CN116541891A - 一种uefi映像文件完整性保护方法、装置、设备及介质 - Google Patents
一种uefi映像文件完整性保护方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN116541891A CN116541891A CN202310531265.3A CN202310531265A CN116541891A CN 116541891 A CN116541891 A CN 116541891A CN 202310531265 A CN202310531265 A CN 202310531265A CN 116541891 A CN116541891 A CN 116541891A
- Authority
- CN
- China
- Prior art keywords
- image file
- target
- integrity check
- check value
- uefi image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 98
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 14
- 238000012795 verification Methods 0.000 abstract description 13
- 238000013507 mapping Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008521 reorganization Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本申请公开了一种UEFI映像文件完整性保护方法、装置、设备及介质,涉及信息技术领域。该方法包括:获取针对目标UEFI映像文件的完整性校验指令并读取目标UEFI映像文件;解析目标UEFI映像文件并得到目标UEFI映像文件的目标关键段与第一完整性校验值;利用预先保存在龙芯安全处理器内部的预设HMAC‑SM3密钥初始化龙芯安全处理器内部的HMAC‑SM3算法,并基于目标关键段调用初始化后的HMAC‑SM3算法得到第二完整性校验值;将第一完整性校验值与第二完整性校验值进行比较,如果第一完整性校验值与第二完整性校验值一致,则判定完整性校验成功并运行加载目标UEFI映像文件。通过上述方案,能够在进行UEFI安全启动时提高UEFI映像文件验证过程的安全性和性能。
Description
技术领域
本发明涉及信息技术领域,特别涉及一种UEFI映像文件完整性保护方法、装置、设备及介质。
背景技术
UEFI(即Unified Extensible Firmware Interface,统一的可扩展固件接口)为一种详细描述类型接口的标准。这种接口用于操作系统从预启动的操作环境,加载到一种操作系统上。可扩展固件接口(即Extensible Firmware Interface,EFI)是Intel为PC(即Personal Computer,个人计算机)固件的体系结构、接口和服务提出的建议标准。其主要目的是为了提供一组在操作系统加载之前在所有平台上一致的、正确指定的启动服务,被看作是有近20多年历史的BIOS(即Basic Input Output System,基本输入输出系统)的继任者。UEFI是由EFI1.10为基础发展起来的,它的所有者已不再是Intel,而是一个称作Unified EFI Form的国际组织。UEFI安全启动是UEFI标准引入的一项安全功能,旨在确保电脑仅使OEM(即Original Equipment Manufacturer,原始设备制造商)信任的软件启动,它可以帮助计算机抵御病毒攻击和恶意软件感染。当PC启动时,安全启动验证启动软件的签名,包括UEFI固件驱动程序、UEFI应用程序和操作系统。如果签名有效,加载相应UEFI映像文件,PC启动,固件将控制权交给操作系统。UEFI安全启动的核心就是利用数字签名来确认UEFI驱动程序、UEFI固件程序或者应用程序是否被篡改,是否被信任。目前在UEFI标准中采用Authenticode技术,使用MD5、SHA256等散列算法以及RSA数字签名算法。然而,一方面,使用MD5、SHA256等散列算法以及RSA数字签名算法,不满足国家密码管理局商用密码标准;另一方面,散列算法、RSA数字签名算法运行在主机内存中,存在安全隐患;再者,使用公钥密码体制的消息认证,需要部署公钥基础设施,部署复杂,成本较高。综上,如何能够在保证满足国家密码管理局商用密码标准的前提下进行UEFI启动时提高UEFI映像文件验证过程的安全性和性能并降低部署复杂度的问题有待进一步解决。
发明内容
有鉴于此,本发明的目的在于提供一种UEFI映像文件完整性保护方法、装置、设备及介质,能够在保证满足国家密码管理局商用密码标准的前提下进行UEFI启动时提高UEFI映像文件验证过程的安全性和性能并降低部署复杂度。其具体方案如下:
第一方面,本申请公开了一种UEFI映像文件完整性保护方法,包括:
获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件;
解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值;
利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值;
将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并运行加载所述目标UEFI映像文件。
可选的,还包括:
根据初始UEFI映像文件中的所述目标关键段基于所述龙芯安全处理器中的所述HMAC-SM3算法确定所述第一完整性校验值;
将所述第一完整性校验值写入至所述初始UEFI映像文件中并重组所述初始UEFI映像文件,以得到所述目标UEFI映像文件。
可选的,所述解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值,包括:
解析所述目标UEFI映像文件得到所述目标UEFI映像文件的目标关键段,并从所述目标UEFI映像文件中确定出第一完整性校验值缓冲区数据;
根据预设校验值隐藏规则将所述第一完整性校验值缓冲区数据进行重组,以得到第一完整性校验值。
可选的,所述利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,包括:
获取预先保存在龙芯安全处理器内部的HMAC-SM3密钥缓冲区数据;
根据预设密钥隐藏规则将所述HMAC-SM3密钥缓冲区数据进行重组以得到HMAC-SM3密钥,并利用所述HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法。
可选的,所述获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件,包括:
获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件,然后对所述目标UEFI映像文件的文件格式与所述目标UEFI映像文件的文件头校验值进行验证。
可选的,所述解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值,包括:
如果所述文件格式与所述文件头校验值均正确,则解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值。
可选的,所述利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值之后,还包括:
将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值不一致,则判定完整性校验失败并禁止加载所述目标UEFI映像文件。
第二方面,本申请公开了一种UEFI映像文件完整性保护装置,包括:
映像文件读取模块,用于获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件;
映像文件解析模块,用于解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值;
第二完整性校验值获取模块,用于利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值;
映像文件运行模块,用于将所述第一完整性校验值与所述第二完整性校验值进行比较,当所述第一完整性校验值与所述第二完整性校验值一致时,则判定完整性校验成功并运行加载所述目标UEFI映像文件。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的所述的UEFI映像文件完整性保护方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的所述的UEFI映像文件完整性保护方法的步骤。
本申请在进行UEFI映像文件完整性保护时,先获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件,解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值,利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值,最后将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并运行加载所述目标UEFI映像文件。可见,本申请在进行UEFI映像文件完整性保护时,首先获取针对目标UEFI映像文件的完整性校验指令,进一步读取并解析所述目标UEFI映像文件,以得到所述目标UEFI映像文件的目标关键段与第一完整性校验值,利用HMAC-SM3密钥将所述龙芯安全处理器进行初始化后,进一步将所述目标关键段输入至所述龙芯安全处理器中的HMAC-SM3算法中,并得到第二完整性校验值,最后将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并执行加载所述目标UEFI映像文件。由此可见,本申请在进行UEFI映像文件完整性保护时,利用HMAC-SM3密钥将所述龙芯安全处理器进行初始化后,进一步将所述目标关键段输入至所述龙芯安全处理器中的HMAC-SM3算法中并得到第二完整性校验值,使用基于国家密码管理局商密SM3算法的HMAC算法,在保证密码强度的情况下显著提高UEFI映像文件验证过程的安全性和性能;另一方面,HMAC-SM3密钥保存在龙芯安全处理器内部,同时HMAC-SM3算法运行在龙芯安全处理器器内部,避免了使用运行在主机内存中的散列算法、RSA数字签名算法导致存在安全隐患的问题;再者,使用HMAC-SM3算法不需要部署公钥基础设施运行速度快且易于维护和部署,抵抗密码分析的强度等同于散列函数强度。综上,本申请能够在保证满足国家密码管理局商用密码标准的前提下进行UEFI启动时提高UEFI映像文件验证过程的安全性和性能并降低部署复杂度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种UEFI映像文件完整性保护方法流程图;
图2为本申请提供的PE文件结构示意图;
图3为本申请提供的龙芯安全处理器调用结构示意图;
图4为本申请提供的一种具体的UEFI映像文件完整性保护方法流程图;
图5为本申请提供的一种具体的UEFI映像文件完整性保护方法流程图;
图6为本申请提供的目标UEFI映像文件生成流程示意图;
图7为本申请提供的第一完整性校验值嵌入至PE文件示意图;
图8为本申请提供的目标UEFI映像文件完整性校验流程示意图;
图9为本申请提供的一种UEFI映像文件完整性保护装置结构示意图;
图10为本申请提供的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前在UEFI标准中采用Authenticode技术,使用MD5、SHA256等散列算法以及RSA数字签名算法。然而,一方面,使用MD5、SHA256等散列算法以及RSA数字签名算法,不满足国家密码管理局商用密码标准;另一方面,散列算法、RSA数字签名算法运行在主机内存中,存在安全隐患;再者,使用公钥密码体制的消息认证,需要部署公钥基础设施,部署复杂,成本较高。为此,本申请提供了一种UEFI映像文件完整性保护方法能够在保证满足国家密码管理局商用密码标准的前提下进行UEFI启动时提高UEFI映像文件验证过程的安全性和性能并降低部署复杂度。
本发明实施例公开了一种UEFI映像文件完整性保护方法,参见图1所示,该方法包括:
步骤S11:获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件。
在本实施例中,首先获取针对目标UEFI映像文件的完整性校验指令,并根据所述完整性校验指令读取对应的目标UEFI映像文件。其中,所述目标UEFI映像文件使用PE文件格式(即Portable Executable File Format,可移植的执行文件格式),PE文件由若干的结构体组成的,程序在运行时就会通过这些结构快速定位到PE文件的各种资源,如代码段、数据段,资源段等,PE文件结构示意图如图2所示,从上到下依次是Dos头、PE头、节表头、节区和调试信息。PE文件头保存着整个PE文件的索引信息,可以帮助PE装载器定位资源,而节则保存着整个PE文件的所有资源。通过上述技术方案,获取针对目标UEFI映像文件的完整性校验指令并将所述目标UEFI映像文件加载到内存,以便于进一步对所述目标UEFI映像文件进行解析并获取所述目标UEFI映像文件中的数据信息从而对所述目标UEFI映像文件的完整性进行验证。
步骤S12:解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值。
在本实施例中,通过对所述目标UEFI映像文件的解析,获取所述目标UEFI文件的目标关键段与第一完整性校验值。其中,所述目标UEFI映像文件的目标关键段包括但不限于代码段与数据段;所述第一完整性校验值为在所述目标UFEI映像文件发布前使用管理程序写入至所述目标UEFI映像文件中的完整性校验值。可以理解的是,在所述目标UFEI映像文件发布前,根据所述目标UEFI映像文件的目标关键段确定所述第一完整性校验值并将所述第一完整性校验值写入至所述目标UEFI映像文件中,以便于当获取到针对所述目标UEFI映像文件的完整性校验指令后对所述目标UEFI映像文件进行读取并解析得到所述目标关键段与所述第一完整性校验值。通过上述技术方案,解析所述目标UEFI映像文件获取对应的目标关键段与第一完整性校验值,预先将所述第一完整性校验值直接写入至所述目标UEFI映像文件中,无需单独管理完整性校验值,从而降低部署复杂度。
步骤S13:利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值。
在本实施例中,利用预先保存在龙芯安全处理器内部的HMAC-SM3密钥对所述龙芯安全处理器内部的HMAC-SM3算法进行初始化,进一步将所述目标关键段输入至所述龙芯安全处理器的HMAC-SM3算法中,以得到第二完整性校验值。其中,龙芯安全处理器调用结构如图3所示,基于龙芯自主CPU(即Central Processing Unit,中央处理器)与商用密码融合,在CPU核内部嵌入安全模块,将密码计算和通用计算技术进行芯片级一体化融合设计,使其具有硬件级的密码算法处理能力和芯片级的安全防护能力,构建了以CPU+商用密码为基础的安全体系。以龙芯安全处理器为基础,研制了基础SDK(即Software Development Kit,软件开发工具包)、通用密码中间件、商用密码SSL(即Secure Socket Layer,安全套接层)协议等产品,为上层的固件、操作系统、数据库、浏览器及应用软件与系统等提供统一、完整、安全、合规的商用密码功能。上层应用可通过SDK快速、规范、灵活的使用处理器的内嵌密码功能,构建自身基于密码的安全机制。
需要指出的是,为保障商用密码应用的安全性,国家密码管理局制订了一系列商用密码算法,包括但不限于商密SM3算法。HMAC算法是一个消息鉴别码算法,HMAC-SM3算法基于SM3信息摘要算法和一个密钥实现,用于高安全的数据完整性保护。HMAC-SM3算法的安全性不仅依赖于SM3算法,还依赖于所使用的密钥,该密钥是由双方事先协商或约定,第三方不可能知道,所以使用HMAC算法对数据进行完整性保护的安全性高于SM3算法。通过上述技术方案,使用基于国家密码管理局商密SM3算法的HMAC算法,在保证密码强度的情况下显著提高UEFI映像文件验证过程的安全性和性能;进一步地,预设HMAC-SM3密钥保存在龙芯安全处理器内部,同时HMAC-SM3算法运行在龙芯安全处理器器内部,避免了使用运行在主机内存中的散列算法、RSA数字签名算法导致存在安全隐患的问题,基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值,以便于后续根据所述第一完整性校验值与所述第二完整性校验值进行比对以得到完整性校验的结果。
步骤S14:将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并运行加载所述目标UEFI映像文件。
在本实施例中,将所述第一完整性校验值与所述第二完整性校验值进行比较,并确定比较结果,当所述第一完整性校验值与所述第二完整性校验值一致时,则判定完整性校验成功,并运行加载所述目标UEFI映像文件。通过上述技术方案,将所述第一完整性校验值与第二完整性校验值进行比对,当所述第一完整性校验值与所述第二完整性校验值一致时,则运行加载所述目标UEFI映像文件,以完成针对所述目标UEFI映像文件的完整性校验。
可见,本实施例在进行UEFI映像文件完整性保护时,首先获取针对目标UEFI映像文件的完整性校验指令,进一步读取并解析所述目标UEFI映像文件,以得到所述目标UEFI映像文件的目标关键段与第一完整性校验值,利用HMAC-SM3密钥对所述龙芯安全处理器内部的HMAC-SM3算法进行初始化后,进一步将所述目标关键段输入至所述龙芯安全处理器中的HMAC-SM3算法中,并得到第二完整性校验值,最后将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并执行加载所述目标UEFI映像文件。由此可见,本申请在进行UEFI映像文件完整性保护时,利用HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法后,进一步将所述目标关键段输入至所述龙芯安全处理器中的HMAC-SM3算法中并得到第二完整性校验值,使用基于国家密码管理局商密SM3算法的HMAC算法,在保证密码强度的情况下显著提高UEFI映像文件验证过程的安全性和性能;另一方面,预设HMAC-SM3密钥保存在龙芯安全处理器内部,同时HMAC-SM3算法运行在龙芯安全处理器器内部,避免了使用运行在主机内存中的散列算法、RSA数字签名算法导致存在安全隐患的问题;再者,使用HMAC-SM3算法不需要部署公钥基础设施运行速度快且易于维护和部署,抵抗密码分析的强度等同于散列函数强度。综上,本申请能够在保证满足国家密码管理局商用密码标准的前提下进行UEFI启动时提高UEFI映像文件验证过程的安全性和性能并降低部署复杂度。
参见图4所示,本发明实施例公开了一种具体的UEFI映像文件完整性保护方法,相对于上一实施例,本实施例对技术方案作了进一步说明和优化。
步骤S21:获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件。
步骤S22:解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值。
步骤S23:利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值。
步骤S24:将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并运行加载所述目标UEFI映像文件;如果所述第一完整性校验值与所述第二完整性校验值不一致,则判定完整性校验失败并禁止加载所述目标UEFI映像文件。
在本实施例中,将所述第一完整性校验值与所述第二完整性校验值进行比较,当所述第一完整性校验值与所述第二完整性校验值一致时,则判定针对所述目标UEFI的完整性校验成功,运行并加载所述目标UEFI映像文件;反之,当所述第一完整性校验值与所述第二完整性校验值不一致时,则判定针对所述目标UEFI的完整性校验失败,则拒绝加载所述目标UEFI映像文件。通过上述技术方案,将预先保存在所述目标UEFI映像文件中的第一完整性校验值与利用目标关键段基于所述龙芯安全处理器中的HMAC-SM3算法得到第二完整性校验值进行比对,并根据不同的比对结果执行对应的指令,以完成针对所述目标UEFI映像文件的完整性校验。
参见图5所示,本发明实施例公开了一种具体的UEFI映像文件完整性保护方法,相对于上一实施例,本实施例对技术方案作了进一步说明和优化。
步骤S31:获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件,然后对所述目标UEFI映像文件的文件格式与所述目标UEFI映像文件的文件头校验值进行验证。
在本实施例中,UEFI映像文件完整性保护采用基于国家密码管理局商密SM3算法的HMAC算法,使用的密钥为SM3Key(即预设HMAC-SM3密钥),在平台出厂使用管理程序根据预设校验值隐藏规则将所述预设HMAC-SM3密钥分散隐藏于龙芯安全处理器中的SM3KeyBuf(即HMAC-SM3密钥缓冲区)。进一步地,获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件之前,还包括:根据初始UEFI映像文件中的所述目标关键段基于所述龙芯安全处理器中的所述HMAC-SM3算法确定所述第一完整性校验值;将所述第一完整性校验值写入至所述初始UEFI映像文件中并重组所述初始UEFI映像文件,以得到所述目标UEFI映像文件。
具体地,目标UEFI映像文件生成流程示意图如图6所示,在平台出厂前,输入预设HMAC-SM3密钥授权,将所述龙芯安全处理器进行初始化,将初始UEFI映像文件加载到内存,验证初始UEFI映像文件格式是否正确,PE文件头校验值是否正确,当所述初始UEFI映像文件格式与PE文件头校验值均正确时,解析初始UEFI映像文件的文件格式,取出对应的目标关键段,进一步调用龙芯安全处理器HMAC-SM3算法,计算初始UEFI映像文件的目标关键段对应的第一完整性校验值;根据预设第一校验值隐藏规则,将所述第一完整性校验值分散隐藏于SM3ValueBuf区(即第一完整性校验值缓冲区),并在初始UEFI映像文件中插入一个新节表,把SM3ValueBuf数据写入节表中,第一完整性校验值嵌入至PE文件示意图如图7所示,并重构UEFI映像文件的PE头与节表头,以得到所述目标UEFI映像文件。其中,所述SM3KeyBuf与SM3ValueBuf的字节长度可根据安全性要求进行确定。通过上述技术方案,将所述SM3KeyBuf与SM3ValueBuf分别按照预设隐藏规则隐藏于对应的缓冲区,以保护对应的数据提高安全性。
在本实施例中,对所述目标UEFI映像文件的文件格式与所述目标UEFI映像文件的文件头校验值进行验证。具体地,将目标UEFI映像文件加载到内存,验证目标UEFI映像文件格式是否正确,PE文件头校验值是否正确。通过上述技术方案,读取所述目标UEFI映像文件并进一步验证对应的文件格式与文件头是否正确,以便于后续当所述文件格式与文件头正确时对所述目标UEFI映像文件进行解析。
步骤S32:如果所述文件格式与所述文件头校验值均正确,则解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值。
在本实施例中,解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值。具体地,解析所述目标UEFI映像文件得到所述目标UEFI映像文件的目标关键段,并从所述目标UEFI映像文件中确定出第一完整性校验值缓冲区数据;根据预设校验值隐藏规则将所述第一完整性校验值缓冲区数据进行重组,以得到第一完整性校验值。通过上述技术方案,从第一完整性校验值缓冲区数据中得到第一完整性校验值,以便完成后续对所述目标UEFI映像文件的完整性校验。
步骤S33:利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值。
在本实施例中,目标UEFI映像文件完整性校验流程示意图如图8所示,获取预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥缓冲区数据;根据预设密钥隐藏规则将所述预设HMAC-SM3密钥缓冲区数据进行重组以得到预设HMAC-SM3密钥,并利用所述HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法。具体地,输入SM3Key授权取得SM3KeyBuf数据,根据预设密钥隐藏规则将所述预设HMAC-SM3密钥缓冲区数据进行重组以得到预设HMAC-SM3密钥,进一步初始化龙芯安全处理器。通过上述技术方案,根据预设密钥隐藏规则从所述预设HMAC-SM3密钥缓冲区中获取到对应的预设HMAC-SM3密钥,以便于进一步调用所述龙芯安全处理器中的HMAC-SM3算法确定所述第二完整性校验值,以便于通过所述第一完整性校验值与所述第二完整性校验值的对比结果判定完整性校验的结果。
步骤S34:将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并运行加载所述目标UEFI映像文件;如果所述第一完整性校验值与所述第二完整性校验值不一致,则判定完整性校验失败并禁止加载所述目标UEFI映像文件。
可见,在本实施例中,将所述SM3KeyBuf与SM3ValueBuf分别按照预设隐藏规则隐藏于对应的缓冲区,并在获取目标UEFI文件完整性校验时将第一完整性校验值与预设HMAC-SM3密钥时从对应区域中进行重组,将第一完整性校验值直接嵌入至目标UEFI映像文件中,后续再对文件进行重组,无需单独管理完整性校验值,以保护对应的数据提高安全性并降低部署难度。
参见图9所示,本申请实施例公开了一种UEFI映像文件完整性保护装置,包括:
映像文件读取模块11,用于获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件;
映像文件解析模块12,用于解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值;
第二完整性校验值获取模块13,用于利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值;
映像文件运行模块14,用于将所述第一完整性校验值与所述第二完整性校验值进行比较,当所述第一完整性校验值与所述第二完整性校验值一致时,则判定完整性校验成功并运行加载所述目标UEFI映像文件。
可见,本实施例在进行UEFI映像文件完整性保护时,首先获取针对目标UEFI映像文件的完整性校验指令,进一步读取并解析所述目标UEFI映像文件,以得到所述目标UEFI映像文件的目标关键段与第一完整性校验值,利用预设HMAC-SM3密钥对所述龙芯安全处理器内部的HMAC-SM3算法进行初始化后,进一步将所述目标关键段输入至所述龙芯安全处理器中的HMAC-SM3算法中,并得到第二完整性校验值,最后将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并执行加载所述目标UEFI映像文件。由此可见,本申请在进行UEFI映像文件完整性保护时,利用预设HMAC-SM3密钥对所述龙芯安全处理器内部的HMAC-SM3算法进行初始化后,进一步将所述目标关键段输入至所述龙芯安全处理器中的HMAC-SM3算法中并得到第二完整性校验值,使用基于国家密码管理局商密SM3算法的HMAC的算法,在保证密码强度的情况下显著提高UEFI映像文件验证过程的安全性和性能;另一方面,预设HMAC-SM3密钥保存在龙芯安全处理器内部,同时HMAC-SM3算法运行在龙芯安全处理器器内部,避免了使用运行在主机内存中的散列算法、RSA数字签名算法导致存在安全隐患的问题;再者,使用HMAC-SM3算法不需要部署公钥基础设施运行速度快且易于维护和部署,抵抗密码分析的强度等同于散列函数强度。综上,本申请能够在保证满足国家密码管理局商用密码标准的前提下进行UEFI启动时提高UEFI映像文件验证过程的安全性和性能并降低部署复杂度。
在一些具体实施例中,所述UEFI映像文件完整性保护装置还包括:
第一完整性校验值获取模块,用于根据初始UEFI映像文件中的所述目标关键段基于所述龙芯安全处理器中的所述HMAC-SM3算法确定所述第一完整性校验值;
UEFI映像文件重组模块,用于将所述第一完整性校验值写入至所述初始UEFI映像文件中并重组所述初始UEFI映像文件,以得到所述目标UEFI映像文件。
在一些具体实施例中,所述映像文件解析模块12,具体包括:
数据解析单元,用于解析所述目标UEFI映像文件得到所述目标UEFI映像文件的目标关键段,并从所述目标UEFI映像文件中确定出第一完整性校验值缓冲区数据;
校验值数据重组单元,用于根据预设校验值隐藏规则将所述第一完整性校验值缓冲区数据进行重组,以得到第一完整性校验值。
在一些具体实施例中,所述第二完整性校验值获取模块13,具体包括:
密钥数据获取单元,用于获取预先保存在龙芯安全处理器内部的HMAC-SM3密钥缓冲区数据;
密钥数据重组单元,用于根据预设密钥隐藏规则将所述预设HMAC-SM3密钥缓冲区数据进行重组以得到预设HMAC-SM3密钥,并利用所述预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法。
在一些具体实施例中,所述映像文件读取模块11,具体用于:获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件,然后对所述目标UEFI映像文件的文件格式与所述目标UEFI映像文件的文件头校验值进行验证。
在一些具体实施例中,所述映像文件解析模块12,具体用于:如果所述文件格式与所述文件头校验值均正确,则解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值。
在一些具体实施例中,所述UEFI映像文件完整性保护装置还包括:
映像文件禁止加载模块14,,用于将所述第一完整性校验值与所述第二完整性校验值进行比较,当所述第一完整性校验值与所述第二完整性校验值不一致时,则判定完整性校验失败并禁止加载所述目标UEFI映像文件。
图10所示为本申请实施例提供的一种电子设备20。该电子设备20,具体还可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的UEFI映像文件完整性保护方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源储存的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221,计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的UEFI映像文件完整性保护方法的计算机程序外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的UEFI映像文件完整性保护方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种UEFI映像文件完整性保护方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种UEFI映像文件完整性保护方法,其特征在于,包括:
获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件;
解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值;
利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值;
将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值一致,则判定完整性校验成功并运行加载所述目标UEFI映像文件。
2.根据权利要求1所述的UEFI映像文件完整性保护方法,其特征在于,还包括:
根据初始UEFI映像文件中的所述目标关键段基于所述龙芯安全处理器中的所述HMAC-SM3算法确定所述第一完整性校验值;
将所述第一完整性校验值写入至所述初始UEFI映像文件中并重组所述初始UEFI映像文件,以得到所述目标UEFI映像文件。
3.根据权利要求1所述的UEFI映像文件完整性保护方法,其特征在于,所述解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值,包括:
解析所述目标UEFI映像文件得到所述目标UEFI映像文件的目标关键段,并从所述目标UEFI映像文件中确定出第一完整性校验值缓冲区数据;
根据预设校验值隐藏规则将所述第一完整性校验值缓冲区数据进行重组,以得到第一完整性校验值。
4.根据权利要求1所述的UEFI映像文件完整性保护方法,其特征在于,所述利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,包括:
获取预先保存在龙芯安全处理器内部的HMAC-SM3密钥缓冲区数据;
根据预设密钥隐藏规则将所述HMAC-SM3密钥缓冲区数据进行重组以得到HMAC-SM3密钥,并利用所述HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法。
5.根据权利要求1所述的UEFI映像文件完整性保护方法,其特征在于,所述获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件,包括:
获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件,然后对所述目标UEFI映像文件的文件格式与所述目标UEFI映像文件的文件头校验值进行验证。
6.根据权利要求5所述的UEFI映像文件完整性保护方法,其特征在于,所述解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值,包括:
如果所述文件格式与所述文件头校验值均正确,则解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值。
7.根据权利要求1至6中任一项所述的UEFI映像文件完整性保护方法,其特征在于,所述利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值之后,还包括:
将所述第一完整性校验值与所述第二完整性校验值进行比较,如果所述第一完整性校验值与所述第二完整性校验值不一致,则判定完整性校验失败并禁止加载所述目标UEFI映像文件。
8.一种UEFI映像文件完整性保护装置,其特征在于,包括:
映像文件读取模块,用于获取针对目标UEFI映像文件的完整性校验指令并读取所述目标UEFI映像文件;
映像文件解析模块,用于解析所述目标UEFI映像文件并得到所述目标UEFI映像文件的目标关键段与第一完整性校验值;
第二完整性校验值获取模块,用于利用预先保存在龙芯安全处理器内部的预设HMAC-SM3密钥初始化所述龙芯安全处理器内部的HMAC-SM3算法,并基于所述目标关键段调用初始化后的HMAC-SM3算法得到第二完整性校验值;
映像文件运行模块,用于将所述第一完整性校验值与所述第二完整性校验值进行比较,当所述第一完整性校验值与所述第二完整性校验值一致时,则判定完整性校验成功并运行加载所述目标UEFI映像文件。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的UEFI映像文件完整性保护方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的UEFI映像文件完整性保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310531265.3A CN116541891A (zh) | 2023-05-11 | 2023-05-11 | 一种uefi映像文件完整性保护方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310531265.3A CN116541891A (zh) | 2023-05-11 | 2023-05-11 | 一种uefi映像文件完整性保护方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116541891A true CN116541891A (zh) | 2023-08-04 |
Family
ID=87452023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310531265.3A Pending CN116541891A (zh) | 2023-05-11 | 2023-05-11 | 一种uefi映像文件完整性保护方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116541891A (zh) |
-
2023
- 2023-05-11 CN CN202310531265.3A patent/CN116541891A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8938618B2 (en) | Device booting with an initial protection component | |
EP2011049B1 (en) | Selectively unlocking a core root of trust for measurement (crtm) | |
US9589139B2 (en) | Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device | |
US9424431B2 (en) | Protecting operating system configuration values using a policy identifying operating system configuration settings | |
US8201239B2 (en) | Extensible pre-boot authentication | |
JP4064914B2 (ja) | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム | |
US8909940B2 (en) | Extensible pre-boot authentication | |
EP1560098B1 (en) | Method and system ensuring installation or execution of a software update only on a specific device or class of devices | |
US8627464B2 (en) | Globally valid measured operating system launch with hibernation support | |
US20120266259A1 (en) | Approaches for firmware to trust an application | |
US20060161784A1 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
US20030221114A1 (en) | Authentication system and method | |
US20060161769A1 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
US9449157B2 (en) | Mechanisms to secure data on hard reset of device | |
EP2727040B1 (en) | A secure hosted execution architecture | |
CN116541891A (zh) | 一种uefi映像文件完整性保护方法、装置、设备及介质 | |
AT&T | ||
WO2011149329A1 (en) | Method of providing trusted application services | |
RU2775157C1 (ru) | Система и способы проверки целостности установочного образа программного обеспечения | |
CN111625836B (zh) | 门卫式电子设备的可信引导方法 | |
CN116541890A (zh) | 一种文件完整性校验方法、装置、设备及存储介质 | |
Achemlal et al. | Building trust in virtualized networks | |
CN117874773A (zh) | 基于安全等级管控策略的操作系统安全启动方法及装置 | |
CN117932612A (zh) | 一种基于TrustZone技术的安全启动方法 | |
CN111625846A (zh) | 一种移动终端设备及系统状态记录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |