Confira !!
Os desenvolvedores têm trabalhado no suporte de inicialização medido pelo TPM com o Coreboot. Os patches estão pendentes para o Coreboot upstream para oferecer essa integração de inicialização confiável.
Desenvolvedor Coreboot / LinuxBoot Philipp "_zaolin_" Deppenwiese tem trabalhado no suporte de boot medido para o componente vboot (boot verificado) do Coreboot para melhorar as etapas de verificação / confiança ao redor do processo de boot; O Vboot é mais usado pelo Google para fins de verificação em Chromebooks.
Interested in transparent #TPM measurements at firmware level with @TrustedComputin technology?! Take a peek at @coreboot_org firmware with the new trusted boot integration (https://t.co/CeoTiy1V4T). Feel free to get in contact with us via @9eSec pic.twitter.com/raBIghkhYc— Zaolin (@_zaolin_) 25 de fevereiro de 2019
Deppenwiese enviou os patches adicionando o modo de inicialização medido ao vboot do Coreboot, as correções TCPA e outros bits .
A inicialização medida é um pouco semelhante à Inicialização Segura e acaba expondo um conjunto de hashes (ou as "medidas" da cadeia de objetos encontrados no processo de inicialização) acessíveis ao sistema operacional que pode ser usado para verificar o processo de inicialização. O boot medido se resume à gravação / manuseio desses hashes e não interrompe ou inibe o uso do sistema em quaisquer condições, ao contrário do UEFI Secure Boot, caso ocorra um código não assinado, e também é bastante aberto sobre as medições. Uma vez inicializado, o sistema operacional ou outro componente pode comparar os hashes / valores de inicialização medidos com os "valores dourados" armazenados com segurança em outro lugar para determinar se o sistema está em um estado confiável. Com essa implementação de boot medida para o Coreboot vboot,
Alguns detalhes adicionais sobre essa implementação de inicialização medida podem ser encontrados na documentação .
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário