Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#Produkttrends
{{{sourceTextContent.title}}}
Hohes Versicherungs-Laden des Betriebssystems (HAB) auf Plattformen der Entwicklungs-i.MX6
{{{sourceTextContent.subTitle}}}
Digital-Sicherheit wird unvermeidbares Teil unseres Lebens seit dem von seiner Geburt. Dieser Fall ist nicht für sogar irgendwelche eingebetteten Systeme unterschiedlich, besonders wenn es beschäftigend empfindliche Daten. Viele eingebetteten Vorrichtungen, die für der Verteidigung, medizinischer, industrieller und der Bank archivierte ausschließlich einführenautomobilsicherheit der Umgang, verwenden.
{{{sourceTextContent.description}}}
Fast alle eingebetteten Systeme sind die Funktion, die auf den bestimmten Anweisungen basiert, die durch geblitzte Bilder erteilt werden. Stellen Sie vor sich, wenn ein Hacker seine eigenen Anweisungen zu einer eingebetteten Vorrichtung blitzen kann, dann kann er volle Kontrolle auf, welcher Notwendigkeit nehmen, auf dieser Vorrichtung getan zu werden. Wenn die Vorrichtung für Bankzweck verwendet, dann erhält Hacker alle Details einschließlich die Kennwörter! Dieses Drehbuch wird sogar schlechter, wenn die Vorrichtung für Verteidigung oder medizinisches Feld verwendet. Wie können wir diesen Fall verhindern? Quellen die Antwort ist nicht ziemlich einfach hervor!
Wie HAB Arbeiten?
HAB basiert auf der Grundregel der digitalen Unterzeichnung. Digital-Unterzeichnung bildet den Inhalt in sicheres durchgehendes, den zufriedenen Zusammenhang unterzeichnend. Dieser unterzeichnende Prozess enthält mehr als einen Sicherheitsalgorithmus, um das abschließende Resultat zu verstärken.
HAB digitale Unterzeichnung ist Kombination der Bescheinigung ÖffnensSL, des Hashing MD5 und DER RSA-AES-DES Öffentlichkeit und der Überprüfungen des privaten Schlüssels.
HAB stellen Sicherheit sicher, indem sie beide Aufladungsladevorrichtung (Uaufladung) sowie OS-Bild (uImage) in unterzeichnete Bilder bilden. Diese unterzeichneten Bilder enthalten normale Bildinhalts- und -sicherheitsanweisungen. Diese Bilder enthalten auch den allgemeinen Schlüssel und privaten Schlüssel auch. Während des HAB Prozesses fixiert der Durcheinandercode des allgemeinen Schlüssels, der von der Kombination ableitete, in den Aufladung ROM-Code des Prozessors i.MX6. Dieses, das fixiert, stellen die Plattform sicherer her und können nicht später geändert werden.
Während der Laden des Betriebssystemszeit zuerst nehmen die Anfangsparameter des Aufladungsprozesses in Aufladung ROM-Code vom grellen Mittel (sagen Sie Sd-Karte). Dann überprüfen die HAB Anweisungen die Durcheinanderwerte, die innerhalb des Aufladung ROM und der unterzeichneten Bilder sich darstellen. Wenn diese zwei Durcheinanderwertgleichen, dann HAB Prozess die Plattform die Bilder aufladen lässt. Sonst stoppt das System den ganzen Prozess und wartet die autorisierten Bilder.
Auf diese Art schützt sich das System vor nicht autorisiertem Zugang, sogar jemand ändert die unterzeichneten Bilder am späten Zeitpunkt.
iWave hat erfolgreich das HAB in unserer i.MX6Q iW-RainboW-G15D-Q7 Linuxplattform eingeführt und das HAB validiert, um zu können, es die Plattformen sichern kann. Jedoch ist HAB nicht das Teil des Standard-BSP geliefert als Teil des Entwicklungsplattformkaufs oder des Modulkaufs. Dieses ist nur auf speziellem Antrag vorhanden.