CN113901473A - 一种服务器安全启动的方法、装置、设备及可读介质 - Google Patents
一种服务器安全启动的方法、装置、设备及可读介质 Download PDFInfo
- Publication number
- CN113901473A CN113901473A CN202111061995.9A CN202111061995A CN113901473A CN 113901473 A CN113901473 A CN 113901473A CN 202111061995 A CN202111061995 A CN 202111061995A CN 113901473 A CN113901473 A CN 113901473A
- Authority
- CN
- China
- Prior art keywords
- linux
- ima
- uefi
- service
- load
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000004044 response Effects 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 11
- 238000005259 measurement Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 7
- 238000011161 development Methods 0.000 abstract description 7
- 230000008901 benefit Effects 0.000 abstract description 6
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 230000002093 peripheral effect Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003752 polymerase chain reaction Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013073 enabling process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Abstract
本发明提供了一种基于LinuxBoot的服务器安全启动的方法、装置、设备及可读介质,该方法包括:响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel;加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值;加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用IMA服务判断预设参数是否为NULL;响应于预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。通过使用本发明的方案,能够保证系统固件整体的可靠性,能够保证系统的信任链从UEFI BIOS到LinuxBoot再到目标操作系统的传递,能够充分利用Linux的开源优势,减少代码开发工作。
Description
技术领域
本发明涉及计算机领域,并且更具体地涉及一种基于LinuxBoot的服务器安全启动的方法、装置、设备及可读介质。
背景技术
UEFI是统一可扩展固件接口规范,连接着操作系统和平台固件,为操作系统启动前的运行状态提供了标准环境。UEFI的启动流程按顺序依次为SEC,PEI,DXE,BDS,TLS和RT阶段,其中SEC,PEI和DXE阶段完成系统的基本硬件的初始化和Driver(驱动)的加载操作,BDS阶段的主要作用就是初始化外设,加载外设的UEFI驱动并从所有可启动介质上找到可启动的启动项,TLS从选择的启动项加载操作系统启动引导程序,并将系统控制权交到操作系统。
在UEFI BIOS(基本输入输出系统)启动流程中,UEFI BIOS固件从启动介质上加载操作系统启动引导程序并将控制权交给Linux操作系统后,操作系统会重新扫描系统外设,并依次加载操作系统下的设备驱动。从UEFI BIOS启动到操作系统加载完成,对外设扫描和初始化操作通过不同类型的代码(UEFI和Linux)至少做了两次。
LinuxBoot是通过Linux kernel来初始化外设并从可启动介质上找到可启动的启动项,然后从选择的可启动项上启动操作系统,是下一代系统固件的重要发展方向之一。UEFI结合LinuxBoot技术,UEFI代码主要完成基本的硬件初始化(主要是CPU,内存和芯片组),使用LinuxBoot替换UEFI BIOS的BDS阶段和TSL阶段的初始化外设和加载操作系统功能,采用Linux kernel下的设备驱动来代替UEFI的设备驱动和协议驱动,减少了UEFI BIOS固件的代码量,减少了系统固件的安全风险。这种集成了LinuxBoot的UEFI固件将是下一代系统固件的重要的一个发展方向。
在传统的UEFI BIOS启动中,采用UEFI Secure Boot技术来确保计算机的UEFI固件启动的代码是可信的,保证了系统免于在启动过程中加载和执行恶意代码。UEFI SecureBoot依赖加密校验和数字签名技术,对UEFI固件加载的可执行程序在执行之前对其数字签名进行校验来判断程序是否可信,从而判断是否执行该程序。通过Secure Boot的对可执行程序的校验,同时创建系统的可信启动链,并将可信启动链传递给操作系统。
在传统的UEFI BIOS的安全启动中,当UEFI固件启动过程,会对外设的OptionRom进行验签,如果验签通过则执行外设的OptionRom。然后扫描外设,并从启动介质(硬盘或者网络)上找到启动项(一般是grubx64.efi),对grubx64.efi文件进行验签,如果验签通过就执行grubx64.efi文件,然后grubx64.efi会使用内置公钥对操作系统内核进行验签,从而将信任链传递给操作系统。
在使用LinuxBoot启动时候,当加载执行LinuxBoot后,就将系统控制权由UEFI转交给LinuxBoot的内置kernel,LinuxBoot的kernel加载raminitfs,Linux Kernel对然后执行内置用户态的BootLoader程序,从启动介质中找到目标系统的启动项(包括kernel等),然后使用kexec系统调用,从当前内核切换到目标系统的内核。在这种情况下,由于UEFI提前将系统控制权交给了LinuxBoot,同时LinuxBoot的Kexec系统调用也无法确保目标kernel的安全。所以无法保证将可信启动链传递到目标操作系统,如何保证UEFI到LinuxBoot再到目标操作系统的可信安全启动是一个需要解决的问题。
发明内容
有鉴于此,本发明实施例的目的在于提出一种基于LinuxBoot的服务器安全启动的方法、装置、设备及可读介质,通过使用本发明的技术方案,能够保证系统固件整体的可靠性,能够保证系统的信任链从UEFI BIOS到LinuxBoot再到目标操作系统的传递,能够充分利用Linux的开源优势,减少代码开发工作。
基于上述目的,本发明的实施例的一个方面提供了一种基于LinuxBoot的服务器安全启动的方法,包括以下步骤:
响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel;
加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值;
加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用IMA服务判断预设参数是否为NULL;
响应于预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。
根据本发明的一个实施例,加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值包括:
IMA服务通过UEFI RuntimeService服务中的GetVariable功能对UEFI变量SecureBoot进行读取;
响应于读取到SecureBoot的值是使能状态,IMA服务将Policy参数设置为secureboot。
根据本发明的一个实施例,还包括:
响应于读取到SecureBoot的值是未使能状态,IMA服务将Policy参数设置为NULL。
根据本发明的一个实施例,还包括:
响应于预设参数不为NULL,IMA服务调用Secure boot策略对目标kernel进行验签;
响应于目标kernel验签通过,调用Kexec系统加载并执行目标kernel文件。
根据本发明的一个实施例,还包括:
响应于目标kernel验签未通过,退出加载。
根据本发明的一个实施例,还包括:
响应于系统上电开机且在代码初始化过程中,对UEFI BIOS固件进行度量,并将度量结果写入到TPM相应的PCR中。
根据本发明的一个实施例,还包括:
将目标kernel验签的结果写入到TPM相应的PCR中。
本发明的实施例的另一个方面,还提供了一种基于LinuxBoot的服务器安全启动的装置,装置包括:
加载模块,加载模块配置为响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel;
设置模块,设置模块配置为加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值;
判断模块,判断模块配置为加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用IMA服务判断预设参数是否为NULL;
加载模块,加载模块配置为响应于预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。
本发明的实施例的另一个方面,还提供了一种计算机设备,该计算机设备包括:
至少一个处理器;以及
存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行时实现以上阐述的方法的步骤。
本发明的实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现以上阐述的方法的步骤。
本发明具有以下有益技术效果:本发明实施例提供的基于LinuxBoot的服务器安全启动的方法,通过响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel;加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值;加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用IMA服务判断预设参数是否为NULL;响应于预设参数为NULL,调用Kexec系统加载并执行目标kernel文件的技术方案,能够保证系统固件整体的可靠性,能够保证系统的信任链从UEFI BIOS到LinuxBoot再到目标操作系统的传递,能够充分利用Linux的开源优势,减少代码开发工作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为根据本发明一个实施例的基于LinuxBoot的服务器安全启动的方法的示意性流程图;
图2为根据本发明一个实施例的基于LinuxBoot的服务器安全启动的装置的示意图;
图3为根据本发明一个实施例的计算机设备的示意图;
图4为根据本发明一个实施例的计算机可读存储介质的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
基于上述目的,本发明的实施例的第一个方面,提出了一种基于LinuxBoot的服务器安全启动的方法的一个实施例。图1示出的是该方法的示意性流程图。
如图1中所示,该方法可以包括以下步骤:
S1响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel。
采用LinuxBoot启动的UEFI BIOS在系统上电开机后,按照正常的启动流程,执行SEC、PEI和DXE阶段代码完成初始化,并在初始化化过程中对UEFI BIOS固件进行度量,相关度量结果写入到TPM相应的PCR中。当UEFI加载到LinuxBoot,将控制权交给LinuxBoot的kernel。
S2加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值。
Linux kernel在启动过程中,加载IMA模块功能服务,IMA服务会通过UEFIRuntimeService的服务GetVariable功能对UEFI变量SecureBoot读取,如果其值是使能状态,代表当前系统开启了SecureBoot功能,那么IMA服务将Policy参数(预设参数)设置为secure_boot,代表对Kexec系统内核切换进行评估,验证签名。如果SecureBoot变量值不是使能状态,则代表当前系统未开启SecureBoot功能,不需要对Kexec系统内核切换做评估验证,此时IMA服务的Policy参数设置为NULL。
S3加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用IMA服务判断预设参数是否为NULL。
系统继续执行LinuxBoot的设备驱动加载,外设初始化操作,然后LinuxBoot的用户态的Bootloader查找并加载启动项,调用Kexec系统来加载目标kernel文件,此时会调用IMA服务,并判断Policy参数的值。
S4响应于预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。
如果Policy参数为NULL,则Kexec系统直接加载并执行目标kernel。如果判断当前Policy参数不为NULL,IMA服务就会调用secure_boot的策略,对目标kernel进行验签,如果验签通过则继续通过kexec系统加载并执行目标kernel,如果验签不通过则Kexec系统调用失败,退出加载。
通过本发明的技术方案,能够保证系统固件整体的可靠性,能够保证系统的信任链从UEFI BIOS到LinuxBoot再到目标操作系统的传递,能够充分利用Linux的开源优势,减少代码开发工作。
在本发明的一个优选实施例中,加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值包括:
IMA服务通过UEFI RuntimeService服务中的GetVariable功能对UEFI变量SecureBoot进行读取;
响应于读取到SecureBoot的值是使能状态,IMA服务将Policy参数设置为secureboot。作为固件的一部分,LinuxBoot在编译生成时候,需要在Linux kernel编译配置选项中打开如下配置选项,从而使能Kexec系统的验签功能,打开IMA的相关功能。
CONFIG_KEXEC=y
CONFIG_KEXEC_FILE=y
CONFIG_IMA=y
CONFIG_IMA_KEXEC=y
CONFIG_IMA_SIG_TEMPLATE=y
CONFIG_IMA_DEFAULT_HASH_SHA256=y
CONFIG_IMA_READ_POLICY=y
CONFIG_IMA_APPRAISE=y
CONFIG_IMA_ARCH_POLICY=y
CONFIG_IMA_APPRAISE_MODSIG=y
CONFIG_MODULE_SIG_FORCE=y
CONFIG_MODULE_SIG_SHA512=y。
在本发明的一个优选实施例中,还包括:
响应于读取到SecureBoot的值是未使能状态,IMA服务将Policy参数设置为NULL。
在本发明的一个优选实施例中,还包括:
响应于预设参数不为NULL,IMA服务调用Secure boot策略对目标kernel进行验签;
响应于目标kernel验签通过,调用Kexec系统加载并执行目标kernel文件。
在本发明的一个优选实施例中,还包括:
响应于目标kernel验签未通过,退出加载。
在本发明的一个优选实施例中,还包括:
响应于系统上电开机且在代码初始化过程中,对UEFI BIOS固件进行度量,并将度量结果写入到TPM相应的PCR中。在系统硬件上,系统硬件需要连接TPM,一般TPM通过SPI总线与CPU或者PCH相连,在系统启动过程中,UEFI固件会度量UEFI BIOS的内容,并将度量结果填入到TPM的PCR中。
在本发明的一个优选实施例中,还包括:
将目标kernel验签的结果写入到TPM相应的PCR中。IMA在使能过程中,会同步将目标kernel的度量结果记录到TPM的PCR中,并传递给目标操作系统,从而在目标操作系统下查看度量日志和结果。
通过上述方式实现了在使用LinuxBoot启动情况下,实现了将通过Linux IMA服务集成到LinuxBoot中,通过IMA服务对目标kernel进行验证,从而保证了系统的信任链从UEFI BIOS到LinuxBoot再到目标操作系统的传递。在使能SecureBoot的情况,保证了系统固件整体的可靠性。同时采用IMA服务,可以充分利用Linux的开源优势,减少代码开发工作。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(Read-Only Memory,ROM)或随机存取存储器(Random AccessMemory,RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
基于上述目的,本发明的实施例的第二个方面,提出了一种基于LinuxBoot的服务器安全启动的装置,如图2所示,装置200包括:
加载模块201,加载模块201配置为响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel;
设置模块202,设置模块202配置为加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值;
判断模块203,判断模块203配置为加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用IMA服务判断预设参数是否为NULL;
加载模块204,加载模块204配置为响应于预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备。图3示出的是本发明提供的计算机设备的实施例的示意图。如图3所示,本发明实施例包括如下装置:至少一个处理器S21;以及存储器S22,存储器S22存储有可在处理器上运行的计算机指令S23,指令由处理器执行时实现以下方法:
S1响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel。
S2加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值。
S3加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用IMA服务判断预设参数是否为NULL。
S4响应于预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。
在本发明的一个优选实施例中,加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值包括:
IMA服务通过UEFI RuntimeService服务中的GetVariable功能对UEFI变量SecureBoot进行读取;
响应于读取到SecureBoot的值是使能状态,IMA服务将Policy参数设置为secureboot。
在本发明的一个优选实施例中,还包括:
响应于读取到SecureBoot的值是未使能状态,IMA服务将Policy参数设置为NULL。
在本发明的一个优选实施例中,还包括:
响应于预设参数不为NULL,IMA服务调用Secure boot策略对目标kernel进行验签;
响应于目标kernel验签通过,调用Kexec系统加载并执行目标kernel文件。
在本发明的一个优选实施例中,还包括:
响应于目标kernel验签未通过,退出加载。
在本发明的一个优选实施例中,还包括:
响应于系统上电开机且在代码初始化过程中,对UEFI BIOS固件进行度量,并将度量结果写入到TPM相应的PCR中。
在本发明的一个优选实施例中,还包括:
将目标kernel验签的结果写入到TPM相应的PCR中。
基于上述目的,本发明实施例的第四个方面,提出了一种计算机可读存储介质。图4示出的是本发明提供的计算机可读存储介质的实施例的示意图。如图4所示,计算机可读存储介质S31存储有被处理器执行时执行如下方法的计算机程序S32:
S1响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel。
S2加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值。
S3加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用IMA服务判断预设参数是否为NULL。
S4响应于预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。
在本发明的一个优选实施例中,加载IMA服务并经由IMA服务基于UEFI的预设变量的状态为预设参数设定值包括:
IMA服务通过UEFI RuntimeService服务中的GetVariable功能对UEFI变量SecureBoot进行读取;
响应于读取到SecureBoot的值是使能状态,IMA服务将Policy参数设置为secureboot。
在本发明的一个优选实施例中,还包括:
响应于读取到SecureBoot的值是未使能状态,IMA服务将Policy参数设置为NULL。
在本发明的一个优选实施例中,还包括:
响应于预设参数不为NULL,IMA服务调用Secure boot策略对目标kernel进行验签;
响应于目标kernel验签通过,调用Kexec系统加载并执行目标kernel文件。
在本发明的一个优选实施例中,还包括:
响应于目标kernel验签未通过,退出加载。
在本发明的一个优选实施例中,还包括:
响应于系统上电开机且在代码初始化过程中,对UEFI BIOS固件进行度量,并将度量结果写入到TPM相应的PCR中。
在本发明的一个优选实施例中,还包括:
将目标kernel验签的结果写入到TPM相应的PCR中。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种基于LinuxBoot的服务器安全启动的方法,其特征在于,包括以下步骤:
响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel;
加载IMA服务,经由所述IMA服务基于UEFI的预设变量的状态为预设参数设定值;
加载LinuxBoot的设备驱动初始化外接设备并调用Kexec系统加载目标kernel文件,并调用所述IMA服务判断所述预设参数是否为NULL;
响应于所述预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。
2.根据权利要求1所述的方法,其特征在于,加载IMA服务并经由所述IMA服务基于UEFI的预设变量的状态为预设参数设定值包括:
所述IMA服务通过UEFI RuntimeService服务中的GetVariable功能对UEFI变量SecureBoot进行读取;
响应于读取到SecureBoot的值是使能状态,所述IMA服务将Policy参数设置为secureboot。
3.根据权利要求2所述的方法,其特征在于,还包括:
响应于读取到SecureBoot的值是未使能状态,所述IMA服务将Policy参数设置为NULL。
4.根据权利要求1所述的方法,其特征在于,还包括:
响应于所述预设参数不为NULL,所述IMA服务调用Secure boot策略对目标kernel进行验签;
响应于所述目标kernel验签通过,调用Kexec系统加载并执行目标kernel文件。
5.根据权利要求4所述的方法,其特征在于,还包括:
响应于所述目标kernel验签未通过,退出加载。
6.根据权利要求1所述的方法,其特征在于,还包括:
响应于系统上电开机且在代码初始化过程中,对UEFI BIOS固件进行度量,并将度量结果写入到TPM相应的PCR中。
7.根据权利要求1所述的方法,其特征在于,还包括:
将目标kernel验签的结果写入到TPM相应的PCR中。
8.一种基于LinuxBoot的服务器安全启动的装置,其特征在于,所述装置包括:
加载模块,所述加载模块配置为响应于系统上电开机,加载LinuxBoot并启动LinuxBoot的内置kernel;
设置模块,所述设置模块配置为加载IMA服务并经由所述IMA服务基于UEFI的预设变量的状态为预设参数设定值;
判断模块,所述判断模块配置为加载LinuxBoot的设备驱动并初始化外接设备并调用Kexec系统加载目标kernel文件,并调用所述IMA服务判断所述预设参数是否为NULL;
加载模块,所述加载模块配置为响应于所述预设参数为NULL,调用Kexec系统加载并执行目标kernel文件。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-7任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111061995.9A CN113901473B (zh) | 2021-09-10 | 2021-09-10 | 一种服务器安全启动的方法、装置、设备及可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111061995.9A CN113901473B (zh) | 2021-09-10 | 2021-09-10 | 一种服务器安全启动的方法、装置、设备及可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113901473A true CN113901473A (zh) | 2022-01-07 |
CN113901473B CN113901473B (zh) | 2023-11-03 |
Family
ID=79027998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111061995.9A Active CN113901473B (zh) | 2021-09-10 | 2021-09-10 | 一种服务器安全启动的方法、装置、设备及可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113901473B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114489702A (zh) * | 2022-01-29 | 2022-05-13 | 北京有竹居网络技术有限公司 | 安装操作系统的方法、装置、介质以及电子设备 |
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488418A (zh) * | 2015-11-24 | 2016-04-13 | 航天恒星科技有限公司 | 一种虚拟化平台服务器的可信启动方法及系统 |
CN105656860A (zh) * | 2014-11-20 | 2016-06-08 | 中兴通讯股份有限公司 | Android系统的安全管控方法、装置及其系统 |
CN106909399A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 一种基于服务器计算机的uefi固件实现方法 |
US20180365424A1 (en) * | 2017-06-15 | 2018-12-20 | International Business Machines Corporation | Securely Booting a Service Processor and Monitoring Service Processor Integrity |
CN113315805A (zh) * | 2021-04-08 | 2021-08-27 | 中国科学院信息工程研究所 | 一种云基础设施可信设备的群组验证方法和系统 |
-
2021
- 2021-09-10 CN CN202111061995.9A patent/CN113901473B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656860A (zh) * | 2014-11-20 | 2016-06-08 | 中兴通讯股份有限公司 | Android系统的安全管控方法、装置及其系统 |
CN105488418A (zh) * | 2015-11-24 | 2016-04-13 | 航天恒星科技有限公司 | 一种虚拟化平台服务器的可信启动方法及系统 |
CN106909399A (zh) * | 2015-12-22 | 2017-06-30 | 中电科技(北京)有限公司 | 一种基于服务器计算机的uefi固件实现方法 |
US20180365424A1 (en) * | 2017-06-15 | 2018-12-20 | International Business Machines Corporation | Securely Booting a Service Processor and Monitoring Service Processor Integrity |
CN113315805A (zh) * | 2021-04-08 | 2021-08-27 | 中国科学院信息工程研究所 | 一种云基础设施可信设备的群组验证方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114489702A (zh) * | 2022-01-29 | 2022-05-13 | 北京有竹居网络技术有限公司 | 安装操作系统的方法、装置、介质以及电子设备 |
CN114489702B (zh) * | 2022-01-29 | 2023-09-15 | 北京有竹居网络技术有限公司 | 安装操作系统的方法、装置、介质以及电子设备 |
CN114491565A (zh) * | 2022-03-31 | 2022-05-13 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
CN114491565B (zh) * | 2022-03-31 | 2022-07-05 | 飞腾信息技术有限公司 | 固件安全启动方法、装置、计算设备和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113901473B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11003780B2 (en) | Method and apparatus for validating BIOS firmware using a baseboard management controller | |
US10417427B2 (en) | Method for authenticating firmware volume and system therefor | |
US7752428B2 (en) | System and method for trusted early boot flow | |
TWI424693B (zh) | 具有橋接支持之平台啟動 | |
TWI643130B (zh) | 用於在uefi安全開機資料庫中自動註冊任選rom的系統以及方法 | |
JP4433401B2 (ja) | 情報処理システム、プログラム、及び情報処理方法 | |
US9507604B2 (en) | Boot method and boot system | |
US20190114429A1 (en) | Information processing apparatus, method for controlling same, and storage medium | |
US9098300B2 (en) | Providing silicon integrated code for a system | |
US11281768B1 (en) | Firmware security vulnerability verification service | |
KR20090108706A (ko) | 컴퓨팅 장치의 보안 부팅 | |
WO2007045133A1 (fr) | Systeme informatique et procede pouvant realiser une verification d’integrite | |
CN113901473B (zh) | 一种服务器安全启动的方法、装置、设备及可读介质 | |
US10592661B2 (en) | Package processing | |
US20160275290A1 (en) | Dynamic Firmware Module Loader in a Trusted Execution Environment Container | |
JP2024050647A (ja) | ファームウェアのセキュアな検証 | |
CN111435311B (zh) | 固件安全防护方法与使用此方法的电子系统 | |
EP3029564B1 (en) | System and method for providing access to original routines of boot drivers | |
US9535715B2 (en) | Booting from a trusted network image | |
US11900128B2 (en) | Modularized basic input output system (BIOS) firmware activation | |
US11416607B2 (en) | Security risk indicator and method therefor | |
US11907375B2 (en) | System and method for signing and interlocking a boot information file to a host computing system | |
US11960372B2 (en) | Verified callback chain for bios security in an information handling system | |
CN115687039A (zh) | 一种云平台验证方法、组件及arm云平台 | |
CN117390630A (zh) | 安全启动方法、安全架构系统及计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |