개요
https://optee.readthedocs.io 문서를 구글 번역기 + 네이버번역기를 이용하여 번역하였습니다.
즉, 기계가 번역한 내용이므로 대략적인 내용은 확인가능합니다. 제대로 보시려면 원문을 보시길 권유드립니다.
글순서
- [OPTEE 문서번역] OPTEE GettingStarted
- [OPTEE 문서번역] OPTEE Architecture - 1 Core
- [OPTEE 문서번역] OPTEE Architecture - 2 Crypt
- [OPTEE 문서번역] OPTEE Architecture - 3 Device Tree
- [OPTEE 문서번역] OPTEE Architecture - 4 File structure
- [OPTEE 문서번역] OPTEE Architecture - 5 GlobalPlatform API
- [OPTEE 문서번역] OPTEE Architecture - 6 Libraries API
- [OPTEE 문서번역] OPTEE Architecture - 7 Porting Guide
- [OPTEE 문서번역] OPTEE Architecture - 8 Secure Boot
- [OPTEE 문서번역] OPTEE Architecture - 9 Secure storage
- [OPTEE 문서번역] OPTEE Architecture - 10 Trusted Applications
- [OPTEE 문서번역] OPTEE Architecture - 11 Virtualization
8. Secure boot
8.1. Armv8-A - Using the authentication framework in TF-A
이 절에서는 신뢰할 수있는 펌웨어 A (TF-A)의 인증 프레임 워크, 즉 Armv8-A 환경에서 사용할 수있는 무언가를 사용하여 OP-TEE의 검증을 활성화하는 방법에 대해 간략히 설명합니다.
- https://github.com/ARM-software/arm-trusted-firmware
user-guide.rst 에 따르면 이 사이트에 대한 추가 빌드 옵션은 없습니다. OP-TEE의 검증. TF-A를 구축 할 때 인증 프레임 워크를 활성화하고 BL32
빌드 옵션을 지정하면 cert32_create 도구가 BL32 관련 인증서를 자동으로 생성 한 다음 부팅시 인증서를 확인합니다.
인증 프레임 워크를 사용하려면 user-guide.rst 에 따라 다음 단계를 따라야합니다. 인증 프레임 워크에 대한 자세한 내용은 auth-framework.rst 및 trusted-board-boot.rst 를 참조하십시오.
- mbed TLS 저장소의 최신 버전을 확인한 다음 mbedtls-2.2.0 태그로 전환하십시오.
일반 빌드 옵션 외에도 TF-A에 대해 다음 빌드 옵션을 추가하십시오
txt MBEDTLS_DIR=<path of the directory containing mbed TLS sources> TRUSTED_BOARD_BOOT=1 GENERATE_COT=1 ARM_ROTPK_LOCATION=devel_rsa ROT_KEY=<TF-A-PATH/plat/arm/board/common/rotpk/arm_rotprivk_rsa.pem>
위의 단계는 FVP 플랫폼에서 테스트되었으며 모든 확인 단계는 정상이며 xtest는 회귀없이 성공적으로 실행됩니다.
--------------
kksworks Comment:
- armv8 의 경우 표준화된 secure boot 가 적용되는것 같다.
- <https://github.com/ARM-software/arm-trusted-firmware> 에 대략적인 내용이?
- armv7 의 경우 각각의 제조사마다 secure boot seq 가 다르므로 칩 제조사 문의?
--------------
8.2. Armv7-A systems
위에서 설명한대로 인증 프레임 워크를 활용하여 보안 부팅을 수행하는 표준화 된 방법을 사용할 수있는 Armv8-A 시스템과 달리 대부분의 장치 제조업체는 보안 부트를 수행하는 고유 한 방식을 사용합니다. 자신의 장치에서 보안 부팅을 수행하는 방법을 이해하려면 작업중인 장치의 제조업체에 직접 문의하십시오.