|
###Implementing dm-verity
Operation
dm-verity保护存在于kernel中. 所以如果任何间谍程序在kernel启动之前进入到系统中,例如修改了kernel的代码, 它将对dm-verity免疫.
为了避免这种风险, 一般设备提供商使用烧入到设备中的密钥来验证kernel. 这个密钥在设备离开工厂后就不能被修改(HW OEM Key).
设备提供商将使用这个密钥来验证最顶级的bootloader的签名, 然后booloader将对后面的分区按照级别进行验证, 可能存在的第二级的bootloader, 直到kernel.
一般设备提供商都会利用**verified boot功能来验证kernel的正确性. 当kernel被正确验证后, kernel就能够在某个块设备(block device**)被挂载时来进行验证了.
一种验证块设备的方式, 是将整个分区的内容进行hash, 然后将其同预先存储的值进行比较. 但是, 这种方式将会增加额外的耗时, 并消耗设备的电量.
而且这种情况下也会对启动增加时间, 并且不能预先提供服务.
在这种情况下, **dm-verity**在对每个block进行访问时单独验证. 当block内容被读进内存时, 每个block可以并行进行hash操作. 每个block的hash将继续以树的形式进行hash/验证.
由于在以上操作中, 读取block是最耗时的操作, 所以由这种block级别hash/验证所带来的延时就会相对来讲更能容忍.
如果验证失败(block), 设备将产生I/O错误, 来指明某个block不能读取. 这在预期文件系统可能损坏的情况下是会产生的.
如果无法读取的数据对应用主功能影响不大, 应用在这种情况下可以选择继续进行处理. 但是如果数据影响应用. 那么应用可能无法启动.
Implementation
Summary
- 生成ext4系统镜像(system image).
- 生成该镜像的hash树.
- 为该hash树生成dm-verity使用的表.
- 对该表进行加密来产生签名的表.
- 将该签名过的表和原始表数据组合加入到验证元数据(verity metadata)中.将验证元数据, hash树同系统镜像组合起来.
查看Chromium Projects - Verified Boot来了解hash树和dm-verity表的细节.
Generating the hash tree
由上面的描述, hash树是dm-verity需要的资源.
可以使用**cryptsetup**工具来产生hash树. 这是是一份通用的定义:
为了产生该hash树, 系统镜像在**LEVEL 0被以分成4k大小的blocks. 每个block产生SHA256的hash值. 然后将L0**的hash值组合成4K的blocks, 这样会生成更小的image, 然后继续以4k进行hash, 产生L1的hash值.
该hash值按照L0/1/2...的组合, 最后会组合进入一个单独的block. 对该单独block进行hash. 就能得到hash树的根(root hash).
C:/Users/X-PAD/AppData/Local/YNote/data/qqED1BE4167B80DF0580A18510A65A929E/969c777732db48f69d121b2facd38292/6c652e706e67.png
Figure 1. dm-verity hash table
hash树的大小(和对应的磁盘大小相关)不同于产生它的验证分区的大小. 一般情况下, hash树的大小都比较小, 会小于30MB(system分区一般定义为512MB).
如果在某一级的block中, 由上一级产生的hash值填充之后不能完整的产生block(4k)对齐, 需要使用0值对其填充以产生block.
这可以让所有的hash值均被加入, 能够代表整个的分区信息摘要.
在产生hash树时, 将后一级的hash数据加入到前一级的hash数据上, 然后将所有的数据写入到磁盘中. 这种整合的操作通常不会包含最底层的hash(LEVEL 0).
概括来讲, 创建hash的算法为以下操作:
- 选择一个随即盐值(16进值).
- 将系统镜像分为4k的blocks.
- 对每个block,进行盐值处理的SHA256 hash.
- 将hash集合以产生下一级的block.
- 0值填充第4步的结果来符合4k block边界.
- 将当前填充完成的hash block加入到hash 树中.对上一级的hash结果重复执行2~6步操作. 直到产生唯一的hash值.
该唯一的hash值就是root hash. 它和随即盐值被一起用来生成这次的dm-verity hash表.
Building the dm-verity mapping table
使用dm-verity hash表生成dm-verity映射表, 它将向kernel提供当前block设备的证明. 该映射表被用来产生fstab(文件分配表)和启动使用. 同时该表中包含有blocks的大小和hash_start, 也可以推断出hash size blocks的偏移(layer 0的长度).
查看cryptsetup来理解dm-verity映射表的详细组成.
Signing the dm-verity table
对dm-verity表进行加密, 以生成签名的表. 当对分区进行验证时, 首先需要验证该签名表.
该验证通过固定在boot image某个位置上的密钥来完成. 这个密钥通常包含在设备提供商的编译系统中, 这样可以配合bootloader/kernel来自动产生设备的镜像.
通过签名和内置的密钥来验证分区:
- 以**libmincrypt**适配的格式, 在/boot 分区的 /verity_key文件中增加一个RSA-2048密钥. 从该固定位置获取密钥来验证hash树.在相关的fstab处理文件中, 对相关挂载分区的命令增加"verify"标识.
Bundling the table signature into metadata
在将签名表和dm-verity表集成至验证元数据(verify metadata)的时候, 整个元数据block中可以附加版本信息, 这样可以进行扩展, 例如修改数据存放的顺序或者是加入另外一级的密钥加密.
在一次检查过程中, 每套相关表的元数据可以附加magic number. 由于整个元数据的长度是记录在ext4系统镜像头中, 这可以在不读取相关数据的内容的情况下进行元数据的搜索.
magic number的加入可以保证当前对元数据的读取没有进入到未验证区域. 如果读取越界, magic number的值会打断验证操作.
magic number的一个例子为: 0xb001b001
- first byte = b0
- second byte = 01
- third byte = b0fourth byte = 01
下图示意元数据截断的方式:
|||[table]|[table]|\-------------------------------------------------------------------/\----------------------------------------------------------/ | | | | 32K block content
下表描述元数据的字段:
[table][tr][td]字段[/td][td]目的[/td][td]长度[/td][td]数值[/td][/tr][tr][td]magic number[/td][td]fs_mgr用来进行检查认证[/td][td]4 bytes[/td][td]0xb001b001[/td][/tr][tr][td]version[/td][td]对metadata block进行版本定义[/td][td]4 bytes[/td][td]当前为 0[/td][/tr][tr][td]signature[/td][td]以PKCS1.5填充方式签名的表[/td][td]256 bytes[/td][td]
[/td][/tr][tr][td]table length[/td][td]dm-verity表的长度(字节)[/td][td]4 bytes[/td][td]
[/td][/tr][tr][td]table[/td][td]上面描述的verity表[/td][td]`table length`长度[/td][td]
[/td][/tr][tr][td]padding[/td][td]填充至32k边界的0值[/td][td]
[/td][td]0
Optimizing dm-verity
dm-verity操作是比较耗时的, 以下为优化建议:
在kernel中打开 NEON SHA-2 for ARMv7 和 SHA-2 extensions for ARMv8.
配合当前设备的数据结构, 使用不同方式的预读取/预装载簇数据来进行优化.
[Tips: dm-verity可以不在设备中实现, 但是它的实现方案可以作为设备提供商实现可验证的设备管理的例子.]
实现方式:
C:/Users/X-PAD/AppData/Local/YNote/data/qqED1BE4167B80DF0580A18510A65A929E/fc576408f3494ce6b3438d7a08611c3c/683d31303830.png
按照以上常见的android系统分区实现, 设备启动和验证的流程如下:
hw_rom(OTP)中包含有一次写入的, 与当前芯片绑定的验证流程代码(包含验证密钥-公钥).
- 该验证密钥同bootloader的签名密钥(-私钥)是key-pair.
- 使用该密钥对bootloader image进行验证.只有当bootloader通过验证, CPU才被允许执行bootloader(sys_init).
bootloader image中包含所有资源的初始化操作. 同时, 它使用hw_rom(OTP)的密钥, 对boot.img(kernel) / tee.image(secure kernel) 进行验证.
- boot.img中包含 kernel + ramdisk. 按照预定义的方式生成头信息, MD5信息. 然后将元数据以签名密钥(-私钥)进行签名.kernel.img 和 tee.img 是 secure 最重要的保证.
kernel启动完成后, 按照boot分区内的fstab对/system /vendor分区进行挂载.
- /system /vendor分区一般没有使用dm-verity机制(启动时间过长). 而是使用常见的方式生成image(SIMG2IMG). android可使用 raw-image/sparse-image.设备提供商可以在android system vold功能中自定加入对system/vendor image校验的机制.
android framework启动完成后, 对/data /cache 和 其他分区 进行挂载.
来源:{http://bbs.zecoki.com/forum-70-1.html}
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
上一篇: 挂载“/system”目录为读写权限下一篇: 修改 hosts 文件的原理和作用
|