一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种服务器安全启动的方法、装置、设备及可读介质与流程

2022-02-20 00:17:42 来源:中国专利 TAG:


1.本发明涉及计算机领域,并且更具体地涉及一种基于linuxboot的服务器安全启动的方法、装置、设备及可读介质。


背景技术:

2.uefi是统一可扩展固件接口规范,连接着操作系统和平台固件,为操作系统启动前的运行状态提供了标准环境。uefi的启动流程按顺序依次为sec,pei,dxe,bds,tls和rt阶段,其中sec,pei和dxe阶段完成系统的基本硬件的初始化和driver(驱动)的加载操作,bds阶段的主要作用就是初始化外设,加载外设的uefi驱动并从所有可启动介质上找到可启动的启动项,tls从选择的启动项加载操作系统启动引导程序,并将系统控制权交到操作系统。
3.在uefi bios(基本输入输出系统)启动流程中,uefi bios固件从启动介质上加载操作系统启动引导程序并将控制权交给linux操作系统后,操作系统会重新扫描系统外设,并依次加载操作系统下的设备驱动。从uefi bios启动到操作系统加载完成,对外设扫描和初始化操作通过不同类型的代码(uefi和linux)至少做了两次。
4.linuxboot是通过linux kernel来初始化外设并从可启动介质上找到可启动的启动项,然后从选择的可启动项上启动操作系统,是下一代系统固件的重要发展方向之一。uefi结合linuxboot技术,uefi代码主要完成基本的硬件初始化(主要是cpu,内存和芯片组),使用linuxboot替换uefi bios的bds阶段和tsl阶段的初始化外设和加载操作系统功能,采用linux kernel下的设备驱动来代替uefi的设备驱动和协议驱动,减少了uefi bios固件的代码量,减少了系统固件的安全风险。这种集成了linuxboot的uefi固件将是下一代系统固件的重要的一个发展方向。
5.在传统的uefi bios启动中,采用uefi secure boot技术来确保计算机的uefi固件启动的代码是可信的,保证了系统免于在启动过程中加载和执行恶意代码。uefi secure boot依赖加密校验和数字签名技术,对uefi固件加载的可执行程序在执行之前对其数字签名进行校验来判断程序是否可信,从而判断是否执行该程序。通过secure boot的对可执行程序的校验,同时创建系统的可信启动链,并将可信启动链传递给操作系统。
6.在传统的uefi bios的安全启动中,当uefi固件启动过程,会对外设的optionrom进行验签,如果验签通过则执行外设的optionrom。然后扫描外设,并从启动介质(硬盘或者网络)上找到启动项(一般是grubx64.efi),对grubx64.efi文件进行验签,如果验签通过就执行grubx64.efi文件,然后grubx64.efi会使用内置公钥对操作系统内核进行验签,从而将信任链传递给操作系统。
7.在使用linuxboot启动时候,当加载执行linuxboot后,就将系统控制权由uefi转交给linuxboot的内置kernel,linuxboot的kernel加载raminitfs,linux kernel对然后执行内置用户态的bootloader程序,从启动介质中找到目标系统的启动项(包括kernel等),然后使用kexec系统调用,从当前内核切换到目标系统的内核。在这种情况下,由于uefi提
前将系统控制权交给了linuxboot,同时linuxboot的kexec系统调用也无法确保目标kernel的安全。所以无法保证将可信启动链传递到目标操作系统,如何保证uefi到linuxboot再到目标操作系统的可信安全启动是一个需要解决的问题。


技术实现要素:

8.有鉴于此,本发明实施例的目的在于提出一种基于linuxboot的服务器安全启动的方法、装置、设备及可读介质,通过使用本发明的技术方案,能够保证系统固件整体的可靠性,能够保证系统的信任链从uefi bios到linuxboot再到目标操作系统的传递,能够充分利用linux的开源优势,减少代码开发工作。
9.基于上述目的,本发明的实施例的一个方面提供了一种基于linuxboot的服务器安全启动的方法,包括以下步骤:
10.响应于系统上电开机,加载linuxboot并启动linuxboot的内置kernel;
11.加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值;
12.加载linuxboot的设备驱动并初始化外接设备并调用kexec系统加载目标kernel文件,并调用ima服务判断预设参数是否为null;
13.响应于预设参数为null,调用kexec系统加载并执行目标kernel文件。
14.根据本发明的一个实施例,加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值包括:
15.ima服务通过uefi runtimeservice服务中的getvariable功能对uefi变量secureboot进行读取;
16.响应于读取到secureboot的值是使能状态,ima服务将policy参数设置为secure boot。
17.根据本发明的一个实施例,还包括:
18.响应于读取到secureboot的值是未使能状态,ima服务将policy参数设置为null。
19.根据本发明的一个实施例,还包括:
20.响应于预设参数不为null,ima服务调用secure boot策略对目标kernel进行验签;
21.响应于目标kernel验签通过,调用kexec系统加载并执行目标kernel文件。
22.根据本发明的一个实施例,还包括:
23.响应于目标kernel验签未通过,退出加载。
24.根据本发明的一个实施例,还包括:
25.响应于系统上电开机且在代码初始化过程中,对uefi bios固件进行度量,并将度量结果写入到tpm相应的pcr中。
26.根据本发明的一个实施例,还包括:
27.将目标kernel验签的结果写入到tpm相应的pcr中。
28.本发明的实施例的另一个方面,还提供了一种基于linuxboot的服务器安全启动的装置,装置包括:
29.加载模块,加载模块配置为响应于系统上电开机,加载linuxboot并启动linuxboot的内置kernel;
30.设置模块,设置模块配置为加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值;
31.判断模块,判断模块配置为加载linuxboot的设备驱动并初始化外接设备并调用kexec系统加载目标kernel文件,并调用ima服务判断预设参数是否为null;
32.加载模块,加载模块配置为响应于预设参数为null,调用kexec系统加载并执行目标kernel文件。
33.本发明的实施例的另一个方面,还提供了一种计算机设备,该计算机设备包括:
34.至少一个处理器;以及
35.存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行时实现以上阐述的方法的步骤。
36.本发明的实施例的另一个方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现以上阐述的方法的步骤。
37.本发明具有以下有益技术效果:本发明实施例提供的基于linuxboot的服务器安全启动的方法,通过响应于系统上电开机,加载linuxboot并启动linuxboot的内置kernel;加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值;加载linuxboot的设备驱动并初始化外接设备并调用kexec系统加载目标kernel文件,并调用ima服务判断预设参数是否为null;响应于预设参数为null,调用kexec系统加载并执行目标kernel文件的技术方案,能够保证系统固件整体的可靠性,能够保证系统的信任链从uefi bios到linuxboot再到目标操作系统的传递,能够充分利用linux的开源优势,减少代码开发工作。
附图说明
38.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
39.图1为根据本发明一个实施例的基于linuxboot的服务器安全启动的方法的示意性流程图;
40.图2为根据本发明一个实施例的基于linuxboot的服务器安全启动的装置的示意图;
41.图3为根据本发明一个实施例的计算机设备的示意图;
42.图4为根据本发明一个实施例的计算机可读存储介质的示意图。
具体实施方式
43.为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
44.基于上述目的,本发明的实施例的第一个方面,提出了一种基于linuxboot的服务器安全启动的方法的一个实施例。图1示出的是该方法的示意性流程图。
45.如图1中所示,该方法可以包括以下步骤:
46.s1响应于系统上电开机,加载linuxboot并启动linuxboot的内置kernel。
47.采用linuxboot启动的uefi bios在系统上电开机后,按照正常的启动流程,执行sec、pei和dxe阶段代码完成初始化,并在初始化化过程中对uefi bios固件进行度量,相关度量结果写入到tpm相应的pcr中。当uefi加载到linuxboot,将控制权交给linuxboot的kernel。
48.s2加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值。
49.linux kernel在启动过程中,加载ima模块功能服务,ima服务会通过uefi runtimeservice的服务getvariable功能对uefi变量secureboot读取,如果其值是使能状态,代表当前系统开启了secureboot功能,那么ima服务将policy参数(预设参数)设置为secure_boot,代表对kexec系统内核切换进行评估,验证签名。如果secureboot变量值不是使能状态,则代表当前系统未开启secureboot功能,不需要对kexec系统内核切换做评估验证,此时ima服务的policy参数设置为null。
50.s3加载linuxboot的设备驱动并初始化外接设备并调用kexec系统加载目标kernel文件,并调用ima服务判断预设参数是否为null。
51.系统继续执行linuxboot的设备驱动加载,外设初始化操作,然后linuxboot的用户态的bootloader查找并加载启动项,调用kexec系统来加载目标kernel文件,此时会调用ima服务,并判断policy参数的值。
52.s4响应于预设参数为null,调用kexec系统加载并执行目标kernel文件。
53.如果policy参数为null,则kexec系统直接加载并执行目标kernel。如果判断当前policy参数不为null,ima服务就会调用secure_boot的策略,对目标kernel进行验签,如果验签通过则继续通过kexec系统加载并执行目标kernel,如果验签不通过则kexec系统调用失败,退出加载。
54.通过本发明的技术方案,能够保证系统固件整体的可靠性,能够保证系统的信任链从uefi bios到linuxboot再到目标操作系统的传递,能够充分利用linux的开源优势,减少代码开发工作。
55.在本发明的一个优选实施例中,加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值包括:
56.ima服务通过uefi runtimeservice服务中的getvariable功能对uefi变量secureboot进行读取;
57.响应于读取到secureboot的值是使能状态,ima服务将policy参数设置为secure boot。作为固件的一部分,linuxboot在编译生成时候,需要在linux kernel编译配置选项中打开如下配置选项,从而使能kexec系统的验签功能,打开ima的相关功能。
58.config_kexec=y
59.config_kexec_file=y
60.config_ima=y
61.config_ima_kexec=y
62.config_ima_sig_template=y
63.config_ima_default_hash_sha256=y
64.config_ima_read_policy=y
65.config_ima_appraise=y
66.config_ima_arch_policy=y
67.config_ima_appraise_modsig=y
68.config_module_sig_force=y
69.config_module_sig_sha512=y。
70.在本发明的一个优选实施例中,还包括:
71.响应于读取到secureboot的值是未使能状态,ima服务将policy参数设置为null。
72.在本发明的一个优选实施例中,还包括:
73.响应于预设参数不为null,ima服务调用secure boot策略对目标kernel进行验签;
74.响应于目标kernel验签通过,调用kexec系统加载并执行目标kernel文件。
75.在本发明的一个优选实施例中,还包括:
76.响应于目标kernel验签未通过,退出加载。
77.在本发明的一个优选实施例中,还包括:
78.响应于系统上电开机且在代码初始化过程中,对uefi bios固件进行度量,并将度量结果写入到tpm相应的pcr中。在系统硬件上,系统硬件需要连接tpm,一般tpm通过spi总线与cpu或者pch相连,在系统启动过程中,uefi固件会度量uefi bios的内容,并将度量结果填入到tpm的pcr中。
79.在本发明的一个优选实施例中,还包括:
80.将目标kernel验签的结果写入到tpm相应的pcr中。ima在使能过程中,会同步将目标kernel的度量结果记录到tpm的pcr中,并传递给目标操作系统,从而在目标操作系统下查看度量日志和结果。
81.通过上述方式实现了在使用linuxboot启动情况下,实现了将通过linux ima服务集成到linuxboot中,通过ima服务对目标kernel进行验证,从而保证了系统的信任链从uefi bios到linuxboot再到目标操作系统的传递。在使能secureboot的情况,保证了系统固件整体的可靠性。同时采用ima服务,可以充分利用linux的开源优势,减少代码开发工作。
82.需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,上述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中存储介质可为磁碟、光盘、只读存储器(read-only memory,rom)或随机存取存储器(random access memory,ram)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
83.此外,根据本发明实施例公开的方法还可以被实现为由cpu执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被cpu执行时,执行本发明实施例公开的方法中限定的上述功能。
84.基于上述目的,本发明的实施例的第二个方面,提出了一种基于linuxboot的服务器安全启动的装置,如图2所示,装置200包括:
85.加载模块201,加载模块201配置为响应于系统上电开机,加载linuxboot并启动
linuxboot的内置kernel;
86.设置模块202,设置模块202配置为加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值;
87.判断模块203,判断模块203配置为加载linuxboot的设备驱动并初始化外接设备并调用kexec系统加载目标kernel文件,并调用ima服务判断预设参数是否为null;
88.加载模块204,加载模块204配置为响应于预设参数为null,调用kexec系统加载并执行目标kernel文件。
89.基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备。图3示出的是本发明提供的计算机设备的实施例的示意图。如图3所示,本发明实施例包括如下装置:至少一个处理器s21;以及存储器s22,存储器s22存储有可在处理器上运行的计算机指令s23,指令由处理器执行时实现以下方法:
90.s1响应于系统上电开机,加载linuxboot并启动linuxboot的内置kernel。
91.s2加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值。
92.s3加载linuxboot的设备驱动并初始化外接设备并调用kexec系统加载目标kernel文件,并调用ima服务判断预设参数是否为null。
93.s4响应于预设参数为null,调用kexec系统加载并执行目标kernel文件。
94.在本发明的一个优选实施例中,加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值包括:
95.ima服务通过uefi runtimeservice服务中的getvariable功能对uefi变量secureboot进行读取;
96.响应于读取到secureboot的值是使能状态,ima服务将policy参数设置为secure boot。
97.在本发明的一个优选实施例中,还包括:
98.响应于读取到secureboot的值是未使能状态,ima服务将policy参数设置为null。
99.在本发明的一个优选实施例中,还包括:
100.响应于预设参数不为null,ima服务调用secure boot策略对目标kernel进行验签;
101.响应于目标kernel验签通过,调用kexec系统加载并执行目标kernel文件。
102.在本发明的一个优选实施例中,还包括:
103.响应于目标kernel验签未通过,退出加载。
104.在本发明的一个优选实施例中,还包括:
105.响应于系统上电开机且在代码初始化过程中,对uefi bios固件进行度量,并将度量结果写入到tpm相应的pcr中。
106.在本发明的一个优选实施例中,还包括:
107.将目标kernel验签的结果写入到tpm相应的pcr中。
108.基于上述目的,本发明实施例的第四个方面,提出了一种计算机可读存储介质。图4示出的是本发明提供的计算机可读存储介质的实施例的示意图。如图4所示,计算机可读存储介质s31存储有被处理器执行时执行如下方法的计算机程序s32:
109.s1响应于系统上电开机,加载linuxboot并启动linuxboot的内置kernel。
110.s2加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值。
111.s3加载linuxboot的设备驱动并初始化外接设备并调用kexec系统加载目标kernel文件,并调用ima服务判断预设参数是否为null。
112.s4响应于预设参数为null,调用kexec系统加载并执行目标kernel文件。
113.在本发明的一个优选实施例中,加载ima服务并经由ima服务基于uefi的预设变量的状态为预设参数设定值包括:
114.ima服务通过uefi runtimeservice服务中的getvariable功能对uefi变量secureboot进行读取;
115.响应于读取到secureboot的值是使能状态,ima服务将policy参数设置为secure boot。
116.在本发明的一个优选实施例中,还包括:
117.响应于读取到secureboot的值是未使能状态,ima服务将policy参数设置为null。
118.在本发明的一个优选实施例中,还包括:
119.响应于预设参数不为null,ima服务调用secure boot策略对目标kernel进行验签;
120.响应于目标kernel验签通过,调用kexec系统加载并执行目标kernel文件。
121.在本发明的一个优选实施例中,还包括:
122.响应于目标kernel验签未通过,退出加载。
123.在本发明的一个优选实施例中,还包括:
124.响应于系统上电开机且在代码初始化过程中,对uefi bios固件进行度量,并将度量结果写入到tpm相应的pcr中。
125.在本发明的一个优选实施例中,还包括:
126.将目标kernel验签的结果写入到tpm相应的pcr中。
127.此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
128.此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
129.本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
130.在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质
可以包括ram、rom、eeprom、cd-rom或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(dsl)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、dsl或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(cd)、激光盘、光盘、数字多功能盘(dvd)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
131.以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
132.应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
133.上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
134.本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
135.所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献