包括:
验证所述第一密钥和所述第二密钥是有效的;
如果所述第一密钥和所述第二密钥是有效的:
使用第三密钥来解密与所述镜像相关联的所述第一计算值,其中,所述第三密钥与所述第一密钥相关联;
确定与所述镜像相关联的第三计算值;
将与所述镜像相关联的所述第三计算值和与所述镜像相关联的所述第一计算值进行比较;
如果与所述镜像相关联的所述第三计算值等于与所述镜像相关联的所述第一计算值:
使用第四密钥来解密所述第二计算值,其中,所述第四密钥与所述第二密钥相关联;
确定与所述镜像相关联的第四计算值;以及
将与所述镜像相关联的所述第四计算值和与所述镜像相关联的所述第二计算值进行比较,并且如果它们相等,则确定所述镜像被认证。
5.根据权利要求4所述的方法,其中,验证所述第一密钥和所述第二密钥是有效的还包括确定与所述第一密钥相关联的证书尚未到期并且与所述第二密钥相关联的证书尚未到期。
6.根据权利要求4所述的方法,其中,所述第三密钥是与所述第一密钥唯一关联的公共加密密钥,并且所述第四密钥是与所述第二密钥唯一关联的公共加密密钥。
7.根据权利要求1-3、5、6中任一项所述的方法,其中,所述第一密钥是与构建所述计算设备的实体相关联的私有加密密钥,并且所述第二密钥是与所述计算设备的所有者相关联的私有加密密钥。
8.根据权利要求7所述的方法,还包括使所述计算设备的所有者能够修改所述第二密钥。
9.根据权利要求1-3、5、6中任一项所述的方法,其中,所述第一密钥和所述第二密钥是与构建所述计算设备的实体相关联的私有加密密钥。
10.根据权利要求1-3、5、6中任一项所述的方法,其中,确定所述授权信号是有效的还包括确定所述外部设备被直接连接到所述计算设备。
11.根据权利要求1-3、5、6中任一项所述的方法,其中,所述外部设备是拨码开关或按钮。
12.根据权利要求1-3、5、6中任一项所述的方法,其中,所述第二密钥包括平台密钥PK或密钥交换密钥KEK。
13.根据权利要求12所述的方法,其中,所述计算设备包括被布置为运载多个PK和KEK的密钥库。
14.根据权利要求13所述的方法,还包括使得用户能够将平台密钥和密钥交换密钥添加到所述密钥库。
15.根据权利要求1-3、5、6中任一项所述的方法,其中,所述计算设备包括统一可扩展固件接口(UEFI)基本输入/输出系统(BIOS)密钥库。
16.一种用于安装镜像的装置,包括:
网络接口单元,被配置为启用网络通信;以及
处理器,被耦合到所述网络接口单元,并且被配置为:
接收已经利用第一密钥签名的镜像,其中,所述镜像包括与所述镜像相关联的第一计算值;
确定与所述镜像相关联的第二计算值;
用第二密钥对所述镜像进行签名以产生包括与所述镜像相关联的所述第二计算值的签名镜像;
使用所述第一计算值和第二计算值两者来认证所述镜像;以及
根据所述镜像的认证来安装所述签名镜像,
其中,所述处理器还被配置为通过验证待安装所述签名镜像的计算设备被授权以安装所述签名镜像来安装所述签名镜像,
其中,所述处理器还被配置为通过以下操作来验证所述计算设备被授权以安装所述签名镜像:
从外部设备接收授权信号;并且
确定所述授权信号是有效的。
17.根据权利要求16所述的装置,其中,所述处理器还被配置为:
验证所述第一密钥和所述第二密钥是有效的;
如果所述第一密钥和所述第二密钥是有效的:
使用第三密钥来解密与所述镜像相关联的所述第一计算值,其中,所述第三密钥与所述第一密钥相关联;
确定与所述镜像相关联的第三计算值;
将与所述镜像相关联的所述第三计算值和与所述镜像相关联的所述第一计算值进行比较;
如果与所述镜像相关联的所述第三计算值等于与所述镜像相关联的所述第一计算值:
使用第四密钥来解密所述第二计算值,其中,所述第四密钥与所述第二密钥相关联;
确定与所述镜像相关联的第四计算值;以及
将与所述镜像相关联的所述第四计算值和与所述镜像相关联的所述第二计算值进行比较,并且如果它们是相等的,则确定所述镜像被认证。
18.根据权利要求16或17所述的装置,其中,所述第一密钥是与构建所述计算设备的实体相关联的私有加密密钥,并且所述第二密钥是与所述计算设备的所有者相关联的私有加密密钥。
19.根据权利要求16或17所述的装置,其中,所述第一密钥和所述第二密钥是与构建所述计算设备的实体相关联的私有加密密钥。
20.一种存储指令的非暂态处理器可读介质,所述指令在由计算设备的处理器执行时使得所述处理器:
接收已经利用第一密钥签名的镜像,其中,所述镜像包括与所述镜像相关联的第一计算值;
确定与所述镜像相关联的第二计算值;
用第二密钥对所述镜像进行签名以产生包括与所述镜像相关联的所述第二计算值的签名镜像;
使用所述第一计算值和第二计算值两者来认证所述镜像;以及
基于所述认证,将所述签名镜像安装在所述计算设备上,
其中,所述指令在由所述处理器执行时还使得所述处理器通过验证所述计算设备被授权以安装所述签名镜像来安装所述签名镜像,
其中,所述指令在由所述处理器执行时还使得所述处理器通过以下操作来验证所述计算设备被授权以安装所述签名镜像:
从外部设备接收授权信号;并且
确定所述授权信号是有效的。
21.根据权利要求20所述的非暂态处理器可读介质,还包括在由处理器执行时使得所述处理器执行以下操作的指令:
验证所述第一密钥和所述第二密钥是有效的;
如果所述第一密钥和所述第二密钥是有效的:
使用第三密钥来解密与所述镜像相关联的所述第一计算值,其中,所述第三密钥与所述第一密钥相关联;
确定与所述镜像相关联的第三计算值;
将与所述镜像相关联的所述第三计算值和与所述镜像相关联的所述第一计算值进行比较;
如果与所述镜像相关联的所述第三计算值等于与所述镜像相关联的所述第一计算值:
使用第四密钥来解密第二计算值,其中,所述第四密钥与所述第二密钥相关联;
确定与所述镜像相关联的第四计算值;以及
将与所述镜像相关联的所述第四计算值和与所述镜像相关联的所述第二计算值进行比较,并且如果它们是相等的,则确定所述镜像被认证。
22.根据权利要求20或21所述的非暂态处理器可读介质,其中,所述第一密钥是与构建所述计算设备的实体相关联的私有加密密钥,并且所述第二密钥是与所述计算设备的所有者相关联的私有加密密钥。
23.根据权利要求20或21所述的非暂态处理器可读介质,其中,所述第一密钥和所述第二密钥是与构建所述计算设备的实体相关联的私有加密密钥。
24.根据权利要求20或21所述的非暂态处理器可读介质,还包括用于实现根据权利要求2-15中任一项的方法的指令。
25.一种计算设备,包括:
用于接收已经利用第一密钥签名的镜像的装置,其中,所述镜像包括与所述镜像相关联的第一计算值;
用于确定与所述镜像相关联的第二计算值的装置;
用于利用第二密钥对所述镜像进行签名以产生包括与所述镜像相关联的所述第二计算值的签名镜像的装置;
用于使用所述第一计算值和第二计算值两者来认证所述镜像的装置;以及
用于基于所述镜像的认证来安装所述签名镜像的装置,
其中,用于安装所述签名镜像的装置还包括用于验证所述计算设备被授权以安装所述签名镜像的装置,
其中,用于验证所述计算设备被授权以安装所述签名镜像的装置还包括:
用于从外部设备接收授权信号的装置;并且
用于确定所述授权信号是有效的装置。
26.根据权利要求25所述的计算设备,还包括用于实现根据权利要求2-15中任一项的方法的装置。
CN201780010709.1A 2016-02-10 2017-02-02 用于客户提供的完整性的双重签名可执行镜像 Active CN108604263B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662293692P 2016-02-10 2016-02-10
US62/293,692 2016-02-10
US15/386,120 US10659234B2 (en) 2016-02-10 2016-12-21 Dual-signed executable images for customer-provided integrity
US15/386,120 2016-12-21
PCT/US2017/016134 WO2017139161A1 (en) 2016-02-10 2017-02-02 Dual-signed executable images for customer-provided integrity

Publications (2)

Publication Number Publication Date
CN108604263A CN108604263A (zh) 2018-09-28
CN108604263B true CN108604263B (zh) 2023-04-07

Family

ID=59497986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780010709.1A Active CN108604263B (zh) 2016-02-10 2017-02-02 用于客户提供的完整性的双重签名可执行镜像

Country Status (4)

Country Link
US (1) US10659234B2 (zh)
EP (1) EP3414697B1 (zh)
CN (1) CN108604263B (zh)
WO (1) WO2017139161A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10395039B2 (en) * 2016-09-12 2019-08-27 Dell Products, L.P. Customer-owned trust of device firmware
US10747883B2 (en) * 2017-05-11 2020-08-18 Qualcomm Incorporated Collated multi-image check in system-on-chips
US10831897B2 (en) * 2017-07-14 2020-11-10 Dell Products, L.P. Selective enforcement of secure boot database entries in an information handling system
US10313315B2 (en) * 2017-08-25 2019-06-04 Bank Of America Corporation Ensuring information security in data transfers by utilizing proximity keys
CN111201553B (zh) * 2017-10-16 2022-04-22 华为技术有限公司 一种安全元件及相关设备
US11086998B2 (en) * 2018-01-30 2021-08-10 Dell Products L.P. Modifiable policy action secure boot violation system
CN109460247B (zh) * 2018-12-17 2021-08-17 深圳创维数字技术有限公司 软件包升级方法、软件客户端、存储介质及装置
CN109766134A (zh) * 2019-01-08 2019-05-17 四川虹微技术有限公司 系统启动方法、装置、电子设备及存储介质
CN112699343A (zh) * 2019-10-23 2021-04-23 华为技术有限公司 一种软件完整性保护、校验的方法及装置
US11216562B2 (en) * 2019-12-31 2022-01-04 Micron Technology, Inc. Double wrapping for verification
US11106798B2 (en) 2020-01-28 2021-08-31 Hewlett Packard Enterprise Development Lp Automatically replacing versions of a key database for secure boots
CN111414612B (zh) * 2020-06-05 2020-10-16 腾讯科技(深圳)有限公司 操作系统镜像的安全保护方法、装置及电子设备
US11334662B2 (en) * 2020-07-14 2022-05-17 Bank Of America Corporation Tamper-evident travel devices equipped with secure re-image file (s)
US11500994B2 (en) * 2020-09-23 2022-11-15 Dell Products L.P. Communication system personality provisioning system
KR20230107044A (ko) * 2022-01-07 2023-07-14 삼성전자주식회사 스토리지 컨트롤러, 스토리지 시스템 및 스토리지 장치의 동작 방법
CN115695039B (zh) * 2022-11-13 2023-08-18 济南三泽信息安全测评有限公司 网络安全漏洞检测系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1759367A (zh) * 2003-02-21 2006-04-12 捷讯研究有限公司 电子设备的多级控制系统和方法
CN101213814A (zh) * 2005-06-30 2008-07-02 先进微装置公司 安全修补系统
CN102594568A (zh) * 2012-03-23 2012-07-18 南京小网科技有限责任公司 基于多级数字证书的保障移动设备软件镜像安全的方法
CN102754399A (zh) * 2010-02-09 2012-10-24 塞尔蒂卡姆公司 用于实现密码散列函数的设备和方法
CN103718183A (zh) * 2011-07-25 2014-04-09 阿尔卡特朗讯 软件运行时出处

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010445A (en) * 1990-01-25 1991-04-23 Weinold Christoffer S DIP switch with built-in active interfacing circuitry
EP1161716B1 (en) 1999-02-15 2013-11-27 Hewlett-Packard Development Company, L.P. Trusted computing platform
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
US20030120923A1 (en) * 2001-12-21 2003-06-26 Avaya Technology Corp. Secure data authentication apparatus
US20030196096A1 (en) 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US20050251857A1 (en) 2004-05-03 2005-11-10 International Business Machines Corporation Method and device for verifying the security of a computing platform
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
US8254568B2 (en) 2007-01-07 2012-08-28 Apple Inc. Secure booting a computing device
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US20120151223A1 (en) 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
US8707019B2 (en) 2011-07-02 2014-04-22 Intel Corporation Component update using management engine
US20140344581A1 (en) * 2013-05-16 2014-11-20 Cisco Technology, Inc. Secure Upgrades for Field Programmable Devices
GB2514771B (en) * 2013-06-03 2015-10-21 Broadcom Corp Methods of securely changing the root key of a chip, and related electronic devices and chips
US9158909B2 (en) 2014-03-04 2015-10-13 Amazon Technologies, Inc. Authentication of virtual machine images using digital certificates
US10033534B2 (en) * 2015-12-01 2018-07-24 Intel Corporation Methods and apparatus to provide for efficient and secure software updates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1759367A (zh) * 2003-02-21 2006-04-12 捷讯研究有限公司 电子设备的多级控制系统和方法
CN101213814A (zh) * 2005-06-30 2008-07-02 先进微装置公司 安全修补系统
CN102754399A (zh) * 2010-02-09 2012-10-24 塞尔蒂卡姆公司 用于实现密码散列函数的设备和方法
CN103718183A (zh) * 2011-07-25 2014-04-09 阿尔卡特朗讯 软件运行时出处
CN102594568A (zh) * 2012-03-23 2012-07-18 南京小网科技有限责任公司 基于多级数字证书的保障移动设备软件镜像安全的方法

Also Published As

Publication number Publication date
EP3414697B1 (en) 2020-04-08
US20170230185A1 (en) 2017-08-10
US10659234B2 (en) 2020-05-19
WO2017139161A1 (en) 2017-08-17
CN108604263A (zh) 2018-09-28
EP3414697A1 (en) 2018-12-19

Similar Documents

Publication Publication Date Title
CN108604263B (zh) 用于客户提供的完整性的双重签名可执行镜像
US20220329425A1 (en) Secure provisioning of operating systems
US9779241B2 (en) Synchronization of UEFI secure boot variables on a managed server
JP6154413B2 (ja) ルート証明書の無効化
JP5690412B2 (ja) ハードウェアデバイスの鍵プロビジョン方法および装置
EP2141625B1 (en) System and method to secure boot UEFI firmware and UEFI-aware operating systems on a mobile internet device (mid)
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US20110246773A1 (en) System and method for unattended computer system access
WO2017045627A1 (zh) 一种控制单板安全启动的方法、软件包升级的方法及装置
CN116601912A (zh) 提供加密安全的后秘密供应服务
JP2020088726A (ja) 鍵生成装置、鍵更新方法および鍵更新プログラム
Nyström et al. UEFI NETWORKING AND PRE-OS SECURITY.
CN109450951B (zh) 一种服务器端安全文件管理方法、装置及系统
US20120213370A1 (en) Secure management and personalization of unique code signing keys
CN114189337A (zh) 一种固件烧录方法、装置、设备以及存储介质
US11763003B2 (en) Secure firmware interface
KR102288445B1 (ko) 단체용 인증모듈의 온보딩 방법, 장치 및 프로그램
US11481504B2 (en) Cloud-based communication system
EP3942770B1 (en) Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant