[À lire] U-Boot : à la découverte du « démarrage vérifié »

 

Sécuriser le processus de démarrage est la première étape afin de garantir qu’un système Linux embarqué est fiable. Cette technique, appelée Secure Boot, permet de s’assurer que seuls les logiciels authentifiés de manière cryptographique (bootloader, image noyau, etc.) pourront s’exécuter sur la cible, ceci afin de certifier par exemple qu’une mise à jour logicielle est sûre, qu’aucune faille de sécurité ne subsiste ni même qu’il existe une quelconque altération provenant d’une attaque externe malveillante.

Au sommaire de l’article

1 Présentation de la plateforme : SAMA5D27-SOM-EK1

2 Parlons un peu sécurité

2.1 Quels composants protéger ?

2.2 Chaîne de confiance ?

2.3 Racine de confiance

2.4 Private Keys

3 « Das U-Boot »

3.1 Préambule

3.1.1 FIT image : introduction

3.2 Construction et mise en place…

3.2.1 U-Boot

3.2.2 Noyau Linux

3.2.3 FIT image !

3.3 Verified (U-)Boot

3.3.1 Concept

3.3.2 Implémentation

3.3.3 Gestion de la clé publique

3.3.4 Test sur cible

3.3.5 Pour résumer

Conclusion

Références

Pierre-Jean TEXIER

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans GNU/Linux Magazine n°221, disponible sur la boutique et sur Connect !