小猫爪:i.MX RT1050学习笔记19-安全启动3-实现HAB签名
小猫爪:i.MX RT1050学习笔记19-安全启动3-HAB签名
- 1 前言
- 2 准备工作
- 2.1 下载Flashloader
- 2.2 下载CST
- 2.3 安装OpenSSL
- 3 实战操作
- 3.1 生成公钥和公钥摘要
- 3.2 生成公钥sb文件
- 3.3 生成具有HAB签名的Flashloader镜像
- 3.4 生成具有HAB签名的镜像sb文件
- 3.5 烧写文件
- 番外
- END
1 前言
前面对RT1050的安全启动做了一个简单的介绍,接下来就尝试一下最基础的安全启动机制-HAB签名,该种方式是最初级的安全模式,即仅对image进行签名认证,一般用于对产品安全性要求较高的场合。签名认证主要是对image合法性进行校验,检测image是否被异常破坏或篡改,如果检测发现image不合法,那么MCU便不会启动执行该image。
2 准备工作
2.1 下载Flashloader
下载网址:<<Flashloader_i.MX RT1050>>
下载下来解压后,如下图:
并在Tools文件夹下新建一个文件夹cst备用,如下图:
2.2 下载CST
下载网址:<<i.MX High Assurance Boot Reference Code Signing Tool>>
下载后,将其解压后,然后将解压的文件全部放入之前的新建文件夹cst中,如下图:
2.3 安装OpenSSL
在网站https://slproweb.com/products/Win32OpenSSL.html下载openssl的windows安装包,这里我选择是Win64 OpenSSL v1.1.1h Light,如下图:
下载后,点击安装,然后记住安装路径,接下来将OpenSSL的路径添加至windows环境变量路径,首先右击我的电脑,选择属性,选择改变设置,选择高级,选择环境变量,选择Path,选择编辑,选择新建,添加OpenSSL的安装路径下的bin,比如我添加的路径就是:C:\Program Files\OpenSSL-Win64\bin;最后点击确定。具体示范如下图:
3 实战操作
准备工作准备完毕,接下来,进行实战操作。
3.1 生成公钥和公钥摘要
进入文件夹*****\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\cst\keys中,新建一个serial.txt,并且内容为8位数字,如下图:
再新建一个key_pass.txt,内容为2行,每行至少4个字符,如下图:
之后keys文件内容如下:
双击hab4_pki_tree.bat,出现命令提示行,然后根据相关提示进行操作,如下图:
完成最后操作后,你会发现在keys文件夹和crts文件中生成可很多文件,那就是证书相关数据。之后再启动一个cmd窗口,使用cd命令进入到****\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\cst\mingw32\bin文件夹中(每个人的文件夹都不同,我这里就不贴具体命令了),进入该文件夹后再输入以下命令:
srktool -h 4 -t ../../keys/SRK_1_2_3_4_table.bin -e ../../keys/SRK_1_2_3_4_fuse.bin -d sha256 -c ../../crts/SRK1_sha256_2048_65537_v3_ca_crt.pem, ../../crts/SRK2_sha256_2048_65537_v3_ca_crt.pem, ../../crts/SRK3_sha256_2048_65537_v3_ca_crt.pem, ../../crts/SRK4_sha256_2048_65537_v3_ca_crt.pem -f 1
我的命令效果如下:
经过以上操作后,就会在cst/keys文件夹下生成两个文件,如下图:
SRK_1_2_3_4_table.bin里的数据就是原始公钥,SRK_1_2_3_4_fuse.bin里的数据就是公钥的HASH摘要值,之后我们需要将摘要值烧写进eFUSE。我们先打开看一下内容:
(注意:crts文件中生成的数据包含私钥数据,不要轻易删除,那么新的image将无法被正确签名从而导致HAB认证失败无法被启动执行,因为公钥摘要已经烧写至eFUSE不容更改了。)
至此第一步生成公钥和公钥摘要已经完成了。
然后再进行以下操作:
①将\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\cst文件夹下的crts和keys两个文件夹拷贝至\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\elftosb\win下。
②再将\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\cst\mingw32\bin文件夹下的cst.exe拷贝至\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\elftosb\win下。
③在\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\elftosb\win下新建文件夹flashloader,app,fuse,bd_file。
以上步骤完成后如下:
3.2 生成公钥sb文件
这一步的作用就是生成烧写文件,将该文件烧写进eFUSE,用来改变eFUSE值,内容有两个:①烧写公钥摘要值②使能安全启动。
在文件夹\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\bd_file\imx10xx中找到文件enable_hab.bd,然后将其复制到在前面创建的fuse文件夹中,打开编辑它,将在上一步生成的SRK_1_2_3_4_fuse.bin中的公钥摘要值填入保存,具体操作如下图:
接下来开启cmd命令窗口,使用cd命令切换路径至***\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\elftosb\win中,然后输入以下命令:
elftosb -f kinetis -V -c fuse/enable_hab.bd -o fuse/enable_hab.sb
我的操作结果如下:
之后就会在\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\elftosb\win\fuse文件夹中生成enable_hab.sb文件,该文件就是将要被烧写到eFUSE中的文件,先保存后面待用。
3.3 生成具有HAB签名的Flashloader镜像
这一步的作用就是生成带有HAB签名的Flashloader镜像,让Flashloader可以在eFUSE烧写后也就是安全启动使能后也可以正常运行。
找到Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.2\Tools\bd_file\imx10xx\imx-dtcm-signed.bd文件,将其复制至之前创建的bd_file文件夹,并修改其中entryPointAddress的参数,大家可以打开Flashloader的镜像文件(Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Flashloader)看一下:
根据图中的信息修改entryPointAddress = 20014B91:
options {flags = 0x08;startAddress = 0x20000000;ivtOffset = 0x400;initialLoadSize = 0x2000;entryPointAddress = 0x20014B91;//DCDFilePath = "dcd.bin";# Note: This is required if the cst and elftsb are not in the same folder // cstFolderPath = "/Users/nxf38031/Desktop/CSTFolder";# Note: This is required if the default entrypoint is not the Reset_Handler # Please set the entryPointAddress to Reset_Handler address // entryPointAddress = 0x60002411;
}
接下来开启cmd命令窗口,使用cd命令切换路径至***\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\elftosb\win中,然后输入以下命令:
elftosb -f imx -V -c bd_file/imx-dtcm-signed.bd -o flashloader/ivt_flashloader_signed.bin ../../../Flashloader/flashloader.srec
我的操作结果如下:
之后就会在\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\elftosb\win\flashloader文件夹中生成以下文件:
至此带有HAB签名的Flashloader镜像文件就生成好了,留着备用。
3.4 生成具有HAB签名的镜像sb文件
这一步则是给APP镜像增加CSF部分,也就是增加签名。
在\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\elftosb\win下新建文件夹app。并将待签名的APP镜像拷贝至app文件夹中(该镜像未加头信息),如下图:
找到Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.2\Tools\bd_file\imx10xx\imx-flexspinor-normal-signed.bd文件,将其复制至之前创建的bd_file文件夹,并修改其中entryPointAddress的参数(因为我的APP链接地址在nor中,所以我使用的是imx-flexspinor-normal-signed.bd文件,大家因根据实际情况修改bd文件,具体操作可参考文章:《小猫爪:i.MX RT1050学习笔记18-安全启动2-elftosb和MfgTool的使用》);
elftosb -f imx -V -c bd_file/imx-flexspinor-normal-signed.bd -o app/ivt_signed_boot_app.bin app/iled_blinky.s19
这样就会在app文件夹下生成带有签名的且还有头信息的镜像文件。如下图:
输入以下命令生成sb文件(因为我使用的板子上的flash是hyperflash,所以我选择的bd文件是program_flexspinor_image_hyperflash.bd,大家需根据实际情况自己选择):
elftosb -f kinetis -V -c ../../bd_file/imx10xx/program_flexspinor_image_hyperflash.bd -o app/boot_image.sb app/ivt_signed_boot_app_nopadding.bin
操作结果如下图:
在app文件夹下生成的boot_image.sb就是我们需要烧写的启动文件,里面包含了启动配置以及镜像,留着备用。
3.5 烧写文件
(注意:FUSE一旦烧写,将无法改变,烧写一定要慎重,烧写完私钥文件一定要保存好。)
①将之前生成的具有签名的flashloader镜像,公钥摘要的sb文件以及具有签名的镜像sb文件拷贝至文件夹***\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\mfgtools-rel\Profiles\MXRT105X\OS Firmware中,如下图:
②编辑文件Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\mfgtools-rel\cfg.ini,修改其中的name值,如下:
.........
.........[LIST]name = MXRT105X-SecureBoot
③使BOOT_CFG=0x01,进入Serial Download模式,然后连接PC与芯片。
④进入文件夹***\Flashloader_i.MXRT1050_GA\Flashloader_RT1050_1.1\Tools\mfgtools-rel下,双击打开MfgTool2.exe。
点击Start下载。
点击Stop按钮,这样程序就下载完成了,切换RT1050使其从FLASH启动。
番外
在这里,我们使用MCUBootUtility工具查 看 RT芯片的加密,映像文件和熔丝数据。
(1) 将配置好的cst文件夹复制到以下文件夹:NXP MCUBootUtility\tools,删除原始的cst文件夹。
(2) 将 SRK_1_2_3_4_fuse.bin和 SRK_1_2_3_4_table.bin复制到以下文件夹:NXP MCUBootUtility\gen\hab_cert,现在,就可以使用新的MCUBootutility连接已经完成 HAB签名的RT1050了。
使用MCUBootUtility连接开发板,再读取FUSE的数据和之前的做比较,可以发现用来存储公钥摘要的SRK0~SRK7已经变成了SRK_1_2_3_4_fuse.bin里的数据,cfg1[1]也从0表成了1。
没有加密前的FUSE:
加密后的FUSE:
推荐大家使用NXP MCUBootUtility这个软件,可以一键实现上面所有的步骤,不要太爽哦。下载链接为:https://github.com/JayHeng/NXP-MCUBootUtility
END
小猫爪:i.MX RT1050学习笔记19-安全启动3-实现HAB签名相关推荐
- 小猫爪:i.MX RT1050学习笔记20-安全启动4-实现HAB签名和HAB加密
小猫爪:i.MX RT1050学习笔记20-安全启动4-实现HAB签名和HAB加密 1 前言 2 准备工作 2.1 下载Flashloader 2.2 下载CST 2.3 安装OpenSSL 3 实战 ...
- 小猫爪:i.MX RT1050学习笔记2-下载
小猫爪:i.MX RT1050学习笔记2-下载 1 前言 2 Flashloader和FLASH算法 2.1 FLASH算法 2.2 Flashloader 3 下载方式 END 1 前言 在前面介绍 ...
- 小猫爪:i.MX RT1050学习笔记3-CCM
小猫爪:i.MX RT1050学习笔记3-CCM 1 前言 2 RT时钟的管理 3 CCM的结构 4 CCM的时钟树 5 时钟模块的具体功能 5.1 生成时钟 5.1.1 时钟源 5.1.2 7个PL ...
- 小猫爪:i.MX RT1050学习笔记5-中断NVIC
小猫爪:i.MX RT1050学习笔记5-中断NVIC 1 前言 2 中断号 3 中断优先级分组和中断优先级 4 相关操作函数 5 应用实例 5.1 RT1050 GPIO中断 5.2 中断配置过程 ...
- 小猫爪:i.MX RT1050学习笔记7-Power Supply
小猫爪:i.MX RT1050学习笔记7-Power Supply电源设计 1 前言 2 与电源相关的引脚 3 上电和掉电序列 4 关于片内DCDC模块 5 特殊引脚的处理 6 RT系列芯片由于电源波 ...
- 小猫爪:i.MX RT1050学习笔记4-IO系统
小猫爪:i.MX RT1050学习笔记4-IO系统 1 前言 2 PAD 2.1 IORING 2.2 IOMUX 2.3 IOMUXC 3 GPIO 4 应用实例 1 前言 在介绍GPIO之前,不得 ...
- 小猫爪:i.MX RT1050学习笔记15-FlexSPI-FLASH使用3-KEIL FLASH算法中的使用
小猫爪:i.MX RT1050学习笔记15-FlexSPI-FLASH使用3-KEIL FLASH算法中的使用 1 前言 2 FLASH算法解析 2.1 初始化Init 2.2 写操作 END 1 前 ...
- 小猫爪:i.MX RT1050学习笔记23-FreeRTOS移植之宇宙最详细
小猫爪:i.MX RT1050学习笔记23-FreeRTOS移植之宇宙最详细 1 前言 2 准备 2.1 下载FreeRTOS源代码 2.2 准备一个RT1050的普通工程 3 移植 3.1 添加文件 ...
- 小猫爪:i.MX RT1050学习笔记22-eLCDIF
小猫爪:i.MX RT1050学习笔记22-eLCDIF 1 前言 2 结构 3 初始化结构体 4 开启一次简单的传输过程 5 PXP END 1 前言 RT1052 系列芯片内部自带一个增强型液晶P ...
最新文章
- MATLAB中subplot函数使用
- 测试Robotium
- 分享GitHub上一位老外的嵌入式C编码规范(收藏细读)
- docker部署Javaweb环境数据库连接问题
- MVC+EF+Linq 实例
- Weblogic之简介
- [转]英特尔为什么能在CPU方面领跑?
- Soui教程_v20201024
- 【数据可视化应用】绘制风玫瑰图(附Python代码)
- 反转链表——Java递归求解
- 多线程编程warning: cast to pointer from integer of different size [-Wint-to-pointer-cast] 错误解决
- Matlap生成正弦波以及正弦波转为方波代码示例
- 常用的向量矩阵求导公式
- 打开php文件url格式,url格式是什么
- 程序员小说 Out Of Memory (三)
- AB测试——流程介绍(设计实验)
- 《惊奇队长》全球IMAX影院劲收3610万美元
- Python在操作系统层面上的操作
- fpga实操训练(uart串口)
- 51单片机控制电动机正反转和调速
热门文章
- php 油耗,小熊油耗官方网站_油耗计算器_车主众测_实际油耗数据和统计报告_提供用车养车售车在线服务...
- Android 12 开机动画代码与流程详解
- abstract 和 interface的区别详解
- textarea的使用
- [Unity Mirror] 传输
- 未来十年,有哪些职业会消失...Python人工智能也会被替代吗
- warframe内部服务器暂时不可用,warframe内部服务器暂时不可用 | 手游网游页游攻略大全...
- 阿里的nacos+springboot+dubbo2.7.3集成以及统一处理异常的两种方式
- 写一段C sharp 语言的攻击怪物代码
- 工器具尺寸检测,水果尺寸检测,零件尺寸检测,水果的新鲜度检测,水果等级划分,零件划痕检测