请选择 进入手机版 | 继续访问电脑版

你的浏览器版本过低,可能导致网站不能正常访问!
为了你能正常使用网站功能,请使用这些浏览器。

【学习有礼】 |《STM32MPU安全启动》课程全新上线  

[复制链接]
STMCU-管管 发布时间:2024-10-23 08:31
【学习有礼】 |《STM32MPU安全启动》课程全新上线
+ Y7 u- O* b9 d: _) m4 W& M6 \
# v# o2 i+ t/ F( G
安全启动(Secure Boot)在现代嵌入式系统中扮演着至关重要的角色,尤其是在多处理器单元(MPU)中,安全启动不仅是保护设备和数据的关键机制,也是维护系统整体安全性的基础。通过MPU安全启动,我们希望确保设备上执行的软件是经过验证的、可信的;通过验证每个软件组件的完整性,防止任何未授权的修改;建立整个系统的安全基础 — 根信任(Root of Trust);支持多级安全验证,确保从引导加载程序到操作系统内核及应用程序的每一层都经过验证,建立信任链(Chain of Trust),使整个系统的安全性得以保障并应对复杂的安全威胁,为各种应用场景提供一个安全的运行环境。
. h# U) Z$ y2 b& s$ [- i7 a* T8 _
) x# M/ B6 N! j& ~

+ E+ ^6 E# {, [5 o& ~! d1、课程介绍+ z! J- t+ b! H8 y  {) i& q
安全启动的目标是确保设备上执行的软件是可信且未经修改的,其基础是根信任(Root of Trust),即从一个固定的地址开始执行一段不可变的代码。每次上电时,系统会验证安全配置,并校验下一级代码的合法性。系统中的每一级代码在加载和执行下一级代码之前都会进行校验,执行认证过程(Authentication)。
+ A/ w0 f. ]  Y) p2 ^  ]4 n因此,我们在这门专栏课程中将从以下内容着手,带大家了解STM32MPU的安全启动机制:

2 `7 U. u, t% P/ H- @) D2 O  f
  • 理解安全启动的基本概念及其在STM32MPU产品中的应用;
  • 学习STM32MP15、STM32MP13和STM32MP25的启动流程;
  • 掌握根信任(Root of Trust)及其验证过程,包括从Boot Room到TFA的校验;
  • 探索信任链(Chain of Trust)的工作原理,以及如何进行多级固件的校验;
  • 深入了解如何在安全启动过程中确保各级软件的合法性和完整性。8 Q1 P$ F# R, N$ k( S1 \' ?
5 T* ]  u* V& @, u+ i  g
需要注意的是,并非所有的STM32MP1和STM32MP2型号都默认支持安全启动。支持安全启动的STM32MPU产品型号上通常会带有“C”或“F”字符。如果您希望使用安全启动功能,在选择产品是需要特别关注一下型号,如STM32MP15xC或STM32MP15xF型号,或STM32MP25xC或STM32MP25xF型号,以便在实践中体验STM32MPU安全启动机制。

( R" g' j' {* c; V2 H( q  M! i+ J# w& O2 v% s
, L* G0 W! D: X/ D9 d
2、课程大纲及目录! i" n7 @6 D' T8 q6 H. u
本课程分为五大章节:
& ?) m' G+ K9 f5 `7 E  S一、安全启动基本概念及STM32MP1/MP2启动流程简介6 j( U( B' V  W& C4 c
o        探讨安全启动的意义及其在嵌入式系统中的重要性; Z9 v* ^! A/ C$ b( ^
o        介绍STM32MP1和STM32MP2的主要启动流程
: r5 \* b4 p$ j+ }+ n9 _二、根信任(Root of Trust)
: O, B' O/ ^/ N' |* f  ?o        深入分析从Boot Room到TFA的校验过程,讲解不同系列(MP15、MP13、MP25)的具体差异
. |% y; {* n. C& u三、信任链(Chain of Trust)介绍& r; o+ N3 m: C0 R4 v
o        讲解信任链的工作机制,包括从TFA到OBT和UBoot的校验过程
# [" y) ^& O" `4 Z' B* _! J四、固件校验与MP15/MP25的信任链
% u4 R) t  k5 C/ @9 I/ s# o/ Uo        详细介绍如何通过OPT对Cortex-M核固件进行校验7 |7 W" |! q  t7 S: A2 |" \$ N& R
五、从UBoot到Kernel的校验过程/ f; q3 p7 ]0 G1 A. H& h' t  G
o        讨论UBoot是如何校验和加载Kernel,确保系统的可信性

, K' J' y/ {% y7 D3 g7 u/ N
12.png

8 f/ x  u" l6 Q' H$ {4 u
7 ]1 Q3 n2 M! v; s/ J课程内容:

( h) R6 T7 u$ @6 G4 f* f
7 p8 P4 a+ w+ K, J/ v5 C, O
【STM32MPU 安全启动线上课程】1.0 简介

2 o9 r1 s! |* ^2 B
【STM32MPU 安全启动线上课程】2.1.1 MP15x SecureBootROM 原理
; O. \7 Z( d; q  x. ^( H
【STM32MPU 安全启动线上课程】2.1.2 MP15x SecureBootROM 如何使能

, u% B- N( {, N- V& m

  E. r& O/ ]6 X( A
【STM32MPU 安全启动线上课程】2.2.1 MP13x SecureBootROM 原理

, y1 l! u1 v- @6 {6 b3 _9 x5 J
【STM32MPU 安全启动线上课程】2.2.2 MP13x SecureBootROM 如何使能

# k3 D  @/ Y8 h- P8 ?: N7 _
【STM32MPU 安全启动线上课程】2.3.1 MP25x SecureBootROM 原理
; B2 o! p0 ]( W$ ?
【STM32MPU 安全启动线上课程】2.3.2 MP25x SecureBootROM 如何使能

/ R2 u1 M7 \4 |$ V5 u9 _( o5 e
【STM32MPU 安全启动线上课程】2.4 OTP安全烧录介绍

4 Z  B) K+ ^/ D( {, q% A
6 w% `$ j3 I% k4 l5 U; H) q6 S
【STM32MPU 安全启动线上课程】3.1 TF-A BL2 TrustedBoot原理

6 P- `2 E* t6 P9 |3 l
【STM32MPU 安全启动线上课程】3.2 TF-A BL2带校验的启动 如何使能
/ c; N# v! Q. C, f
【STM32MPU 安全启动线上课程】3.3 TF-A BL2带加密和校验的启动 如何使能

+ h2 H7 v  ~3 J6 f. g& h  j) }: U
【STM32MPU 安全启动线上课程】4.1 optee校验M核固件 原理
+ c$ D$ f4 s) u+ V* a& ^9 |8 H& T
【STM32MPU 安全启动线上课程】4.2 optee校验M核固件 如何使能

7 E! ~" E, F7 A+ h8 K( ]. u
【STM32MPU 安全启动线上课程】5.1 uboot校验kernel 原理
4 ]* @! l2 ?2 i0 n
【STM32MPU 安全启动线上课程】5.2 uboot校验kernel 如何使能

$ E( Q/ }& E0 _& V- u9 t4 `( D
【STM32MPU 安全启动线上课程】6.0 结束总结
( d  h* b" V+ A" K( Q
*持续更新中......

- g. K6 d& M6 x7 ^7 f9 V
' e$ J+ e8 ~" ^( Q. T学习有礼:1 D. b1 N) r9 u7 }8 L
学习时间:10月23日-11月30日  G$ P* ^# ]5 L- R
通过学习《STM32MPU安全启动》视频课程,在ST中文论坛-STM32团队中发布你的学习心得/笔记。# s  n- T- L! B& C+ K
分享要求:图文并茂形式,分享内容建议从学习中遇到的问题、原理的理解、课程中重点内容整理、实践经验、课程建议等方向;
0 z% i3 p7 w+ V) G分享标题:《STM32MPU安全启动》学习笔记+自定义
; U9 y$ a% w' n1 W5 E: ~8 x" W分享奖励:我们将从分享学习笔记的蝶粉中,抽3名优质者送出STM32MP157D-DK1开发板一块。# M% t  U( @8 t# B5 s, E. C8 Y% G9 \
打卡奖励:每日学习评论区截图打卡,抽10位送礼品!; L: ?4 T* X7 E6 y6 `1 \
10.png

# ^7 _* Q! S3 q5 o+ B8 {4 t0 r
; X9 u5 J; \% N' k5 ^获奖名单公布:
: F$ A2 U+ ^3 V' A
获得STM32MP157-DK的3位
LTLT
STMWoodData
小萝卜啦啦啦
获得打卡奖的10位名单:
LSMing1623
〃聪聪哥哥
AndyQ
jundao721
vincent2012
雪狼找小羊
落花又见流水
zwjiang
shenxiaolin_mai
lospring
请以上朋友联系管理员发放!

3 I% P: ?  x  A

7 _" U, D5 V: A0 R& S, T
( V7 Z1 {% |2 ?& Q# p* t
, Y4 Y; X5 u: K; p
9 B" o: Y; v; j/ z$ X* _/ Z
7 q" X; j$ }* B6 I- H
8 U6 g3 n/ G: p/ y' P, y' q
( H7 F5 X6 A: A; Y3 v6 Z1 o

( E4 q  b$ {- w8 P# U
收藏 评论233 发布时间:2024-10-23 08:31

举报

233个回答
LSMing1623 回答时间:2024-11-30 23:14:33

2024.11.30 已全部学习完毕

屏幕截图2024-10-30140923.png

屏幕截图2024-11-01230145.png

屏幕截图2024-11-03195705.png

屏幕截图2024-11-05233744.png

屏幕截图2024-11-11214724.png

屏幕截图2024-11-12224900.png

屏幕截图2024-11-13231442.png

屏幕截图2024-11-14225931.png

屏幕截图2024-11-17231110.png

屏幕截图2024-11-22222503.png

屏幕截图2024-11-24230433.png

屏幕截图2024-11-25164538.png

屏幕截图2024-11-26225729.png

屏幕截图2024-11-27230952.png

屏幕截图2024-11-28213745.png

屏幕截图2024-11-29232724.png

屏幕截图2024-11-30230816.png

vincent2012 回答时间:2024-10-24 19:27:37
提示: 作者被禁止或删除 内容自动屏蔽
AndyQ 回答时间:2024-11-13 15:55:45

学习笔记总结:

包括STM32MPU安全启动的基本概念、启动链、以及不同型号(STM32MP15、STM32MP13、STM32MP25X)的上电流程,如何保证代码的完整性与真实性。

1. 安全启动的基本原理

  • 目的 :保护代码不被篡改或非法修改。
  • 信任根(Root of Trust) :系统上电后首先运行的可信代码,不可修改和跳过。
  • 信任链(Chain of Trust) :每一级代码校验下一级的代码,保证整个启动流程的安全性。
  • 校验过程 :通过哈希算法生成校验和,并使用签名验证,签名正确才能跳转到下一步。

2. 启动链(Boot Chain)

  • STM32MP15上电流程
    • Boot Room :系统上电后运行。
    • 加载FSBL :引导程序的第一阶段(FSBL)。
    • 加载OP TEE和Uboot :FSBL加载OP TEE(可信执行环境)和Uboot。
    • 加载Linux内核和应用程序 :由Uboot加载。
    • M4核加载 :M4核可由Uboot、Linux内核或应用加载,也可以由OP TEE加载。
  • STM32MP13 :流程类似,但无M4核。
  • STM32MP25X上电流程
    • Boot Room :系统上电后首先运行。
    • 加载TF-A BL2 和 BL31 :Boot Room加载TF-A(可信固件)的BL2和BL31。
    • 加载OP TEE和Uboot :随后加载OP TEE和Uboot。
    • 加载Linux内核和应用 :由Uboot加载。
    • M33核加载 :M33核分为安全和非安全部分,均在OP TEE后加载。

3. 安全启动的三个阶段

  • Boot Room的FSBL启动 :Boot Room首先启动FSBL。
  • Uboot校验 :Uboot进行校验,通过后进入下一阶段。
  • 从Optee加载Contex M固件 :Contex M固件由Optee加载。

4. 可信软件的重要性

  • 校验 :确保软件的完整性与真实性。
  • 调试配置 :开发和调试中正确配置安全启动十分关键。
  • MPU型号支持 :不是所有MPU都支持安全启动,一般带有C/F后缀的MPU支持此功能。
戈壁滩上的辉煌 回答时间:2024-10-23 08:46:04
(1).png 打卡学习第一天
) F. Y/ {* u# Q7 p0 `; }
zwjiang 回答时间:2024-10-23 09:13:06

2024-10-23 打卡

image.png

qintian0303 回答时间:2024-10-23 12:03:46
0912.png 打卡第一天
7 Z! _4 C7 u# n$ a# r
孤独的单行者 回答时间:2024-10-23 12:15:59
20240705.png ) _$ O! e- U$ d2 K$ X
了哈 回答时间:2024-10-23 14:18:52

stm.JPG

打卡学习第一天 2023.10.23

落花又见流水 回答时间:2024-10-23 16:47:01

学习,进阶到linux

image.png

STMWoodData 回答时间:2024-10-23 17:10:53

打卡学习

image.png

藏玉其中 回答时间:2024-10-23 17:40:34
1.png
( @6 `* p1 t$ d* f: G
lospring 回答时间:2024-10-23 23:15:45

image.png

LTLT 回答时间:2024-10-23 23:46:42

安全启动的基本原理& Boot Chain

  • 安全启动的目的是为了防止代码被改写

  • 信任根:不可变也不可以跳过,上电必须会运行的内容

  • 信任链路:由于代码分庞大,不止有一个boot,这就有了一个启动流程,每一级都会检验,所以每一级都会有一段数据用来进行校验

  • 哈希,签名,然后签名比对,校验成功即可跳转到下一级

  • stm32MP15上电流程:

    • boot room
    • 加载FSBL
    • 随后加载OP TEE 和 Uboot
    • 随后 UBoot即可 加载Linux内核 再加载应用
    • 而M4核可以由 Uboot/linux内核/应用 进行加载也可以在 OP TEE加载
  • stm32MP13:

    • 和MP15有点区别:少了M4核
  • stmMP25X启动流程:

    • boot room
    • TF-A BL2
    • TF-A BL31
    • 随后加载OP TEE 和 Uboot
    • 随后 UBoot即可 加载Linux内核 再加载应用
    • 而M33核 分安全和非安全部分
    • M33的加载都在OP-TEE 后加载
  • 大致分三个阶段

    • Boot room 的FSBL启动
    • Uboot的校验随后才能进入下个阶段
    • Contex M FW 从 Optee加载
    • UBoot 加载 Kernel的方式
  • 安全启动

    • 可信软件的重要性
    • 校验的方式,调试的配置
    • 不是所有的MPU都带安全启动(后面带C / F系列)
LTLT 回答时间:2024-10-23 23:47:53

LTLT 发表于 2024-10-23 23:46</p>
<h2><strong>安全启动的基本原理&amp; Boot Chain</strong></h2>
<ul>
<li><strong>安全启动的目的是为了防止代码被改写</strong>

[md]希望大佬能举例应用场景,对于我这种没接触过的就很迷

zwjiang 回答时间:2024-10-24 08:49:43

2024-10-24 打卡

image.png

shenxiaolin_mai 回答时间:2024-10-24 09:15:39

打卡:20241024

打卡.png

STMWoodData 回答时间:2024-10-24 09:48:07

打卡学习

image.png

关于
我们是谁
投资者关系
意法半导体可持续发展举措
创新与技术
意法半导体官网
联系我们
联系ST分支机构
寻找销售人员和分销渠道
社区
媒体中心
活动与培训
隐私策略
隐私策略
Cookies管理
行使您的权利
官方最新发布
STM32Cube扩展软件包
意法半导体边缘AI套件
ST - 理想汽车豪华SUV案例
ST意法半导体智能家居案例
STM32 ARM Cortex 32位微控制器
关注我们
st-img 微信公众号
st-img 手机版