据业内领袖透露, 预启动环境已经受到攻击,通过rootkits和bootkits. 这些类型的攻击是隐蔽的,不会被高级操作系统或反病毒软件检测到. 安全启动是一种安全标准,用于防止对启动前固件环境的攻击.
Soteria是高度可配置的定制固件,运行在CEC17x2设备上,提供了一个完整的平台,为平台固件弹性建立信任链. Soteria-G1运行在CEC1702Q-S1上,Soteria-G2运行在CEC1712Q-S2上. Soteria解决方案旨在与任何满足以下两个条件的应用程序处理器一起工作:
Soteria安全启动固件提供平台固件弹性解决方案,满足NIST SP 800-193指南. 它使用CEC1702/CEC1712 ROM中实现的不可变安全引导加载程序作为系统的信任根(RoT)。. 安全的引导加载程序从外部SPI Flash加载、解密和验证固件. 经过验证的CEC1702/CEC1712代码被设计用来在相同的SPI Flash中验证应用处理器固件. 最多支持三个额外的SPI Flash组件.
Soteria阻止系统启动,除非存储在外部SPI Flash中的应用程序主机固件是由OEM签名的真实代码. 它提供了安全特性来验证和选择性地解密外部SPI Flash设备中的SPI Flash图像.
应用程序处理器可以利用CEC1702/CEC1712中的加密资源来验证系统中的其他代码, 从而扩展信任链,确保系统中运行的所有代码都是经过授权的. Soteria使用相同的机制来确保平台只执行安全的固件更新.
通过设计, Soteria可以是一个简单的黑盒安全引导解决方案,或者提供安全引导的可定制固件, 通过主机接口扩展的安全特性和运行时安全命令.
Soteria可根据已签署的许可协议(SLA)提供. 请联系Microchip销售代表或授权的全球分销商执行SLA.
CEC1x02设备系列提供多种健壮的基于硬件的加密算法,以满足您的保护需求.
今天每个人都在担心安全问题. 我们看到市场正在向认证启动转变,以保护您的整个系统. 其中一个担忧是,当您试图启动系统时, 它不会起作用,因为有人已经妥协了.
采用的一种解决方案是安全引导,它可以确保在平台上运行的软件的完整性. 我们提供安全引导功能,以确保在系统启动之前对嵌入式固件进行身份验证. 安全引导在执行前依赖于公钥/私钥来验证代码的数字签名. 这确认了只加载和使用您想要加载的代码, 保护您的系统免受恶意代码的侵害. 每次你启动机器, 您对机器的性能有完全相同的期望.
密钥撤销允许用于身份验证的公钥/私钥对被永久撤销. 此特性可用于老化密钥的抢占式解决方案,也可用于私钥被破坏时的防御机制, 允许未经授权的实体修改或攻击代码图像. 密钥撤销是防止由特定密钥签名的代码在系统中使用的一种简单方法. 系统必须实现多个密钥才能使用密钥撤销特性.
当您需要防止旧映像运行时,将使用代码回滚. 这应该使用一个安全的更新过程来执行.