Intel® TXT技术:从启动到安全保障的全面解析
一、Intel TXT启动序列
Intel TXT的启动序列会生成静态信任链测量,具体步骤如下:
1. 处理器微代码 :
- 把BIOS ACM加载到处理器内部的安全内存中,防止其受外部影响。
- 利用加密签名验证ACM的真实性。
- 通过将BIOS ACM测量值扩展到PCR0,启动核心信任根测量。
- 只有所有检查都通过,微代码才会:
- 启用ACM模式,允许访问TPM locality 3并打开对TXT私有寄存器的访问。
- 执行BIOS ACM启动代码。
2. BIOS ACM启动代码 :
- 测量关键的BIOS组件。
- 将这些测量值扩展到PCR0。
- 如果ACM判定内存中可能留有秘密(即可能发生重置攻击),会验证BIOS启动代码未被修改或损坏。
- 退出ACM模式,禁用locality 3和对TXT私有寄存器的访问。
- 跳转到BIOS启动代码。
3. BIOS :
- 测量BIOS代码的其余部分,并将这些测量值扩展到PCR0。在代码被测量并扩展到PCR之前,不会执行任何代码。
- 配置平台。
- 测量BIOS配置并将其扩展到PCR1。
- 使用GETSEC指令调用BIOS ACM进行安全检查:
- 处理器微代码将ACM加载到安全内部内存,并进行与之前相同的验证。然后启用ACM模式并执行请求的ACM功能。
- ACM执行安全检查,退出ACM模式并
超级会员免费看
订阅专栏 解锁全文
1066

被折叠的 条评论
为什么被折叠?



