CN115001695A - 平台的基板管理控制器身份的安全置备 - Google Patents
平台的基板管理控制器身份的安全置备 Download PDFInfo
- Publication number
- CN115001695A CN115001695A CN202111233333.5A CN202111233333A CN115001695A CN 115001695 A CN115001695 A CN 115001695A CN 202111233333 A CN202111233333 A CN 202111233333A CN 115001695 A CN115001695 A CN 115001695A
- Authority
- CN
- China
- Prior art keywords
- bmc
- platform
- time
- security
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012550 audit Methods 0.000 claims abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 27
- 238000004891 communication Methods 0.000 claims abstract description 19
- 238000007726 management method Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 abstract description 19
- 238000010586 diagram Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000013100 final test Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001193 catalytic steam reforming Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000037361 pathway Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
示例实施方式涉及一种用于为平台的BMC置备身份证书的方法和系统。基于从所述BMC接收到的证书签名请求(CSR),与平台制造商相关联的证书颁发机构(CA)可以验证安全处理器的身份和BMC的私钥。在云系统中实施的CA处接收所述平台的置备服务与所述平台的安全协处理器之间的密码审计会话日志以及CSR。所述CA验证接收到的密码审计会话日志上的签名。在验证之后,云系统处的核验工具确定与所述安全协处理器相关联的第一时间和第二时间。当第一时间与第二时间之间的差低于密码通信的预期时间时,CSR被认为是有效的请求,并且生成BMC的身份证书并将其传输到所述平台。
Description
背景技术
随着越来越多的平台被运送到不可信环境,一些零接触解决方案被用于置备(provisioning)。平台可以包括比如服务器、边缘设备、交换机、存储阵列等电子设备。零接触解决方案允许远程位置处的不可信操作员在经过安全认证后部署平台和管理平台。对于安全认证,可以使用与平台相关联的安全设备标识符。在部署平台时,可以通过验证安全设备标识符并且确保平台具有所需的身份证书来对平台进行认证。安全设备标识符是用于认证平台上的身份证书的加密身份。为了安全地置备平台,可以在平台上使用具有加密身份的安全认证设备。例如,可信平台模块(TPM)是生成和保护加密密钥免遭未经授权的使用的安全认证设备。TPM被平台用于加密操作中。在为平台传输身份证书之前,证书颁发机构(CA)从TPM接收并且确认平台的安全设备标识符/加密身份。当平台连接到数据中心时,数据中心使用身份证书中的信息来确定平台是否拥有确立平台真实性所需的设备标识符。
附图说明
下面将参考以下附图描述各种示例。
图1是用于安全地置备平台中的基板(基带)管理控制器(BMC)的身份的示例性系统;
图2是根据本公开的实施例的具有处理器的平台的框图,所述处理器可操作地耦接到存储可执行程序指令的机器可读介质;
图3图示了根据本公开的实施例的用于在平台处生成请求BMC的身份证书的证书签名请求(CSR)的置备协议的消息流程图;
图4是根据本公开的实施例的实施证书颁发机构(CA)的云系统的框图;以及
图5是由CA 104为BMC生成的BMC身份证书502的示例。
图6是根据本文公开的实施例的在云系统处核验CSR请求的方法的流程图。
在所有附图中,相同的附图标记可以表示相似但不一定相同的元件。附图不一定是成比例的,并且一些部分的尺寸可以被放大以更清楚地图示所示的示例。此外,附图提供了与描述一致的示例和/或实施方式;然而,描述不限于附图中提供的示例和/或实施方式。
具体实施方式
以下详细描述参考附图。在可能的情况下,相同的附图标记在附图中以及以下描述中用于指代相同的或类似的部分。然而,应明确理解,附图仅用于说明和描述的目的。尽管在本文档中描述了若干示例,但是修改、改编和其他实施方式是可能的。因此,以下具体实施方式不限制所公开的示例。相反,所公开示例的正确范围可以由所附权利要求限定。
本文中使用的术语仅用于描述示例的目的,并且不旨在具有限制性。如本文中所使用的,单数形式“一个(a)”、“一种(an)”和“所述(the)”旨在也包括复数形式,除非上下文另外明确指示。如本文中所使用的术语“另一”被定义为至少是第二或更多。如本文中使用的,除非另外指示,否则术语“耦接的”被定义为连接的,无论是没有任何介入元件直接连接还是借助至少一个介入元件间接连接。两个元件可以机械耦接、电耦接或通过通信信道、路径、网络或系统通信地链接。本文所使用的术语“和/或”是指并涵盖相关联列举项目中的一个或多个项目的任何和所有可能组合。还应理解的是,尽管术语第一、第二、第三等在本文中可以用于描述各种元件,但是这些元件不应受这些术语的限制,因为这些术语仅用于将一个元件与另一元件区分开,除非另有说明或上下文另有指示。如本文所使用的,术语“包括(includes)”是指包括(includes)但不限于,术语“包括(including)”是指包括(including)但不限于。术语“基于”是指“至少部分地基于”。
出于解释本公开的目的,参考图1至图5中图示的部件来描述某些示例。然而,所示部件的功能可以重叠,并且可以存在于更少或更多数量的元件和部件中。另外,所示元件的所有或部分功能可以共同存在或分布在若干地理上分散的位置。此外,公开的示例可以在各种环境中实施并且不限于所示示例。进一步地,结合图3和图6描述的操作顺序是示例性的并不旨在限制。在不背离所公开示例的范围的情况下,可以使用或者可以改变额外或更少的操作或操作组合。因此,本公开仅仅阐述了实施方式的示例,并且可以对所描述的示例进行许多变化和修改。这样的修改和变化旨在包括在本公开的范围内并且由所附权利要求书保护。
在以下描述中使用的术语“平台”可以使用服务器或服务器组、工作站、台式计算机、定制工业机械或具有BMC和置备应用/服务/引擎的任何计算设备来实施。平台被运送到远程位置,并且客户现场的远程操作员通过零接触解决方案(使用基于云的服务)请求平台的置备。为了确立平台的完整性和真实性,在制造平台时可以使用安全协处理器(例如,可信平台模块(TPM))。一旦OS运行,平台的安全协处理器中的身份信息(例如,私钥和公钥证书)便被验证以确立平台的完整性和真实性。
身份证书由与平台制造商相关联的证书颁发机构(CA)颁发和签名。身份证书可以包括平台的身份和与平台相关联的私钥以及比如颁发者细节、颁发者签名和证书策略等细节。
平台基于身份证书而被授权。然而,传统上,平台的基板(基带)管理控制器(BMC)没有身份证书,并且不对BMC进行验证。将BMC的身份与平台的身份分开验证可以帮助确认其他平台的BMC未被使用。BMC 110和平台102运行彼此独立的操作系统并且可以独立地向云系统请求服务。BMC无权访问平台的身份证书。进一步地,如果BMC的公钥和平台的安全处理器的公钥两者被验证为来自同一平台,则对在远程机构(比如云系统)处请求置备的平台的整体可信度增加。因此,在置备对资源的访问之前,由云系统验证平台的BMC的私钥是很重要的。如果BMC有身份证书,则可以在处理来自平台的置备请求之前对其进行验证。
总体上,本文公开的实施例可以涉及一种用于为平台的BMC置备身份证书的方法和系统。出于上述安全原因,制造商可以选择为平台的BMC置备身份证书。在一些示例中,置备可以例如在工厂在制造过程接近结束时发生。可以启动平台,并且可以将BMC配置为向CA发送证书签名请求(CSR)。基于从BMC接收到的CSR,与平台制造商相关联的CA可以在向BMC提供身份证书之前验证安全处理器的身份和BMC的私钥。
在置备BMC时,重要的是要保存可验证的证据,证明BMC托管特定的身份密钥并且与平台的可信元件(例如,安全协处理器)在物理上并置。在某些示例中,一个或多个日志中的时间戳可以用于确定共同定位。在远离平台的位置中(例如,在云系统处)实施的CA处接收平台的置备服务与平台的安全协处理器之间的密码审计会话日志以及CSR。CA验证接收到的密码审计会话日志上的签名。在验证之后,当启动与BMC的置备协议时,云系统处的核验工具确定与安全协处理器相关联的第一时间。当完成与BMC的私钥质询协议时,确定与所述安全协处理器相关联的第二时间。基于第一时间与第二时间之间的差核验CSR。当第一时间与第二时间之间的差低于密码通信的预期时间时,CSR被认为是有效的请求,并且生成BMC的身份证书并将其传输到所述平台。此外,CA使用密码审计会话日志来验证由BMC的私钥签名的随机数是否是由安全协处理器生成的随机数。
在置备BMC之后,可以将平台运送到客户现场并且在生产环境中使用。当平台的BMC与云管理服务进行通信时,云系统可以基于身份证书来验证正在通信的BMC是否为请求置备的正版平台的BMC。
向BMC置备身份有几个优点,因为平台的BMC是连接到与平台相关联的(托管在云系统中)云管理服务的第一个设备。在没有BMC的身份证书的情况下,攻击者可能会使用经验证平台的BMC来置备其他公司正在制造的平台。此外,在没有身份证书的情况下,将很难知道第一平台的BMC是否被用于置备第二平台。
现在参考图1,示出了用于安全地置备平台中的BMC的身份的示例性系统100。平台102是具有安全协处理器108和在平台102的主机操作系统(OS)上运行的置备服务106的计算设备。
平台102另外包括存储器118、一个或多个处理器120、输入/输出接口122以及包括私钥112和公钥114的BMC 110。处理器120、安全协处理器108和存储器118可以经由总线(未示出)连接。
平台的处理器120可以是一个或多个中央处理单元(CPU)、一个或多个基于半导体的微处理器、一个或多个图形处理单元(GPU)、适合于取得和执行存储在机器可读存储介质126中的指令的其他硬件设备、或其组合。处理器120独立于BMC 110的处理器(未示出)和安全协处理器108。平台固件(例如,在平台的处理器120中运行的统一可扩展固件接口(UEFI)固件)从云系统128接收指令以认证平台的每个设备,例如检查设备是否由被授权方以授权方式制成并且将认证结果存储在安全协处理器108中。
安全协处理器108可以是嵌入式微控制器,用于提供安全执行和存储环境以进行置备、许可和防止受限软件的未授权使用。安全协处理器108的实施方式可以与可信计算组织构想的可信平台模块(TPM)标准一致。在实施例中,安全协处理器108可以被实施为单独芯片组内的电路。安全协处理器108由在安全执行环境中在微控制器上运行的固件构成并且提供安全存储区域,所述安全存储区域被保护而免受在平台102内的处理器120上运行的用户级程序、操作系统(OS)或基本输入/输出系统(BIOS)的篡改。安全存储装置可以包括任何类型的存储器。在实施例中,安全存储装置可以存储可以用于认证或许可目的的密码密钥和其他数据。关于本公开中的安全协处理器108的功能的更多细节将结合图2、图4和图5进行讨论。
BMC 110可以是服务处理器,所述服务处理器能够借助于一个或多个传感器来监测平台102的当前状态。在一些示例中,BMC 110可以嵌入在待监测的平台102的主电路板或母板(未示出)内。即使当平台102关闭时,BMC 110也可以由辅助电源轨(未示出)供电。BMC110独立于平台102的处理器120运行,并且因此在处理器、存储器或任何其他硬件故障的任何情况下,BMC 110仍然可以提供服务。
进一步地,BMC 110可以包括私钥112和公钥114。在一个示例中,私钥112和公钥114存储在BMC 110的安全存储装置内部。在另一个示例中,私钥112和公钥114可以在平台102的置备期间(例如,在制造现场的第一次启动时或在另一时间)设置。可以将这些值写入到与BMC 110相同的专用集成电路(ASIC)上的一次写入寄存器。一次写入寄存器可以例如使用熔丝来实施。在一个示例中,私钥112通过执行使用随机源的算法来创建,并且进行编程。
公钥114和私钥112作为一对一起创建并且在SSL/TLS握手过程(使用非对称密码)期间一起工作以建立安全会话。私钥112存储在安全存储装置中且作为秘密保存并且仅在BMC 110处可用。公钥广泛分布并且是TLS证书的一部分,并且与私钥112一起工作以确保数据被加密、验证并且不被篡改。任何有权访问公钥114(即,证书)的设备都可以验证数字签名的真实性,而无需知道秘密私钥。
为了置备BMC 110的身份,BMC 100对X.509CSR进行签名并且将其传输到置备服务106。CSR由BMC 110的私钥112签名。CA 104使用CSR作为平台102的BMC110的X.509属性的来源。BMC 110的公钥包括在CSR中,并且私钥用于对X.509CSR进行数字签名。
根据本公开的实施例,为了核验BMC 110的身份和颁发身份证书,在BMC 110生成CSR时使用具有平台102的身份密钥116的安全协处理器108。由于存储在安全协处理器108中的平台102的身份密钥116是可信的,它充当用于在平台102处置备BMC110的身份的可信代理。例如,安全协处理器108中的身份密钥116包括私钥和公钥。在实施例中,置备服务106可以生成单个CSR,包括BMC 110的身份置备请求。关于CSR生成和CSR到CA 104的传输的更多细节将结合图2和图3进行讨论。
置备服务106可以用于置备平台102上的身份。在示例中,置备服务106可以在每个平台在装运之前的最终测试期间在处理器120上执行。置备服务106可以是在平台102的处理器120上运行的应用程序。置备服务106包括在平台102的OS上运行的安全/置备软件之一。在实施方式中,置备服务106可以通过BMC 110作为带外服务来启用。在另一实施方式中,置备服务106可以在处理器120上(例如,在系统启动期间)执行。在一些情况下,置备服务106的代码可以存储在闪速存储器上、只读存储器(ROM)中等。
置备服务106可以用于置备平台102上的身份和许可。在示例中,置备服务106可用于在制造现场(例如,工厂)处平台102的最终测试阶段期间置备平台102和BMC 110的身份。置备服务106单独地与安全协处理器108和BMC 110通信以收集所需的身份信息。在示例中,为了置备BMC 110的身份证书,置备服务106从BMC 110接收自签名CSR。此外,置备服务106收集与安全协处理器108的身份相关联的公钥并且传输BMC110的CSR。置备服务106使用输入/输出接口122以与云系统128处的CA 104通信。来自BMC 110的CSR被发送到云系统128处的CA 104。
云系统128中的证书颁发机构104接收来自BMC 110的CSR。CA 104可以是制造了平台102的硬件制造商的云系统128(如图1中所示)的一部分。在一些实施例中,CA 104可以在制造商的数据中心中实施。
在一些实施方式中,平台102可以传输用于请求平台的多个证书的单个CSR。例如,单个CSR可以包括对BMC 110的身份证书的请求和对平台证书的请求。
云系统128中的核验工具134负责核验CSR并且确认安全协处理器108来自制造商的已知供应商。核验工具134验证CSR以确定CSR是否由对应于CSR中的公钥的私钥签名。云系统128中的处理器136执行存储在机器可读介质126中的指令130和132,以用于置备BMC110的身份。指令130在被执行时使云系统128的处理器124基于与安全协处理器108相关联的第一时间与第二时间之间的差来核验CSR。安全协处理器108的第一时间和第二时间可以从在CA 104处从平台102接收的密码审计会话日志中提取。
当CSR有效时执行指令132。云系统128中的CA 104向BMC 110颁发数字身份证书。在示例中,身份证书可以是由(与平台的制造商相关联的)CA 104签名的数字证书。
由CA 104传输的身份证书使用属于CA 104的公钥进行签名。另外,当从CA 104传输时,可以使用与安全协处理器108相关联的公钥来对身份证书进行加密。这意味着只有具有正确安全协处理器108的平台102才能对身份证书进行解密。在平台102处,一旦解密,X.509证书就以明文形式存储。在工厂,平台在被运送给客户之前被测试并且置备有BMC110和平台102的身份。
当平台被运送到客户现场并且客户将平台102连接到云系统128以请求资源或请求置备平台102时,云系统128可以认证数字证书中的身份信息以确认平台102是值得信赖的,并且在允许通过云系统128访问企业资源之前对其进行授权。在若干情况下,当第一次将平台102连接到云系统128时,平台102的操作系统未在运行,并且BMC 110可能正在与云系统128中的服务通信以置备和管理平台108。当具有身份证书的BMC 110连接到云系统128时,云系统128甚至可以在平台102运行操作系统(OS)之前验证BMC 110和平台102的真实性。
图2是根据本公开的实施例的具有处理器120的平台102的框图200,所述处理器可操作地耦接到存储可执行程序指令的机器可读介质202。置备服务106从BMC 110接收自签名CSR。
为了确保BMC 110和安全协处理器108在同一物理平台上并且拥有所需的可验证证据,置备服务106独立地与BMC 110和安全协处理器108交互。可验证的证据存在于从平台102发送到CA 104的CSR中。可验证的证据包括BMC的私钥和安全协处理器的身份密钥116。
平台102的处理器120执行存储在机器可读介质202中的指令204和206,以用于置备BMC的身份。指令204在被执行时使处理器120启动置备服务106。置备服务106启动与安全协处理器108的审计通信会话以使用安全协处理器108在由BMC 110请求的CSR中创建可验证的证据。可验证的证据包括签名的随机数(由BMC的私钥112签名)和签名的密码审计会话日志(由安全协处理器108的身份密钥116签名)。
指令206在被执行时使处理器120与CA 104通信以置备BMC 110的身份。置备服务106使用输入/输出接口122以与云系统128处的CA 104通信。云系统128中的核验工具134验证安全协处理器108的身份密钥116和BMC 110在随机数(nonce)上的签名的新鲜度,以核验BMC 110的CSR请求。使用安全协处理器108作为平台102的可信元件允许核验工具134验证BMC 110和安全协处理器108是否物理地共处在同一平台102上。
为BMC身份置备生成具有可验证证据的CSR
图3图示了用于为平台102处的BMC 110生成CSR请求身份证书的置备协议的消息流程图300。
在步骤302处,置备服务106可以向BMC 110请求X.509CSR。CSR包含标识请求者的信息并且由BMC 110的私钥签名。自签名的BMC CSR由BMC 110发送(步骤304)到置备服务106。一旦接收到BMC CSR,置备服务106便启动与安全协处理器108的密码审计会话(步骤306)。
当启动与BMC 110的置备协议并且接收到自签名BMC CSR时,密码审计会话中的第一个命令是获取(步骤308)与安全协处理器108的内部时间相关联的时间。在步骤310处,将由安全协处理器108证明的第一时间发送到置备服务106。在步骤312和314处,置备服务106向安全协处理器108请求随机数(例如,随机数字)并且从安全协处理器108接收随机数。在步骤316处,在接收到随机数时,置备服务106质询BMC以使用BMC 110的私钥112对随机数(或数字)进行签名。在步骤318处,BMC 110将签名的随机数发送到置备服务106。在步骤320处,在完成与BMC 110的私钥质询协议在步骤318处完成之后,置备服务106发送用于获取(步骤320)与安全协处理器108相关联的时间的命令。
在步骤322处,将由安全协处理器108证明的第二时间发送到置备服务106。最后,置备服务106请求(步骤324)完整的密码审计会话日志并且接收(步骤326)安全协处理器108与置备服务106之间的签名密码审计会话日志。整个审计会话(例如,密码审计会话日志)由安全协处理器108签名。当CSR从平台102传输到CA时,将签名的密码审计会话日志(包括协议命令、参数和响应)发送到CA 104。CSR和审计会话包括呈签名随机数和签名密码审计会话日志形式的可验证证据。
图4是向平台102提供云管理服务的云系统128的框图400。在一些情况下,云系统128包括CA 104、处理器124、数据库404、核验工具134和机器可读介质126。机器可读介质126是非暂态的并且替代性地被称为非暂态机器可读介质。在一些示例中,机器可读介质126可以由处理器124访问。机器可读介质126可以用示例性指令406、408和410编码。
指令406在由处理器124执行时使云系统128处的核验工具134核验来自BMC 110的CSR请求。使用在CA 104处接收的密码审计会话日志,核验工具134可以最初验证密码审计会话日志是否已由安全协处理器108签名。基于密码审计会话日志,核验工具134可以检查置备服务106是否已经与安全协处理器108和BMC 110两者交互。一旦验证了安全协处理器108的签名,核验工具便可以确定与安全协处理器108相关联的第一时间和第二时间。当启动与BMC 110的置备协议时,置备服务106请求安全协处理器108的第一时间。当完成与BMC110的私钥质询协议时,置备服务106请求安全协处理器108的第二时间。
核验工具134确定BMC 100在随机数上的签名的新鲜度。基于第一时间与第二时间之间的差,在CA 104处验证用于生成签名的随机数318(在图3中)所花费的时间。安全协处理器108的第一时间与第二时间之间的差指示平台102生成BMC 110和安全协处理器108的可验证证据所花费的时间。第一时间与第二时间之间的时间差指示BMC在随机数上的签名的新鲜度。验证BMC 110在随机数上的签名的新鲜度指示签名的新鲜度。因此,不能使用来自BMC 110的旧签名来对随机数进行签名。当第一时间与第二时间之间的差低于密码通信的预期时间时,云系统128中的CA 104可以验证BMC 110和安全协处理器108是同一机箱(chassis)的一部分。此外,使用时间量度(第一时间与第二时间的差)对随机数进行签名可以防止攻击者将随机数转发到不同的平台进行签名。
当CSR被确认为有效CSR时执行指令408。云系统128将BMC 110的设备身份存储在数据库404中。一旦BMC 110的设备身份存储在云系统128中的数据库404处,CA104便为BMC110生成身份证书。
指令410在由处理器执行时使CA 104生成BMC 110的身份证书并且将其传输到平台102。BMC 110的身份证书使用安全协处理器108的公钥进行加密。然后,具有正确IAK的安全协处理器108可以对BMC 110的身份证书进行解密。因此,只有用于生成CSR的平台102和安全协处理器108才能对从CA 104接收到的身份证书进行解密。
图5是由CA 104为BMC 110生成的BMC身份证书502的示例。身份证书502包括BMC110的产品身份510和BMC 110的公钥508以及比如颁发者504细节、颁发者签名506和证书策略512等细节。
身份证书502可以由CA 104(或注册机构(RA))颁发。在一个示例中,CA 104可以是像系统集成商这样的外部实体,提供平台和BMC值得信赖的保证。在另一个示例中,CA 104可以存在于平台102的制造商的云系统128中。
身份证书502可以是X.509数字证书,其包括各种属性字段,比如有效期、所使用的签名算法、产品的序列号以及与数字证书502相关联的信任链。
BMC 110和平台102运行彼此独立的操作系统并且可以独立地与云系统128处的不同服务进行通信。从客户现场,当BMC 110与云系统128通信时,BMC身份证书502中的信息允许云系统128在提供对企业资源的访问之前验证连接到云系统128的平台102的BMC 110是真实的。BMC 110的身份证书502甚至在平台102的处理器运行之前帮助云系统认证平台102的真实性。
图6是根据本文公开的实施例的用于在云系统128处核验CSR请求的方法600的流程图。在此应当注意,方法600结合图1、图2和图3进行描述。方法600开始于框602并且继续到框604。在框604处,在数据中心128实施的CA 104接收BMC 110的CSR以及置备服务106与安全协处理器108之间的密码审计会话日志。在框606处,CA 104验证密码会话日志上的签名。如果安全协处理器108的签名未通过验证,则拒绝CSR请求(框608)。当安全协处理器108的签名通过验证时,方法600继续到框610。
在框610和612处,使用密码审计会话日志中的签名,数据中心128处的核验工具可以认证和确定安全协处理器108的内部时间(第一时间T0和第二时间T1)。第一时间与安全协处理器108的第一内部时间戳相关联。当启动与BMC 110的置备协议时,置备服务106请求安全协处理器108的第一时间。例如,在图3中,当从BMC 110接收到自签名CSR并且使用安全协处理器108启动审计密码会话时,置备服务106请求安全协处理器108的内部时间。当完成与BMC 110的私钥质询协议时,置备服务106请求安全协处理器108的第二时间。例如,在图3中,置备服务106在BMC 110对随机数进行签名之后请求安全协处理器108的内部时间。BMC110受到置备服务106的质询以使用其私钥112对随机数进行签名。
在框614处,核验工具可以应用距离边界协议,所述协议考虑通信的预期时间和在两个时间戳之间执行的命令。基于第一时间与第二时间之间的差,核验工具可以及时验证随机数是否由BMC 110的私钥112签名。当第二时间与第一时间之间的差小于密码通信的预期时间时,这指示BMC 110和安全协处理器108是同一平台的一部分,并且指示平台102在置备过程期间没有重新启动。如果第一时间与第二时间之间的差超过密码通信的预期时间,则拒绝CSR(框608中所示)。
在框616处,当第一时间与第二时间之间的差低于密码通信的预期时间时,CA 104为BMC 110生成身份证书。BMC 110的身份存储在数据库404中,然后CA 104将身份证书传输到平台102。身份证书使用安全协处理器的公共身份密钥进行加密,从而确保只有参与生成CSR的平台102才能对身份证书进行解密。这种类型的核验确保第一平台的BMC不使用另一平台的安全协处理器108。方法结束于框618。
方法600中描述的置备协议是单次往返(single round trip)证书置备协议。从接收CSR、核验CSR和传输回身份证书的所有步骤在单次行程中完成。此外,单次往返设计可用于安全的现场身份置备,以更换有故障的部件,比如母板。置备BMC 110的身份的单次往返方法防止在工厂的最终测试阶段期间出现延误。由于BMC的签名的新鲜度由已签名的随机数验证,因此CA 104无需向BMC 110发出任何额外的质询。身份证书由CA 104基于签名的随机数和对安全协处理器108的时间戳的验证来颁发。此外,除了用于BMC的CSR之外,单个CSR还可以包含对其他身份证书的请求。单次往返减少了在工厂置备和最终测试平台102所需的时间。在附图和描述中描述了单次往返协议,但是可以使用多次往返协议来置备BMC 110的身份。
在前述描述中,阐述了许多细节以提供对本文中公开的主题的理解。然而,可以在没有这些细节中的一些或全部细节的情况下实践实施方式。其他实施方式可以包括上文所讨论的细节的修改、组合和变化。所附权利要求旨在覆盖这样的修改和变化。
Claims (20)
1.一种用于置备基板管理控制器(BMC)的身份的方法,所述方法包括:
在证书颁发机构(CA)处接收来自平台的BMC的证书签名请求(CSR),其中,所述平台的置备服务与所述平台的安全协处理器之间的密码审计会话日志与所述CSR一起被接收;
当启动与所述BMC的置备协议时,根据所述密码审计会话日志确定与所述安全协处理器相关联的第一时间;
当完成与所述BMC的私钥质询协议时,根据所述密码审计会话日志确定与所述安全协处理器相关联的第二时间;以及
基于所述第一时间与所述第二时间之间的差核验来自所述BMC的所述CSR。
2.如权利要求1所述的方法,其中,所述核验包括:
确定所述第一时间与所述第二时间之间的所述差是否低于密码通信的预期时间;
当所述第一时间与所述第二时间之间的所述差低于密码通信的预期时间时,确认所述BMC和所述安全协处理器是同一平台的一部分;以及
当确认所述BMC和所述安全协处理器是同一平台的一部分时,生成所述BMC的身份证书。
3.如权利要求1所述的方法,其中,所述置备服务包括在所述平台的操作系统(OS)上运行的置备软件。
4.如权利要求1所述的方法,其中,所述核验包括:
如果所述第一时间与所述第二时间之间的所述差超过密码通信的预期时间,则拒绝所述CSR。
5.如权利要求1所述的方法,其中,所述核验包括:
根据所述密码审计会话日志确定由所述安全协处理器生成的随机数是否与在密码审计会话期间由所述BMC签名的随机数相同。
6.如权利要求5所述的方法,其中,所述第一时间与所述第二时间之间的所述差指示BMC在所述随机数上的签名的新鲜度,其中,所述随机数由所述安全协处理器生成并且由所述BMC签名。
7.如权利要求1所述的方法,其中,所述置备服务与所述平台的所述安全协处理器和所述BMC独立通信。
8.如权利要求1所述的方法,其中,所述安全协处理器与所述置备服务之间的所述密码审计会话日志由所述安全协处理器签名。
9.如权利要求1所述的方法,其中,所述置备协议使用单次往返来置备所述BMC的身份。
10.一种存储能够由云系统的处理器执行的指令的非暂态机器可读存储介质,所述机器可读存储介质包括用于以下操作的指令:
从平台的BMC接收证书签名请求(CSR),其中,所述平台的置备服务与所述平台的安全协处理器之间的密码审计会话日志与所述CSR一起被接收;
当启动与所述BMC的置备协议时,根据所述密码审计会话日志确定与所述安全协处理器相关联的第一时间;
当完成与所述BMC的私钥质询协议时,根据所述密码审计会话日志确定与所述安全协处理器相关联的第二时间;以及
当所述第一时间与所述第二时间之间的差低于密码通信的预期时间时,生成所述BMC的身份证书;以及
将带有证书颁发机构的公钥的身份证书传输到所述平台。
11.如权利要求10所述的非暂态机器可读存储介质,进一步包括用于以下操作的指令:
如果所述第一时间与所述第二时间之间的所述差超过密码通信的预期时间,则拒绝所述CSR。
12.如权利要求10所述的非暂态机器可读存储介质,其中,所述置备协议使用单次往返来置备所述BMC的身份。
13.如权利要求10所述的非暂态机器可读存储介质,进一步包括用于以下操作的指令:
确定所述第一时间与所述第二时间之间的所述差是否低于密码通信的预期时间;
当所述第一时间与所述第二时间之间的所述差低于密码通信的预期时间时,确认所述BMC和所述安全协处理器是同一平台的一部分;以及
当确认所述BMC和所述安全协处理器是同一平台的一部分时,生成所述BMC的身份证书。
14.如权利要求10所述的非暂态机器可读存储介质,进一步包括用于确定所述平台处的所述置备服务是否独立地与所述平台的所述BMC和所述安全协处理器通信的指令。
15.一种方法,包括:
在证书颁发机构(CA)处接收来自平台的BMC的证书签名请求(CSR),其中,所述平台的置备服务与所述平台的安全协处理器之间的密码审计会话日志与所述CSR一起被接收;
当启动与所述BMC的置备协议时,根据所述密码审计会话日志确定与所述安全协处理器相关联的第一时间;
当完成与所述BMC的私钥质询协议时,根据所述密码审计会话日志确定与所述安全协处理器相关联的第二时间;
当所述第一时间与所述第二时间之间的差低于密码通信的预期时间时,验证所述BMC和所述安全协处理器是在同一机箱上;以及
当所述BMC和所述安全协处理器是在单一机箱上时,生成并且传输所述BMC的身份证书。
16.如权利要求15所述的方法,其中,所述置备服务包括在所述平台的操作系统(OS)上运行的置备软件。
17.如权利要求15所述的方法,其中,如果所述第一时间与所述第二时间之间的所述差超过密码通信的预期时间,则所述CA拒绝所述CSR。
18.如权利要求15所述的方法,其中,所述安全协处理器与所述置备服务之间的所述密码审计会话日志由所述安全协处理器签名。
19.如权利要求15所述的方法,其中,所述验证进一步包括:
根据所述密码审计会话日志确定由所述安全协处理器生成的随机数是否与在密码审计会话期间由所述BMC签名的随机数相同。
20.如权利要求15所述的方法,其中,所述置备服务独立地与所述平台的所述安全协处理器和所述BMC通信,并且所述置备协议使用单次往返来置备所述BMC的身份。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/188,047 | 2021-03-01 | ||
US17/188,047 US11522723B2 (en) | 2021-03-01 | 2021-03-01 | Secure provisiong of baseboard management controller identity of a platform |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001695A true CN115001695A (zh) | 2022-09-02 |
CN115001695B CN115001695B (zh) | 2024-01-09 |
Family
ID=82799434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111233333.5A Active CN115001695B (zh) | 2021-03-01 | 2021-10-22 | 平台的基板管理控制器身份的安全置备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11522723B2 (zh) |
CN (1) | CN115001695B (zh) |
DE (1) | DE102021127624A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220166762A1 (en) * | 2020-11-25 | 2022-05-26 | Microsoft Technology Licensing, Llc | Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith |
US11804970B2 (en) * | 2021-10-15 | 2023-10-31 | Lenovo Global Technology (United States) Inc. | Baseboard management controller group administration |
US20230120616A1 (en) * | 2021-10-20 | 2023-04-20 | Hewlett Packard Enterprise Development Lp | Baseboard management controller (bmc) for storing cryptographic keys and performing cryptographic operations |
US20240036744A1 (en) * | 2022-07-22 | 2024-02-01 | Dell Products L.P. | Information handling system configured for authentication of memory expansion capabilities |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN102299793A (zh) * | 2010-06-22 | 2011-12-28 | 清大安科(北京)科技有限公司 | 一种基于可信计算密码支撑平台的证书认证系统 |
US9384367B2 (en) | 2012-09-04 | 2016-07-05 | Intel Corporation | Measuring platform components with a single trusted platform module |
US9967749B2 (en) | 2013-09-26 | 2018-05-08 | Dell Products L.P. | Secure near field communication server information handling system support |
US9935945B2 (en) | 2015-11-05 | 2018-04-03 | Quanta Computer Inc. | Trusted management controller firmware |
US10366025B2 (en) * | 2016-08-17 | 2019-07-30 | Dell Products L.P. | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources |
US20190095593A1 (en) | 2017-09-25 | 2019-03-28 | Hewlett Packard Enterprise Development Lp | License information based on baseboard management controller |
EP3809625A4 (en) * | 2018-10-09 | 2021-09-08 | Huawei Technologies Co., Ltd. | CHIP, PROCESS FOR GENERATING A PRIVATE KEY AND PROCEDURE FOR TRUSTED VERIFICATION |
US11445028B2 (en) * | 2020-12-30 | 2022-09-13 | Dell Products L.P. | System and method for providing secure console access with multiple smart NICs using NC-SL and SPDM |
-
2021
- 2021-03-01 US US17/188,047 patent/US11522723B2/en active Active
- 2021-10-22 CN CN202111233333.5A patent/CN115001695B/zh active Active
- 2021-10-25 DE DE102021127624.1A patent/DE102021127624A1/de active Granted
Also Published As
Publication number | Publication date |
---|---|
US20220278855A1 (en) | 2022-09-01 |
US11522723B2 (en) | 2022-12-06 |
CN115001695B (zh) | 2024-01-09 |
DE102021127624A1 (de) | 2022-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7280396B2 (ja) | 機器の安全なプロビジョニングと管理 | |
JP7267293B2 (ja) | 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス | |
CN115001695B (zh) | 平台的基板管理控制器身份的安全置备 | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
JP4410821B2 (ja) | 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証 | |
US20050166051A1 (en) | System and method for certification of a secure platform | |
US10528767B2 (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
US9432356B1 (en) | Host identity bootstrapping | |
JP2013516685A (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
CN113661681A (zh) | 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 | |
US20230289478A1 (en) | Generating signed measurements | |
CN115473648A (zh) | 一种证书签发系统及相关设备 | |
JP2021527342A (ja) | データ処理 | |
CN113301107A (zh) | 节点计算平台及其实现方法、可信云平台实现方法 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
KR102162108B1 (ko) | Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법. | |
CN112217775B (zh) | 一种远程证明方法及装置 | |
CN113647079B (zh) | 用于为用户签发加密保护的真实性证书的方法 | |
US20220158852A1 (en) | Providing a Proof of Origin for a Digital Key Pair | |
Borhan et al. | Platform Property Certificate for Property-based Attestation Model | |
DE CERTIFICACIÓN | CERTIFICATION REPORT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |