Praktischer Einsatz von Verified Boot

Die Nutzung von Verified-Boot-Implementierungen ist häufig einer der Ecksteine, um zu garantieren, dass kein Fremdcode auf dem System ausgeführt wird oder das Gerätegeheimnisse extrahiert werden können. Neben den Implementierungssanforderungen wie Validierung der Boot Chain kommen weitere organisatorische Aspekte dazu.

Wie geschieht die Entwicklung auf einer Plattform, auf der Secure Boot eingeschaltet ist? Wie binde ich die eigene IT-Infrastruktur ein, sodass es keinen goldenen Laptop mit dem Schlüssel gibt? Welche Möglichkeiten bietet mir das Yocto Projekt an dieser Stelle?

Der Vortrag präsentiert die eigenen Erfahrungen und Lösungsansätze für diese Fragen.

Vorkenntnisse

  • Grundkenntnisse Linux, Grundkenntnisse assymmetrische Kryptographie

Lernziele

  • Verständnis der Probleme bei Nutzung von Verified Boot,
  • Verständnis für die Problematik zwischen GPLv3 & Verified Boot,
  • Nutzung von Yocto mit Verified Boot

Speaker

 

Rouven Czerwinski
Rouven Czerwinski baut seit 2016 eingebettete Linux-Systeme bei Pengutronix. Dabei hat er erst ein Testing Framework gebaut, um sich anschließend in der Tiefe mit Secure Boot und OP-TEE auseinanderzusetzen. Aktuell ist er im Grafik- und Multimedia-Bereich aktiv.

Ihr möchtet über die
auf dem Laufenden gehalten werden?

 

Anmelden