CN115618360A - 一种服务器防篡改安全启动方法及装置 - Google Patents
一种服务器防篡改安全启动方法及装置 Download PDFInfo
- Publication number
- CN115618360A CN115618360A CN202211362086.3A CN202211362086A CN115618360A CN 115618360 A CN115618360 A CN 115618360A CN 202211362086 A CN202211362086 A CN 202211362086A CN 115618360 A CN115618360 A CN 115618360A
- Authority
- CN
- China
- Prior art keywords
- kernel
- bmc
- bios
- value
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及服务器安全启动领域,具体公开一种服务器防篡改安全启动方法及装置,服务器上电后,响应于BMC上电,BMC的U‑boot对BMC的内核进行内核镜像完整性校验;若校验不通过,则停止加载内核,终止服务器启动并触发报警;否则BMC的U‑boot对BMC的内核进行可信度量;若内核可信度量不通过,则停止加载内核,终止服务器启动并触发报警;否则BMC完成启动,并对BIOS上电;响应于BIOS上电,BMC的内核对BIOS进行可信度量;若BIOS可信度量不通过,则终止服务器启动并触发报警;否则对主板进行上电,加载BIOS进行初始化,完成服务器启动。本发明通过BMC建立可信根以实现安全启动,不需要服务器再单独配置TPM或TPCM卡,大大节约了成本。
Description
技术领域
本发明涉及服务器安全启动领域,具体涉及一种服务器防篡改安全启动方法及装置。
背景技术
近年来,随着人工智能、云计算等技术的飞速发展,各类服务器组建的数据中心更是互联网的基石。所以服务器的安全至关重要;BMC作为服务器的管理核心、BIOS承担服务器初始化启动,一旦被篡改将会引入非常大的安全风险,所以在启动过程需要建立BMC、BIOS的完整信任链。
可信计算主要建立在安全可信模块上,通过加密手段对各个关键信息进行加密保存,同时结合可信根等相关技术实现数据的完整性,通过链式度量以建立完整的可信链。目前通过TPM、TCM可信模块被动度量也能较好的保证可信链的构建,同时越来越多的服务器也开始基于TPCM模块采用主动度量来建立完整可信链。然而不管是被动度量还是主动度量,都需要单独配置TPM或TPCM卡,影响生产成本。
发明内容
为解决上述问题,本发明提供一种服务器防篡改安全启动方法及装置,通过BMC建立可信根以实现安全启动,不需要服务器再单独配置TPM或TPCM卡,大大节约了成本。
第一方面,本发明的技术方案提供一种一种服务器防篡改安全启动方法,包括以下步骤:
服务器上电后,响应于BMC上电,BMC的U-boot对BMC的内核进行内核镜像完整性校验;
若内核镜像完整性校验不通过,则停止加载内核,终止服务器启动并触发报警;
若内核镜像完整性校验通过,则BMC的U-boot对BMC的内核进行可信度量;
若内核可信度量不通过,则停止加载内核,终止服务器启动并触发报警;
若内核可信度量通过,则BMC完成启动,并对BIOS上电;
响应于BIOS上电,BMC的内核对BIOS进行可信度量;
若BIOS可信度量不通过,则终止服务器启动并触发报警;
若BIOS可信度量通过,则对主板进行上电,加载BIOS进行初始化,完成服务器启动。
进一步地,该方法还包括以下步骤:
创建BMC内核镜像头部文件,BMC内核镜像头部文件中包含内核信息;
对BMC内核镜像头部文件进行md5值计算获得BMC内核镜像头部文件的md5值,记为md5-2;
通过非对称算法对BMC内核镜像文件进行加密获得公钥;
将公钥和md5-2存入BMC的一次性可编程存储器内。
进一步地,BMC的U-boot对BMC的内核进行内核镜像完整性校验,具体包括:
从一次性可编程存储器内读取公钥和md5-2;
根据公钥调用签名验证算法对BMC内核镜像文件进行验签;
对BMC内核镜像头部文件进行md5值计算获得当前BMC内核镜像头部文件的md5值;
判断验签是否通过,以及当前BMC内核镜像头部文件的md5值与读取的md5-2是否相同;
若验签通过,且两个md5值相同,则内核镜像完整性校验通过;否则内核镜像完整性校验不通过。
进一步地,BMC内核镜像头部文件中的内核信息包括:内核大小、内核存放地址和内核基准值;
其中,内核基准值为对内核进行md5值计算得到的md5值,记为md5-1。
进一步地,BMC的U-boot对BMC的内核进行可信度量,具体包括:
获取BMC内核镜像头部文件;
对内核进行md5值进行计算,获得当前内核的md5值;
判断当前内核md5值是否与BMC内核镜像头部文件中的md5-1相同;
若相同,则内核可信度量通过;否则,内核可信度量不通过。
进一步地,该方法还包括以下步骤:
预先将BIOS基准值存储在内核;其中BIOS基准值为对BIOS进行md5值计算获得的md5值,记为md5-3;
相应的,BMC的内核对BIOS进行可信度量,具体包括:
对BIOS进行md5值计算获得BIOS的当前md5值;
判断BIOS的当前md5值与预存的md5-3是否相同;
若相同,则BIOS可信度量通过;否则,BIOS可信度量不通过。
进一步地,该方法还包括以下步骤:
若预存的BIOS基准值为空,则将当次计算的BIOS的md5值作为BIOS基准值。
第二方面,本发明的技术方案提供一种服务器防篡改安全启动装置,包括:配置在BMC的U-boot的签名验证模块和第一可信度量模块,以及配置在BMC的内核的第二可信度量模块;
签名验证模块:服务器上电后,响应于BMC上电,对内核镜像完整性进行校验;若校验不通过,则停止加载内核,终止服务器启动并触发报警;若校验通过,则触发第一可信度量模块启动;
第一可信度量模块:对BMC的内核进行可信度量;若内核可信度量不通过,则停止加载内核,终止服务器启动并触发报警;否则,触发BIOS启动;
第二可信度量模块:响应于BIOS上电,对BIOS进行可信度量;若BIOS可信度量不通过,则终止服务器启动并触发报警;否则,触发对主板进行上电,加载BIOS进行初始化,完成服务器启动。
进一步地,该装置还包括:配置在BMC的U-boot的第一密码算法模块,配置在BMC内核的头部文件创建存储模块和第二密码算法模块;
头部文件创建存储模块:创建BMC内核镜像头部文件,BMC内核镜像头部文件中包含内核信息;调取第二密码算法模块对BMC内核镜像头部文件进行md5值计算获得BMC内核镜像头部文件的md5值,记为md5-2,并通过非对称算法对BMC内核镜像文件进行加密获得公钥;将公钥和md5-2存入BMC的一次性可编程存储器内;
相应的,签名验证模块对内核进行内核镜像完整性校验,具体包括:从一次性可编程存储器内读取公钥和md5-2;根据公钥调用签名验证算法对BMC内核镜像文件进行验签;调取第一密码算法模块对BMC内核镜像头部文件进行md5值计算获得当前BMC内核镜像头部文件的md5值;判断验签是否通过,以及当前BMC内核镜像头部文件的md5值与读取的md5-2是否相同;若验签通过,且两个md5值相同,则内核镜像完整性校验通过;否则内核镜像完整性校验不通过;
BMC内核镜像头部文件中的内核信息包括:内核大小、内核存放地址和内核基准值;其中,内核基准值为对内核进行md5值计算得到的md5值,记为md5-1;
相应的,第一可信度量模块对BMC的内核进行可信度量,具体包括:获取BMC内核镜像头部文件;调取第一密码算法模块对内核进行md5值进行计算,获得当前内核的md5值;判断当前内核md5值是否与BMC内核镜像头部文件中的md5-1相同;若相同,则内核可信度量通过;否则,内核可信度量不通过。
进一步地,该装置还包括:配置在BMC的内核的基准值存储模块;
基准值存储模块:预先将BIOS基准值进行存储;其中BIOS基准值为对BIOS进行md5值计算获得的md5值,记为md5-3;
第二可信度量模块对BIOS进行可信度量,具体包括:调取第二密码算法模块对BIOS进行md5值计算获得BIOS的当前md5值;判断BIOS的当前md5值与预存的md5-3是否相同;若相同,则BIOS可信度量通过;否则,BIOS可信度量不通过。
本发明提供的一种服务器防篡改安全启动方法及装置,相对于现有技术,具有以下有益效果:为BMC的U-boot增加签名验证、可信度量、密码算法等功能,为BMC的内核增加可信度量和密码算法等功能,由U-boot首先完成对BMC内核的度量确认,度量通过再启动BMC操作系统,给BIOS上的,然后通过BMC内核的可信度量对BIOS度量,通过后再对主板上电,完成服务器启动,任何一处度量不通过,均会终止服务器启动。本发明通过BMC建立可信根以实现安全启动,不需要服务器再单独配置TPM或TPCM卡,大大节约了成本。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是当前主板原理示意图。
图2是本发明实施例提供的一种服务器防篡改安全启动方法流程示意图。
图3是本发明实施例提供的一种服务器防篡改安全启动装置结构示意框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是当前主板原理示意图,BMC作为基板管理控制器,为服务器管理提供电压监控、风扇PWM控制、开机、关机以及BIOS、CPLD固件更新等操作。
BMC固件主要分为U-boot以及内核,U-boot为上电后执行的第一段代码。为在低成本基础上实现服务器的安全启动,本发明实施例提供一种服务器防篡改安全启动方法,通过对U-boot引入可信度量、签名验证以及密码算法,以及对内核引入可信度量和密码算,由U-boot调用可信度量首先完成对BMC内核的度量确认,若度量通过,则启动BMC操作系统;否则则终止启动并调用服务器声控报警。BMC操作系统启动后,会通知CPLD对BIOS进行上电,然后通过内核中可信度量通过SPI总线对BIOS度量,通过后则会通知CPLD对主板进行上电,加载BIOS后对设备进行初始化,最后完成操作系统的引导。若度量不通过,则终止服务器启动。
图2是本发明实施例提供的一种服务器防篡改安全启动方法流程示意图,如图2所示,该方法包括以下步骤。
S1,服务器上电后,响应于BMC上电,BMC的U-boot对BMC的内核进行内核镜像完整性校验。
S2,若内核镜像完整性校验不通过,则停止加载内核,终止服务器启动并触发报警。
S3,若内核镜像完整性校验通过,则BMC的U-boot对BMC的内核进行可信度量。
S4,若内核可信度量不通过,则停止加载内核,终止服务器启动并触发报警。
S5,若内核可信度量通过,则BMC完成启动,并对BIOS上电。
S6,响应于BIOS上电,BMC的内核对BIOS进行可信度量。
S7,若BIOS可信度量不通过,则终止服务器启动并触发报警。
S8,若BIOS可信度量通过,则对主板进行上电,加载BIOS进行初始化,完成服务器启动。
本实施例中,包括两个阶段的安全验证,第一个阶段是服务器上电后,通过CPLD时序控制只对BMC上电,U-boot作为上电后执行的第一段代码,首先由U-boot对内核进行安全验证,包括U-boot先对内核镜像完整性进行校验,校验通过说明内核信息未被篡改,再启动内核的可信度量,度量通过后,开始加载BMC内核文件,完成BMC操作系统的启动、BMC可信根的建立及信任链的传递。第二个阶段是第一个阶段验证通过的基础上,BMC完成启动后,通知CPLD开始对服务器BIOS上电,BMC的内核再对BIOS进行可信度量,可信度量通过再完成服务器的正常启动。
在第一个阶段,为保证内核镜像完整性得到验证,本实施例增加BMC内核镜像头部文件,具体包括以下步骤:
步骤一,创建BMC内核镜像头部文件,BMC内核镜像头部文件中包含内核信息;
步骤二,对BMC内核镜像头部文件进行md5值计算获得BMC内核镜像头部文件的md5值,记为md5-2;
步骤三,通过非对称算法对BMC内核镜像文件进行加密获得公钥;
步骤四,将公钥和md5-2存入BMC的一次性可编程存储器内。
为保证内核镜像完整性得到验证,首先对BMC内核镜像头部文件利用密码算法进行md5值计算得到md5-2,通过非对称算法私钥对头部文件、md5-2进行签名。最后把对应的公钥、md5-2值存入BMC内一次性可编程存储器OTP(One Time Programmable)中。
相应的,步骤S1中,BMC的U-boot对BMC的内核进行内核镜像完整性校验,具体包括:
S101,从一次性可编程存储器内读取公钥和md5-2;
S102,根据公钥调用签名验证算法对BMC内核镜像文件进行验签;
S103,对BMC内核镜像头部文件进行md5值计算获得当前BMC内核镜像头部文件的md5值;
S104,判断验签是否通过,以及当前BMC内核镜像头部文件的md5值与读取的md5-2是否相同;
S105,若验签通过,且两个md5值相同,则内核镜像完整性校验通过;否则内核镜像完整性校验不通过。
另外,本实施例的BMC内核镜像头部文件中的内核信息包括:内核大小、内核存放地址和内核基准值;其中,内核基准值为对内核进行md5值计算得到的md5值,记为md5-1。
本实施例利用BMC内核镜像头部文件中内核基准值(md5-1)进行内核的可信度量。
相应的,步骤S3中,BMC的U-boot对BMC的内核进行可信度量,具体包括:
S301,获取BMC内核镜像头部文件;
S302,对内核进行md5值进行计算,获得当前内核的md5值;
S303,判断当前内核md5值是否与BMC内核镜像头部文件中的md5-1相同;
S304,若相同,则内核可信度量通过;否则,内核可信度量不通过。
服务器上电后,通过CPLD时序控制只对BMC上电。U-boot作为上电后执行第一段代码,首先去访问OTP,读取对应的公钥、md5-2值,然后调用签名验证算对BMC内核镜像头部文件进行验签,同时调用密码算法对头部文件进行md5值计算,如验签不通过或计算得到的md5值与OTP获取到的md5-2不一致则会终止启动并调用服务器声控报警;如果验签通过且对头部文件计算得到的md5值与OTP获取到的md5-2一致,证明头部文件未遭到篡改;U-boot获取到内核头文件的属性、基准值md5-1,然后调用可信度量对于实际的内核开始度量;通过密码算法对内核md5值计算,若内核基准值(md5-1)与计算值不符,则停止加载内核,终止启动并调用服务器声控报警;若内核基准值(md5-1)与计算值相符,则开始加载BMC内核文件,完成BMC操作系统的启动、BMC可信根的建立及信任链的传递。
在第二阶段,BMC完成启动后,通知CPLD开始对服务器BIOS上电,BMC的内核再对BIOS进行可信度量。为实现对BIOS的可信度量,预先将BIOS基准值存储在内核;其中BIOS基准值为对BIOS进行md5值计算获得的md5值,记为md5-3。
相应的,上述步骤S6中,BMC的内核对BIOS进行可信度量,具体包括:
S601,对BIOS进行md5值计算获得BIOS的当前md5值;
S602,判断BIOS的当前md5值与预存的md5-3是否相同;
S603,若相同,则BIOS可信度量通过;否则,BIOS可信度量不通过。
BMC完成启动后,通知CPLD开始对服务器BIOS上电,BMC开始调用内核中预置的可信度量通过SPI总线对BIOS进行度量。通过密码算法计算BIOS md5值,然后可信度量会与内核中预置的BIOS基准值md5-3进行对比。
如果BMC访问基准值模块时反馈数据为空,则默认为首次启动,同时会把BIOS的md5计算值md5-3存入基准模块;如果访问基准值模块时不为空,则会读出基准值md5-3,然后与BIOS的md5计算值进行比较,若基准值md5-3与计算值不符,则终止启动;若基准值md5-3与计算值相符,则会通知CPLD 对主板进行上电,CPU开始加载BIOS,进行初始化;最终完成服务器操作系统的启动。
上文中对于一种服务器防篡改安全启动方法的实施例进行了详细描述,基于上述实施例描述的服务器防篡改安全启动方法,本发明实施例还提供了一种与该方法对应的服务器防篡改安全启动装置。
图3是本发明实施例提供的一种服务器防篡改安全启动装置结构示意框图,包括:配置在BMC的U-boot的签名验证模块、第一可信度量模块和第一密码算法模块,以及配置在BMC的内核的第二可信度量模块、第二密码算法模块、基准值存储模块和头部文件创建存储模块。
签名验证模块:服务器上电后,响应于BMC上电,对内核镜像完整性进行校验;若校验不通过,则停止加载内核,终止服务器启动并触发报警;若校验通过,则触发第一可信度量模块启动。
第一可信度量模块:对BMC的内核进行可信度量;若内核可信度量不通过,则停止加载内核,终止服务器启动并触发报警;否则,触发BIOS启动。
第二可信度量模块:响应于BIOS上电,对BIOS进行可信度量;若BIOS可信度量不通过,则终止服务器启动并触发报警;否则,触发对主板进行上电,加载BIOS进行初始化,完成服务器启动。
头部文件创建存储模块:创建BMC内核镜像头部文件,BMC内核镜像头部文件中包含内核信息;调取第二密码算法模块对BMC内核镜像头部文件进行md5值计算获得BMC内核镜像头部文件的md5值,记为md5-2,并通过非对称算法对BMC内核镜像文件进行加密获得公钥;将公钥和md5-2存入BMC的一次性可编程存储器内。
相应的,签名验证模块对内核进行内核镜像完整性校验,具体包括:
1)从一次性可编程存储器内读取公钥和md5-2;根据公钥调用签名验证算法对BMC内核镜像文件进行验签;
2)调取第一密码算法模块对BMC内核镜像头部文件进行md5值计算获得当前BMC内核镜像头部文件的md5值;
3)判断验签是否通过,以及当前BMC内核镜像头部文件的md5值与读取的md5-2是否相同;
4)若验签通过,且两个md5值相同,则内核镜像完整性校验通过;否则内核镜像完整性校验不通过。
另外,本实施例中,BMC内核镜像头部文件中的内核信息包括:内核大小、内核存放地址和内核基准值;其中,内核基准值为对内核进行md5值计算得到的md5值,记为md5-1。
相应的,第一可信度量模块对BMC的内核进行可信度量,具体包括:
1)获取BMC内核镜像头部文件;
2)调取第一密码算法模块对内核进行md5值进行计算,获得当前内核的md5值;
3)判断当前内核md5值是否与BMC内核镜像头部文件中的md5-1相同;
4)若相同,则内核可信度量通过;否则,内核可信度量不通过。
本实施例的基准值存储模块:预先将BIOS基准值进行存储;其中BIOS基准值为对BIOS进行md5值计算获得的md5值,记为md5-3。
相应的,第二可信度量模块对BIOS进行可信度量,具体包括:
1)调取第二密码算法模块对BIOS进行md5值计算获得BIOS的当前md5值;
2)判断BIOS的当前md5值与预存的md5-3是否相同;
3)若相同,则BIOS可信度量通过;否则,BIOS可信度量不通过。
本实施例的服务器防篡改安全启动装置用于实现前述的服务器防篡改安全启动方法,因此该装置中的具体实施方式可见前文中的服务器防篡改安全启动方法的实施例部分,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的服务器防篡改安全启动装置用于实现前述的服务器防篡改安全启动方法,因此其作用与上述方法的作用相对应,这里不再赘述。
以上公开的仅为本发明的优选实施方式,但本发明并非局限于此,任何本领域的技术人员能思之的没有创造性的变化,以及在不脱离本发明原理前提下所作的若干改进和润饰,都应落在本发明的保护范围内。
Claims (10)
1.一种服务器防篡改安全启动方法,其特征在于,包括以下步骤:
服务器上电后,响应于BMC上电,BMC的U-boot对BMC的内核进行内核镜像完整性校验;
若内核镜像完整性校验不通过,则停止加载内核,终止服务器启动并触发报警;
若内核镜像完整性校验通过,则BMC的U-boot对BMC的内核进行可信度量;
若内核可信度量不通过,则停止加载内核,终止服务器启动并触发报警;
若内核可信度量通过,则BMC完成启动,并对BIOS上电;
响应于BIOS上电,BMC的内核对BIOS进行可信度量;
若BIOS可信度量不通过,则终止服务器启动并触发报警;
若BIOS可信度量通过,则对主板进行上电,加载BIOS进行初始化,完成服务器启动。
2.根据权利要求1所述的服务器防篡改安全启动方法,其特征在于,该方法还包括以下步骤:
创建BMC内核镜像头部文件,BMC内核镜像头部文件中包含内核信息;
对BMC内核镜像头部文件进行md5值计算获得BMC内核镜像头部文件的md5值,记为md5-2;
通过非对称算法对BMC内核镜像文件进行加密获得公钥;
将公钥和md5-2存入BMC的一次性可编程存储器内。
3.根据权利要求2所述的服务器防篡改安全启动方法,其特征在于,BMC的U-boot对BMC的内核进行内核镜像完整性校验,具体包括:
从一次性可编程存储器内读取公钥和md5-2;
根据公钥调用签名验证算法对BMC内核镜像文件进行验签;
对BMC内核镜像头部文件进行md5值计算获得当前BMC内核镜像头部文件的md5值;
判断验签是否通过,以及当前BMC内核镜像头部文件的md5值与读取的md5-2是否相同;
若验签通过,且两个md5值相同,则内核镜像完整性校验通过;否则内核镜像完整性校验不通过。
4.根据权利要求3所述的服务器防篡改安全启动方法,其特征在于,BMC内核镜像头部文件中的内核信息包括:内核大小、内核存放地址和内核基准值;
其中,内核基准值为对内核进行md5值计算得到的md5值,记为md5-1。
5.根据权利要求4所述的服务器防篡改安全启动方法,其特征在于,BMC的U-boot对BMC的内核进行可信度量,具体包括:
获取BMC内核镜像头部文件;
对内核进行md5值进行计算,获得当前内核的md5值;
判断当前内核md5值是否与BMC内核镜像头部文件中的md5-1相同;
若相同,则内核可信度量通过;否则,内核可信度量不通过。
6.根据权利要求5所述的服务器防篡改安全启动方法,其特征在于,该方法还包括以下步骤:
预先将BIOS基准值存储在内核;其中BIOS基准值为对BIOS进行md5值计算获得的md5值,记为md5-3;
相应的,BMC的内核对BIOS进行可信度量,具体包括:
对BIOS进行md5值计算获得BIOS的当前md5值;
判断BIOS的当前md5值与预存的md5-3是否相同;
若相同,则BIOS可信度量通过;否则,BIOS可信度量不通过。
7.根据权利要求6所述的服务器防篡改安全启动方法,其特征在于,该方法还包括以下步骤:
若预存的BIOS基准值为空,则将当次计算的BIOS的md5值作为BIOS基准值。
8.一种服务器防篡改安全启动装置,其特征在于,包括:配置在BMC的U-boot的签名验证模块和第一可信度量模块,以及配置在BMC的内核的第二可信度量模块;
签名验证模块:服务器上电后,响应于BMC上电,对内核镜像完整性进行校验;若校验不通过,则停止加载内核,终止服务器启动并触发报警;若校验通过,则触发第一可信度量模块启动;
第一可信度量模块:对BMC的内核进行可信度量;若内核可信度量不通过,则停止加载内核,终止服务器启动并触发报警;否则,触发BIOS启动;
第二可信度量模块:响应于BIOS上电,对BIOS进行可信度量;若BIOS可信度量不通过,则终止服务器启动并触发报警;否则,触发对主板进行上电,加载BIOS进行初始化,完成服务器启动。
9.根据权利要求8所述的服务器防篡改安全启动装置,其特征在于,该装置还包括:配置在BMC的U-boot的第一密码算法模块,配置在BMC内核的头部文件创建存储模块和第二密码算法模块;
头部文件创建存储模块:创建BMC内核镜像头部文件,BMC内核镜像头部文件中包含内核信息;调取第二密码算法模块对BMC内核镜像头部文件进行md5值计算获得BMC内核镜像头部文件的md5值,记为md5-2,并通过非对称算法对BMC内核镜像文件进行加密获得公钥;将公钥和md5-2存入BMC的一次性可编程存储器内;
相应的,签名验证模块对内核进行内核镜像完整性校验,具体包括:从一次性可编程存储器内读取公钥和md5-2;根据公钥调用签名验证算法对BMC内核镜像文件进行验签;调取第一密码算法模块对BMC内核镜像头部文件进行md5值计算获得当前BMC内核镜像头部文件的md5值;判断验签是否通过,以及当前BMC内核镜像头部文件的md5值与读取的md5-2是否相同;若验签通过,且两个md5值相同,则内核镜像完整性校验通过;否则内核镜像完整性校验不通过;
BMC内核镜像头部文件中的内核信息包括:内核大小、内核存放地址和内核基准值;其中,内核基准值为对内核进行md5值计算得到的md5值,记为md5-1;
相应的,第一可信度量模块对BMC的内核进行可信度量,具体包括:获取BMC内核镜像头部文件;调取第一密码算法模块对内核进行md5值进行计算,获得当前内核的md5值;判断当前内核md5值是否与BMC内核镜像头部文件中的md5-1相同;若相同,则内核可信度量通过;否则,内核可信度量不通过。
10.根据权利要求9所述的服务器防篡改安全启动装置,其特征在于,该装置还包括:配置在BMC的内核的基准值存储模块;
基准值存储模块:预先将BIOS基准值进行存储;其中BIOS基准值为对BIOS进行md5值计算获得的md5值,记为md5-3;
第二可信度量模块对BIOS进行可信度量,具体包括:调取第二密码算法模块对BIOS进行md5值计算获得BIOS的当前md5值;判断BIOS的当前md5值与预存的md5-3是否相同;若相同,则BIOS可信度量通过;否则,BIOS可信度量不通过。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211362086.3A CN115618360A (zh) | 2022-11-02 | 2022-11-02 | 一种服务器防篡改安全启动方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211362086.3A CN115618360A (zh) | 2022-11-02 | 2022-11-02 | 一种服务器防篡改安全启动方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115618360A true CN115618360A (zh) | 2023-01-17 |
Family
ID=84877512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211362086.3A Pending CN115618360A (zh) | 2022-11-02 | 2022-11-02 | 一种服务器防篡改安全启动方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115618360A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116383896A (zh) * | 2023-06-07 | 2023-07-04 | 中航金网(北京)电子商务有限公司 | 文件完整性校验方法、云平台启动方法、装置及设备 |
-
2022
- 2022-11-02 CN CN202211362086.3A patent/CN115618360A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116383896A (zh) * | 2023-06-07 | 2023-07-04 | 中航金网(北京)电子商务有限公司 | 文件完整性校验方法、云平台启动方法、装置及设备 |
CN116383896B (zh) * | 2023-06-07 | 2023-11-03 | 中航金网(北京)电子商务有限公司 | 文件完整性校验方法、云平台启动方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10839080B2 (en) | Hardware-enforced firmware security | |
CN112560004B (zh) | 完整性确定方法和系统 | |
CN106656502B (zh) | 计算机系统及安全执行的方法 | |
TWI667586B (zh) | 用以核對uefi認證變量變化之系統及方法 | |
JP3863447B2 (ja) | 認証システム、ファームウェア装置、電気機器、及び認証方法 | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
TW201935234A (zh) | Bios刷寫方法及bios鏡像檔案的處理方法 | |
US20090125716A1 (en) | Computer initialization for secure kernel | |
US11106798B2 (en) | Automatically replacing versions of a key database for secure boots | |
TW201818258A (zh) | 晶片中非易失性儲存空間的資料儲存方法和可信晶片 | |
CN108345805B (zh) | 验证固件的方法及装置 | |
CN112148314B (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 | |
WO2020037613A1 (zh) | 嵌入式程序的安全升级方法、装置、设备及存储介质 | |
JP2016099837A (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
WO2022083046A1 (zh) | 智能电表校验方法、装置、智能电表及计算机存储介质 | |
CN115017517A (zh) | 芯片及校验方法 | |
CN115618360A (zh) | 一种服务器防篡改安全启动方法及装置 | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
CN111651769A (zh) | 获取安全启动的度量方法和装置 | |
CN114692160A (zh) | 计算机安全可信启动的处理方法及装置 | |
WO2023179745A1 (zh) | 可信验证方法及装置 | |
CN110730079A (zh) | 基于可信计算模块的嵌入式系统安全启动和可信度量的系统 | |
CN115964721A (zh) | 一种程序验证方法及电子设备 | |
US11822668B2 (en) | Systems and methods for authenticating configurations of an information handling system | |
CN110740041B (zh) | 基于可信计算模块的嵌入式系统安全启动与可信度量的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |