CN116361818A - 用于访问管理控制器的自动安全验证 - Google Patents
用于访问管理控制器的自动安全验证 Download PDFInfo
- Publication number
- CN116361818A CN116361818A CN202111617803.8A CN202111617803A CN116361818A CN 116361818 A CN116361818 A CN 116361818A CN 202111617803 A CN202111617803 A CN 202111617803A CN 116361818 A CN116361818 A CN 116361818A
- Authority
- CN
- China
- Prior art keywords
- information handling
- handling system
- management controller
- host
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 10
- 238000013475 authorization Methods 0.000 claims abstract description 27
- 238000005259 measurement Methods 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 17
- 238000000034 method Methods 0.000 claims description 17
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 241001290266 Sciaenops ocellatus Species 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 59
- 230000008569 process Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000004075 alteration Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
一种信息处置系统可包括:主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;以及密码处理器。所述信息处置系统可被配置为:在所述密码处理器处产生包括公钥和私钥的密码密钥对,其中所述私钥是基于所述信息处置系统的平台测量结果来密封;将所述公钥从所述密码处理器传输到所述管理控制器;由所述主机信息处置系统访问密封的私钥;将授权从所述主机信息处置系统传输到所述管理控制器,其中用所述私钥对所述授权签名;并且基于用所述公钥对所述授权的验证,准许从所述主机OS访问所述管理控制器。
Description
技术领域
本公开大体上涉及信息处置系统,更明确地说,涉及允许从包括操作系统(OS)的主机系统安全访问管理控制器,诸如基板管理控制器(BMC)。
背景技术
随着信息的价值和使用不断增加,个人和企业寻求处理和存储信息的额外方法。用户可用的一个选项是信息处置系统。信息处置系统通常处理、编译、存储和/或传达用于商业、个人或其他目的的信息或数据,从而允许用户利用信息的价值。由于技术和信息处置需要和要求在不同的用户或应用之间有所不同,因此信息处置系统也可能关于以下方面有所不同:处置什么信息,如何处置信息,处理、存储或传达多少信息,以及可多快速且多高效地处理、存储或传达信息。信息处置系统的变化允许信息处置系统是通用的或者针对特定用户或特定用途(例如财务交易处理、航班预定、企业数据存储或全球通信)进行配置。另外,信息处置系统可包括可被配置为处理、存储和传达信息的多种硬件和软件组件,并且可包括一个或多个计算机系统、数据存储系统和联网系统。
超融合基础架构(HCI)是一种IT框架,其将存储、计算和联网组合到单个系统中,以试图降低数据中心的复杂性并提高可扩展性。超融合平台可包括用于虚拟化计算、软件定义存储和虚拟化联网的虚拟机管理程序,并且它们通常在标准的现成服务器上运行。一类HCI解决方案是Dell EMC VxRailTM系统。HCI系统的一些示例可在各种环境中操作(例如,HCI管理系统,诸如ESXiTM环境,或任何其他HCI管理系统)。HCI系统的一些示例可用作软件定义存储(SDS)集群系统(例如,SDS集群系统,诸如/>vSANTM系统,或任何其他SDS集群系统)。
在HCI背景中以及在其他背景中,管理控制器可用于各种系统管理任务。是被设计成提供简单且安全的管理功能性并且受许多管理控制器支持的通信标准。为了保护接口和所交换的数据,/>提供认证和加密,用于在现代数据中心环境中在网络上进行服务器管理。
然而,安装在服务器的主机系统本地的操作系统(OS)通常使用带内键盘控制器样式(KCS)接口来配置管理控制器和/或设置对管理控制器的访问授权。KCS接口提供对管理控制器的未验证的本地访问。因此,攻击者可经由KCS接口利用对主机系统的控制(例如,通过启动到安装在外部可移动存储装置上的OS)而控制管理控制器。
因此,使用安全的通信通道进行OS(或虚拟机管理程序)对管理控制器的访问替代经由KCS提供的未验证的访问将是有利的。如下文更详细地讨论,本公开的实施方案可经由使用密码处理器诸如TPM密码处理器可提供这样的安全通信通道。
还应注意,本文讨论的各种元件在2021年9月22日发布的规范1.14(以下称为Redfish规范)中进行了描述,所描述的规范通过引用整体并入。理解了本公开的本领域普通技术人员将理解其对其他规范(例如,Redfish规范的先前或后续版本)的适用性。此外,一些实施方案可适用于/>以外的不同技术。
还应注意,本文讨论的各种元件在2011年3月1日发布的可信平台模块(TPM)主规范2级版本1.2,修订版116(以下称为TPM规范)中进行了描述,所描述的规范也通过引用整体并入。理解了本公开的本领域普通技术人员将理解其对其他规范(例如,TPM规范的先前或后续版本)的适用性。此外,一些实施方案可适用于TPM以外的不同技术。
请注意,本公开的背景技术部分中对技术的讨论未构成对现有技术状态的承认。除非清楚地且明白地限定,否则本文中不作这样的承认。
发明内容
根据本公开的教导,可减少或消除与安全地访问管理控制器相关联的缺点和问题。
根据本公开的实施方案,一种信息处置系统可包括:主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;以及密码处理器。所述信息处置系统可被配置为:在所述密码处理器处产生包括公钥和私钥的密码密钥对,其中所述私钥是基于所述信息处置系统的平台测量结果来密封;将所述公钥从所述密码处理器传输到所述管理控制器;由所述主机信息处置系统访问所述密封的私钥;将授权从所述主机信息处置系统传输到所述管理控制器,其中用所述私钥对所述授权签名;并且基于用所述公钥对所述授权的验证,准许从所述主机OS访问所述管理控制器。根据本公开的这些和其他实施方案,一种方法可包括:在信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对,其中所述私钥是基于所述信息处置系统的平台测量结果来密封;将所述公钥从所述密码处理器传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;由所述信息处置系统的被配置为执行主机操作系统(OS)的主机信息处置系统访问所述密封的私钥;将授权从所述主机信息处置系统传输到所述管理控制器,其中用所述私钥对所述授权签名;并且基于用所述公钥对所述授权的验证,准许从所述主机OS访问所述管理控制器。
根据本公开的这些和其他实施方案,一种制品可包括上面具有计算机可执行指令的非暂时性、计算机可读介质,所述计算机可执行指令由信息处置系统的处理器执行以:在所述信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对,其中所述私钥是基于所述信息处置系统的平台测量结果来密封;将所述公钥从所述密码处理器传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;由所述信息处置系统的被配置为执行主机操作系统(OS)的主机信息处置系统访问所述密封的私钥;将授权从所述主机信息处置系统传输到所述管理控制器,其中用所述私钥对所述授权签名;并且基于用所述公钥对所述授权的验证,准许从所述主机OS访问所述管理控制器。
本领域的技术人员从本文中包括的附图、说明书和权利要求书中可以容易地看出本公开的技术优点。实施方案的目标和优点将至少通过在权利要求书中特别指出的元件、特征和组合来实现和达成。
应理解,前面的大体描述和接下来的详细描述均是示例并且是解释性的,并且不限制本公开陈述的权利要求。
附图说明
可以通过参考结合附图进行的以下详细描述来获得对当前的实施方案以及其优点的更全面理解,在附图中相同的附图标记指示相同的特征,并且其中:
图1示出了根据本公开的实施方案的示例信息处置系统的框图;
图2示出了根据本公开的实施方案的信息处置系统的所选组件的框图;以及
图3示出了根据本公开的实施方案的用于验证的序列图。
具体实施方式
参看图1至图3能最好地理解优选实施方案以及其优点,其中相同的附图标记用于指示相似和对应的部分。
出于本公开的目的,术语“信息处置系统”可包括任何工具或工具集合,所述任何工具或工具集合可操作来计算、分类、处理、传输、接收、检索、创始、切换、存储、显示、表明、检测、记录、再现、处置或利用用于商业、科学、控制、娱乐或其他目的的任何形式的信息、情报或数据。例如,信息处置系统可以是个人计算机、个人数字助理(PDA)、消费型电子装置、网络存储装置、或任何其他合适的装置,并且可在大小、形状、性能、功能性和价格方面有所不同。信息处置系统可包括存储器、一个或多个处理资源,诸如中央处理单元(“CPU”)或者硬件或软件控制逻辑。信息处置系统的额外组件可包括一个或多个存储装置、用于与外部装置进行通信的一个或多个通信端口以及各种输入/输出(“I/O”)装置(诸如,键盘、鼠标和视频显示器)。信息处置系统还可以包括可操作来在各种硬件组件之间传输通信的一条或多条总线。
出于本公开的目的,当两个或更多个元件被称为彼此“联接”时,此类术语指示此类两个或更多个元件如在适用的情况下处于电子通信或机械连通,无论是直接还是间接连接,具有还是不具有中间元件都是如此。
当两个或更多个元件被称为彼此“可联接”时,此类术语指示它们能够联接在一起。
出于本公开的目的,术语“计算机可读介质”(例如,暂时性或非暂时性计算机可读介质)可以包括可以保留数据和/或指令一段时间的任何工具或工具集合。计算机可读介质可以包括但不限于:存储介质,诸如直接存取存储装置(例如,硬盘驱动器或软盘)、顺序存取存储装置(例如,磁带磁盘驱动器)、压缩光盘、CD-ROM、DVD、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)和/或快闪存储器;通信介质,诸如电线、光纤、微波、无线电波和其他电磁和/或光学载波;和/或前述各者的任何组合。
出于本公开的目的,术语“信息处置资源”可广泛地指信息处置系统的任何组件系统、装置或设备,包括但不限于处理器、服务处理器、基本输入/输出系统、总线、存储器、I/O装置和/或接口、存储资源、网络接口、主板和/或信息处置系统的任何其他组件和/或元件。
出于本公开的目的,术语“管理控制器”可广泛地指对一个或多个其他信息处置系统提供管理功能性(通常是带外管理功能性)的信息处置系统。在一些实施方案中,管理控制器可以是以下各者(或可以是以下各者在的组成部分):服务处理器、基板管理控制器(BMC)、机箱管理控制器(CMC)或远程访问控制器(例如,Dell远程访问控制器(DRAC)或集成Dell远程访问控制器(iDRAC))。
图1示出了根据本公开的实施方案的示例信息处置系统102的框图。在一些实施方案中,信息处置系统102可以包括被配置为容纳多个服务器或“刀片”的服务器机箱。在其他实施方案中,信息处置系统102可以包括个人计算机(例如,台式计算机、膝上型计算机、移动计算机和/或笔记本计算机)。在其他实施方案中,信息处置系统102可以包括被配置为容纳多个物理磁盘驱动器和/或用于存储数据的其他计算机可读介质(其大体上可被称为“物理存储资源”)的存储装置外壳。如图1所示,信息处置系统102可以包括处理器103、通信地联接到处理器103的存储器104、通信地联接到处理器103的BIOS 105(例如,UEFI BIOS)、通信地联接到处理器103的网络接口108以及通信地联接到处理器103的管理控制器112。
在操作中,处理器103、存储器104、BIOS 105和网络接口108可包括信息处置系统102的主机系统98的至少一部分。除了明确示出和描述的元件之外,信息处置系统102还可以包括一个或多个其他信息处置资源。
处理器103可包括被配置为解译和/或执行程序指令和/或过程数据的任何系统、装置或设备,并且可包括但不限于:微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)或者被配置为解译和/或执行程序指令和/或过程数据的任何其他数字或模拟电路。在一些实施方案中,处理器103可解译和/或执行存储在存储器104和/或信息处理系统102的另一个组件中的程序指令和/或过程数据。
存储器104可通信地联接到处理器103,并且可包括被配置为保留程序指令和/或数据达一段时间的任何系统、装置或设备(例如,计算机可读介质)。存储器104可以包括RAM、EEPROM、PCMCIA卡、快闪存储器、磁存储装置、光磁存储装置或易失性存储器和/或在信息处置系统102断电后保留数据的非易失性存储器的任何合适的选择和/或阵列。
如图1所示,存储器104上面可存储有操作系统106。操作系统106可包括被配置为管理和/或控制硬件资源(诸如存储器、处理器时间、磁盘空间以及输入和输出装置)的分配和使用的可执行指令的任何程序(或可执行指令的程序的集合),并且在此类硬件资源与由操作系统106托管的应用程序之间提供接口。另外,操作系统106可包括用于经由网络接口进行网络通信的网络堆叠的全部或一部分(例如,用于经由数据网络进行通信的网络接口108)。虽然操作系统106在图1中示出为存储在存储器104中,但在一些实施方案中,操作系统106可存储在处理器103可访问的存储介质中,并且操作系统106的有效部分可从此类存储介质传输到存储器104以由处理器103执行。
网络接口108可包括可操作以经由带内网络充当信息处置系统102与一个或多个其他信息处置系统之间的接口的一个或多个合适的系统、设备或装置。网络接口108可使信息处置系统102能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口108可以包括网络接口卡或“NIC”。在这些和其他实施方案中,网络接口108可以被启用为主板上的局域网(LAN)-(LOM)卡。
密码处理器115可通信地联接到处理器103和/或BIOS 105(例如,经由合适的通信总线)并且可包括被配置为对从处理器103、BIOS 105和/或信息处置系统102的另一个组件传送到的数据实施加密操作的任何系统、装置或设备。在一些实施方案中,密码处理器115可与TPM规范、先前或后续规范和/或任何其他类似的规范兼容。在一些实施方案中,密码处理器115可被配置为产生随机数、产生加密密钥(例如,RSA密钥)、产生并维持信息处置系统102的硬件和软件组件的哈希密钥表、产生并维持与信息处置系统的硬件和软件组件相关联的配置参数、包装(例如,加密)密钥、未包装(例如,解密)密钥和/或存储密钥(例如,背书密钥、存储根密钥、证明身份密钥、存储密钥)。
管理控制器112可被配置为提供用于管理信息处置系统102的管理设施。此类管理可以由管理控制器112进行,即便信息处置系统102和/或主机系统98被断电或加电为待命状态。管理控制器112可包括与网络接口108分离并且物理上隔离的处理器113、存储器和网络接口118。
如图1所示,管理控制器112的处理器113可通信地联接到处理器103。此类联接可以是经由通用串行总线(USB)、系统管理总线(SMBus)和/或一个或多个其他通信通道进行。
网络接口118可联接到管理网络,如所示,所述管理网络可以与数据网络分离并物理上隔离。管理控制器112的网络接口118可包括可操作以经由带外管理网络充当管理控制器112与一个或多个其他信息处置系统之间的接口的任何合适的系统、设备或装置。网络接口118可使管理控制器112能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口118可包括网络接口卡或“NIC”。网络接口118可以是与网络接口108相同类型的装置,或者在其他实施方案中,它可以是不同类型的装置。
如上文所讨论,在一些实施方案中,主机系统98的处理器103可使用未验证的KCS接口来访问管理控制器112的处理器113。用更安全的通道替换该未验证的通信通道将是有利的。例如,在一些实施方案中,未验证的KCS接口可被停用或被移除,并且可仅允许经由更安全的通道进行访问。
图2示出一个这样的实施方案。该实施方案可利用密码处理器诸如密码处理器215(例如,TPM 2.0芯片)来创建此类安全通道。密码处理器215可经由任何合适的通信通道(诸如串行外围接口(SPI)连接)联接到主机系统。大体上,密码处理器215可提供保护凭证和加密密钥诸如RSA密钥的能力,被称为密钥存储提供者(KSP)。如理解了本公开的本领域的普通技术人员将理解的,密码处理器215还可以包括用于系统状态测量、存储和检索的平台配置寄存器(PCRs)250。
在一个实施方案中,被授权的主机OS 206可(例如,在OS安装期间)致使密码处理器215产生密码密钥或密钥对。密钥可以绑定到管理控制器212(经由下文讨论的新API)和存储在密码处理器215的PCR 250中的PCR值(通过将密钥密封到预期的一组PCR值)。因此,在该实施方案中,密钥可仅在OS启动测量以及OS配置与存储在PCRs 250中的预期值匹配时使用。之后,在正常的启动过程中,被授权的OS 206可以经由以安全且自动的方式,例如,不需要知道任何预先存在的/>访问凭证,来访问管理控制器212。
明确地说,在被授权的OS安装期间,密码处理器215可以用于创建RSA密钥对,并且该密钥对的私有部分可由密码处理器215的PCRs 250用预先定义的系统状态来密封。RSA密钥对的公共部分可由主机OS发送给管理控制器212。在随后的正常主机OS启动时,私钥可经由密码处理器215处的证明过程来解封,以及系统处于由存储在PCRs 250中的值指示的预期的预定义状态。OS 206随后可使用私钥来与管理控制器212安全地通信。
表1.
表2.
图3提供涉及主机OS 306、管理控制器312和密码处理器315的一个实施方案的示例序列图。如所示,在阶段1,可创建安全通道。在阶段2,可设置安全授权。并且在阶段3,可使用安全访问来从OS 306在管理控制器312处执行任务。
因此,在一些实施方案中,本公开可提供用于通过利用密码处理器来保护管理控制器访问授权的机制。在一些实施方案中,所述管理控制器访问授权无需存储在存储资源诸如硬盘上,因此攻击者无法通过搜索磁盘中的数据来获得/>凭证。
本公开涵盖了本领域的普通技术人员将理解的对本文中的示例性实施方案的所有改变、替代、变化、更改和修改。类似地,在适当的情况下,所附权利要求涵盖本领域的普通技术人员将理解的对本文的示例性实施方案的所有改变、替代、变化、更改和修改。此外,在所附权利要求中提到设备或系统或者设备或系统的组件被调适为、被布置为、能够、被配置为、被致能为、可操作来或操作以执行特定功能涵盖所述设备、系统或组件,无论其或该特定功能是否被激活、开启或解锁,只要该设备、系统或组件被如此调适、布置、能够、配置、致能、可操作或操作即可。
本文所叙述的所有实例和条件语言均意图用于帮助读者理解本发明和由发明人提供的推进本领域的概念的教学目的,并且应当解释为不限于此类具体叙述的实例和条件。虽然已详细地描述了本发明的实施方案,但是应理解,在不脱离本公开的精神和范畴的情况下,可以对其进行各种改变、替代和更改。
Claims (18)
1.一种信息处置系统,所述信息处置系统包括:
主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);
管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;以及
密码处理器;
其中所述信息处置系统被配置为:
在所述密码处理器处产生包括公钥和私钥的密码密钥对,其中所述私钥是基于所述信息处置系统的平台测量结果来密封;
将所述公钥从所述密码处理器传输到所述管理控制器;
由所述主机信息处置系统访问密封的私钥;
将授权从所述主机信息处置系统传输到所述管理控制器,其中用所述私钥对所述授权签名;并且
基于用所述公钥对所述授权的验证,准许从所述主机OS访问所述管理控制器。
2.如权利要求1所述的信息处置系统,其中所述管理控制器不能经由任何未验证的通信通道从所述主机信息处置系统进行控制。
3.如权利要求1所述的信息处置系统,其中经由Redfish应用编程接口(API)授权来准许所述访问。
4.如权利要求1所述的信息处置系统,其中所述管理控制器是基板管理控制器(BMC)。
5.如权利要求1所述的信息处置系统,其中所述私钥是基于所述密码处理器的一个或多个平台配置寄存器来密封。
6.如权利要求1所述的信息处置系统,其中所述密码密钥对是RSA密钥对。
7.一种方法,所述方法包括:
在信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对,其中所述私钥是基于所述信息处置系统的平台测量结果来密封;
将所述公钥从所述密码处理器传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;
由所述信息处置系统的被配置为执行主机操作系统(OS)的主机信息处置系统访问所述密封的私钥;
将授权从所述主机信息处置系统传输到所述管理控制器,其中用所述私钥对所述授权签名;以及
基于用所述公钥对所述授权的验证,准许从所述主机OS访问所述管理控制器。
8.如权利要求7所述的方法,其中所述管理控制器不能经由任何未验证的通信通道从所述主机信息处置系统进行控制。
9.如权利要求7所述的方法,其中经由Redfish应用编程接口(API)来准许所述访问。
10.如权利要求7所述的方法,其中所述管理控制器是基板管理控制器(BMC)。
11.如权利要求7所述的方法,其中所述私钥是基于所述密码处理器的一个或多个平台配置寄存器来密封。
12.如权利要求7所述的方法,其中所述密码密钥对是RSA密钥对。
13.一种包括非暂时性计算机可读介质的制品,所述非暂时性计算机可读介质上具有计算机可执行指令,所述计算机可执行指令能够由信息处置系统的处理器执行以:
在所述信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对,其中所述私钥是基于所述信息处置系统的平台测量结果来密封;
将所述公钥从所述密码处理器传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;
由所述信息处置系统的被配置为执行主机操作系统(OS)的主机信息处置系统访问密封的私钥;
将授权从所述主机信息处置系统传输到所述管理控制器,其中用所述私钥对所述授权签名;并且
基于用所述公钥对所述授权的验证,准许从所述主机OS访问所述管理控制器。
14.如权利要求13所述的制品,其中所述管理控制器不能经由任何未验证的通信通道从所述主机信息处置系统进行控制。
15.如权利要求13所述的制品,其中经由Redfish应用编程接口(API)准许所述访问。
16.如权利要求13所述的制品,其中所述管理控制器是基板管理控制器(BMC)。
17.如权利要求13所述的制品,其中所述私钥是基于所述密码处理器的一个或多个平台配置寄存器来密封。
18.如权利要求13所述的制品,其中所述密码密钥对是RSA密钥对。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111617803.8A CN116361818A (zh) | 2021-12-27 | 2021-12-27 | 用于访问管理控制器的自动安全验证 |
US17/571,155 US20230208651A1 (en) | 2021-12-27 | 2022-01-07 | Automatic security authentication for access to management controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111617803.8A CN116361818A (zh) | 2021-12-27 | 2021-12-27 | 用于访问管理控制器的自动安全验证 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116361818A true CN116361818A (zh) | 2023-06-30 |
Family
ID=86896314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111617803.8A Pending CN116361818A (zh) | 2021-12-27 | 2021-12-27 | 用于访问管理控制器的自动安全验证 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230208651A1 (zh) |
CN (1) | CN116361818A (zh) |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157955A (en) * | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20050283826A1 (en) * | 2004-06-22 | 2005-12-22 | Sun Microsystems, Inc. | Systems and methods for performing secure communications between an authorized computing platform and a hardware component |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US9928379B1 (en) * | 2008-09-08 | 2018-03-27 | Steven Miles Hoffer | Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor |
US10067547B2 (en) * | 2012-06-28 | 2018-09-04 | Intel Corporation | Power management control of remote servers |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9660970B1 (en) * | 2015-12-03 | 2017-05-23 | Amazon Technologies, Inc. | Cryptographic key distribution |
US10366025B2 (en) * | 2016-08-17 | 2019-07-30 | Dell Products L.P. | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources |
US10440096B2 (en) * | 2016-12-28 | 2019-10-08 | Intel IP Corporation | Application computation offloading for mobile edge computing |
US11135620B2 (en) * | 2018-01-12 | 2021-10-05 | Emerging Acquisitions, Llc | Autonomous data collection and system control for material recovery facilities |
US10824771B2 (en) * | 2018-05-23 | 2020-11-03 | Aeromove Europe S.M. P.C. | Robot for data logging pertaining to tampering protection and physical handling of portable server seriously massive storage system |
WO2021101560A1 (en) * | 2019-11-22 | 2021-05-27 | Hewlett-Packard Development Company, L.P. | Recovery keys |
US11526928B2 (en) * | 2020-02-03 | 2022-12-13 | Dell Products L.P. | System and method for dynamically orchestrating application program interface trust |
-
2021
- 2021-12-27 CN CN202111617803.8A patent/CN116361818A/zh active Pending
-
2022
- 2022-01-07 US US17/571,155 patent/US20230208651A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230208651A1 (en) | 2023-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9147076B2 (en) | System and method for establishing perpetual trust among platform domains | |
CN109804598B (zh) | 信息处理的方法、系统及计算机可读介质 | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
US9563773B2 (en) | Systems and methods for securing BIOS variables | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US10366025B2 (en) | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources | |
US11995188B2 (en) | Method for faster and safe data backup using GPT remote access boot signatures to securely expose GPT partitions to cloud during OS crash | |
US11748520B2 (en) | Protection of a secured application in a cluster | |
US10146952B2 (en) | Systems and methods for dynamic root of trust measurement in management controller domain | |
US11153075B2 (en) | Systems and methods for minimizing boot time when using a unique key encryption key per storage resource in secure enterprise key management provisioning | |
US10778650B2 (en) | Systems and methods for management domain attestation service | |
US10860707B2 (en) | Systems and methods for obfuscation of password key and dynamic key pool management | |
US11409541B2 (en) | Systems and methods for binding secondary operating system to platform basic input/output system | |
US11394539B2 (en) | Persistent memory passphrase management | |
CN116361818A (zh) | 用于访问管理控制器的自动安全验证 | |
US11985243B2 (en) | Secure communication channel for OS access to management controller | |
US20240129140A1 (en) | Mutual authentication in edge computing | |
US20230237166A1 (en) | Maintaining security during lockbox migration | |
US20230315866A1 (en) | Securing data for dynamic environment | |
US11409883B1 (en) | Binding customer-signed image to a specific platform | |
US20230239302A1 (en) | Role-based access control for cloud features | |
US20220350930A1 (en) | Key management for self-encrypting drives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |