没有合适的资源?快使用搜索试试~ 我知道了~
windows-hardware-drivers-bringup
需积分: 1 0 下载量 12 浏览量
2024-06-16
11:17:21
上传
评论
收藏 9.08MB PDF 举报
温馨提示
windows-hardware-drivers-bringup
资源推荐
资源详情
资源评论
告知我们有关下载 PDF 体验的信息。
打开指南
项目 • 2024/02/15
合作伙伴文档的此部分适用于硬件工程师和开发人员,他们需要了解在 Windows 上构建
硬件的入门知识。
主题 说明
固件攻击面减
少 (FASR)
提供了有关如何实现符合固件攻击面减少 (FASR) 的安全核心 PC 的信息。
启动和 UEFI 介绍运行 Windows10 和 Windows Server 2016 的设备的启动过程和 UEFI 实现要
求。
SoC 平台的
Windows ACPI
设计指南
高级配置和电源接口规格 5.0 修正版(ACPI 5.0 规格 )定义了一组新的功能,
这些功能可以支持低功耗的移动设备,而这些移动设备则基于系统单芯片 (SoC)
集成电路并实现了连接待机电源模型。 从 Windows 8 和 Windows 8.1 以及
Windows Server 2012 和 2012 R2 开始,Windows 支持新的 ACPI 5.0 功能,这些
功能适用于基于 SoC 的平台。
安全性 学习本部分的主题,详细了解 Windows10 移动版和 Windows Server 2016 中的
安全性。
Windows 10
移动版分区布
局
了解如何在 Windows 10 移动版设备上配置存储分区和分区大小。
本节内容
ノ
展开表
固件攻击面减少 (FASR)
项目 • 2024/02/28
2019 年 10 月,Microsoft 与我们的 OEM 和芯片合作伙伴密切合作,推出安全核心 PC。
这些设备具有深度集成的硬件、固件和软件,以帮助确保增强设备、标识和数据的安全
性。 安全核心 PC 的核心安全支柱之一是帮助为设备提供固件保护。 满足此支柱所需的
基于硬件的基本功能是动态可信度量根 (D-RTM)。 但是,由于此功能依赖基础芯片集,
目前提供 D-RTM 的设备并不多,这导致我们无法兑现帮助所有 Windows 设备提高和维
持高安全标准的承诺。
可以采取更多措施来增强所有 Windows 设备(包括那些没有 D-RTM 的设备)的安全状
况。 为了帮助缩小这一差距,Microsoft 已开始与合作伙伴合作,通过开发一组开源
SMM 安全增强功能,为 OEM 提供更高的灵活性,从而解决阻止 UEFI 固件应用内存保护
的兼容性问题。
为了反映对固件安全的这一承诺,我们确定了一种新方法,以确保设备能够满足安全核心
PC 的固件保护要求。
对于缺少基于硬件的 D-RTM 功能的安全核心 PC,我们必须定义少量固件组件来减少攻
击面,并且可以在操作系统中证明其有效性。 此方法称为固件攻击面减少 (FASR)。 若要
使基于 FASR 的固件在不同供应商的 PC 之间进行扩展,必须定义新的固件启动方法。
FASR 支持两个启动路径:
1. 经认证的启动路径:
仅允许使用 Microsoft 信任、签名和集成的代码执行。
操作系统可检测启动路径篡改。
下图显示经过认证的启动路径上的 FASR S-RTM 启动流。 此启动路径有助于防止执
行意外平台固件代码。 但是确实会使用自定义启动路径提供的一些特定于平台的数
据。 下图显示经过认证的启动路径上的 FASR 启动流。
FASR 概述
2. 自定义启动路径:可以执行所有平台固件代码。 特定于特定 OEM/平台的关键启动
信息将转换为自定义启动路径上的数据,并由经过认证的启动路径用于在该启动路
径上正确配置系统。 下图显示自定义启动路径上的 FASR 启动流。
为安全核心 PC 合规性启用的 FASR 设备默认为经过认证的启动路径,除非发生了导
致启动在固件启动过程早期切换到自定义启动路径的事件。 此类事件的示例包括固
件更新、用户请求了固件 UI,或者用户已选择禁用安全核心 PC,这意味着在重新
启用之前,它们将始终在自定义启动路径上启动。
请注意,自定义启动可用于启动支持 FASR 的设备上的平台固件支持的任何操作系
统或第三方软件,但 Windows 不会将自定义启动路径上的启动识别为安全核心 PC
兼容。
为了更好地了解 FASR 背后的安全技术,我们希望与您分享 Windows 启动过程的简要概
述。
Windows 启动过程
新式 PC 中的初始固件执行遵循启动过程,其中初始代码集加载其他代码,随着启动进
展,功能级别会扩展。 每组代码验证构成信任链的下一组代码。 当 UEFI 固件获得控制
时,遵循验证软件签名的安全启动标准,以持续使用操作系统的信任链。 然后,
Windows 启动加载程序继续使用受信任启动的信任链,在加载之前会验证启动过程中的
所有其他 OS 组件。
通常,攻击者会在启用有助于保护系统的安全功能和锁之前尽早控制启动过程。 当系统
退出重置时,必须以信任方式定位执行的初始代码集。 履行执行此早期代码验证角色的
硬件验证技术称为信任根。 虽然确切的详细信息因硬件供应商而异,但所有信任根通常
都植根于 SOC 中的不可变硬件或 ROM。
安全启动定位在信任根中有助于确保验证所有固件的数字签名;但是,还需要有固件具体
执行操作的记录。 Windows 硬件兼容性计划要求所有 Windows 10 和 Windows 11 PC 都
包含一个名为“受信任的平台模块 (TPM)”的芯片。 TPM 包含名为“平台配置寄存器 (PCR)”
的内存位置。 每个 PCR 都包含启动期间加载的代码和/或数据的哈希,例如非易失性存储
设备(例如 SPI 闪存)上的固件代码、PCI 设备中的可选 ROM 或 OS 启动加载程序。 可
以存储在 PCR 中的值的大小取决于支持的哈希算法的摘要大小。 例如,SHA-1 PCR 可以
存储 20 个字节,而 SHA-2 PCR 可以存储 32 个字节。 与同一哈希算法关联的多个 PCR
称为库。 TCG PC 客户端 TPM 配置文件规范 定义至少一个具有 24 个寄存器的 PCR 库
的包容性。
在 TPM 存在的情况下,每个固件组件还可以在启动过程中加载新代码和数据时更新或扩
展相应的 PCR。 扩展过程使用与新代码或数据参数连接的当前 PCR 值作为输入将 PCR 值
更新为哈希算法的输出。 因此可以在启动过程后检查 PCR 以确定执行的操作。 这样,操
作系统中的软件就可以了解启动过程是否不同于以前的启动过程。 在安全敏感环境中,
操作系统可以了解某些 PCR 中预期的确切代码组度量值,以检测意外固件代码的执行情
况。 由于库中的前 16 个 PCR 只能通过重置整个 TPM 来重置,因此它们受信任,并且是
用于在 TPM 中存储重要度量值的首选位置。
现在,我们已了解信任根的角色以及测量的启动的使用方式,下面我们将探讨两种建立信
任根的方法,以便向 TPM 报告度量链:静态和动态。
静态度量信任根 (S-RTM) 在系统重置时建立信任,并要求在整个启动过程中维护信任。
如果信任在启动过程的任何时刻受影响,则在系统重置之前无法恢复信任。 下图说明如
何在经认证的启动路径上使用 S-RTM。
信任根
测量的启动
用于测量的信任根
相比之下,动态度量信任根 (D-RTM) 仅信任少量早期芯片集初始化固件代码,以及用于
在启动期间动态重新建立信任的硬件代理。 系统最初可以启动到不受信任的固件代码,
但启动后不久,通过控制所有 CPU 并强制其进入已知测量的路径,还原为受信任状态。
下图概述传统的 D-RTM 流。
剩余367页未读,继续阅读
资源评论
karzn
- 粉丝: 4
- 资源: 25
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功