SW 개발

[OPTEE 문서번역] OPTEE Architecture - 8 Secure Boot

. . . 2019. 10. 11. 17:00
반응형

개요

https://optee.readthedocs.io 문서를 구글 번역기 + 네이버번역기를 이용하여 번역하였습니다.

즉, 기계가 번역한 내용이므로 대략적인 내용은 확인가능합니다. 제대로 보시려면 원문을 보시길 권유드립니다.

글순서

8. Secure boot

8.1. Armv8-A - Using the authentication framework in TF-A

이 절에서는 신뢰할 수있는 펌웨어 A (TF-A)의 인증 프레임 워크, 즉 Armv8-A 환경에서 사용할 수있는 무언가를 사용하여 OP-TEE의 검증을 활성화하는 방법에 대해 간략히 설명합니다.

  • https://github.com/ARM-software/arm-trusted-firmware

user-guide.rst 에 따르면 이 사이트에 대한 추가 빌드 옵션은 없습니다. OP-TEE의 검증. TF-A를 구축 할 때 인증 프레임 워크를 활성화하고 BL32 빌드 옵션을 지정하면 cert32_create 도구가 BL32 관련 인증서를 자동으로 생성 한 다음 부팅시 인증서를 확인합니다.

인증 프레임 워크를 사용하려면 user-guide.rst 에 따라 다음 단계를 따라야합니다. 인증 프레임 워크에 대한 자세한 내용은 auth-framework.rsttrusted-board-boot.rst 를 참조하십시오.

  • mbed TLS 저장소의 최신 버전을 확인한 다음 mbedtls-2.2.0 태그로 전환하십시오.
  • 일반 빌드 옵션 외에도 TF-A에 대해 다음 빌드 옵션을 추가하십시오

    txt MBEDTLS_DIR=<path of the directory containing mbed TLS sources> TRUSTED_BOARD_BOOT=1 GENERATE_COT=1 ARM_ROTPK_LOCATION=devel_rsa ROT_KEY=<TF-A-PATH/plat/arm/board/common/rotpk/arm_rotprivk_rsa.pem>

위의 단계는 FVP 플랫폼에서 테스트되었으며 모든 확인 단계는 정상이며 xtest는 회귀없이 성공적으로 실행됩니다.

--------------
kksworks Comment:
- armv8 의 경우 표준화된 secure boot 가 적용되는것 같다.
  - <https://github.com/ARM-software/arm-trusted-firmware> 에 대략적인 내용이?
- armv7 의 경우 각각의 제조사마다 secure boot seq 가 다르므로 칩 제조사 문의?
--------------

8.2. Armv7-A systems

위에서 설명한대로 인증 프레임 워크를 활용하여 보안 부팅을 수행하는 표준화 된 방법을 사용할 수있는 Armv8-A 시스템과 달리 대부분의 장치 제조업체는 보안 부트를 수행하는 고유 한 방식을 사용합니다. 자신의 장치에서 보안 부팅을 수행하는 방법을 이해하려면 작업중인 장치의 제조업체에 직접 문의하십시오.

반응형