Praktischer Einsatz von Verified Boot
Die Nutzung von Verified-Boot-Implementierungen ist häufig einer der Ecksteine, um zu garantieren, dass kein Fremdcode auf dem System ausgeführt wird oder das Gerätegeheimnisse extrahiert werden können. Neben den Implementierungssanforderungen wie Validierung der Boot Chain kommen weitere organisatorische Aspekte dazu.
Wie geschieht die Entwicklung auf einer Plattform, auf der Secure Boot eingeschaltet ist? Wie binde ich die eigene IT-Infrastruktur ein, sodass es keinen goldenen Laptop mit dem Schlüssel gibt? Welche Möglichkeiten bietet mir das Yocto Projekt an dieser Stelle?
Der Vortrag präsentiert die eigenen Erfahrungen und Lösungsansätze für diese Fragen.
Vorkenntnisse
- Grundkenntnisse Linux, Grundkenntnisse assymmetrische Kryptographie
Lernziele
- Verständnis der Probleme bei Nutzung von Verified Boot,
- Verständnis für die Problematik zwischen GPLv3 & Verified Boot,
- Nutzung von Yocto mit Verified Boot