[加密]ESP32 -Secure Boot 安全方案
转自:https://blog.csdn.net/espressif/article/details/79362094
Secure Boot 功能概述
方案概述
- Secure Boot 的目的是保证芯片只运行用户指定的程序,芯片每次启动时都会验证从 flash 中加载的 partition table 和 app images 是否是用户指定的
- Secure Boot 中采用 ECDSA 签名算法对 partition table 和 app images 进行签名和验证,ECDSA 签名算法使用公钥/私钥对,秘钥用于对指定的二进制文件签名,公钥用于验证签名
- 由于 partition table 和 app images 是在软件 bootloader 中被验证的,所以为了防止攻击者篡改软件 bootloader 从而跳过签名验证,Secure Boot 过程中会在 ROM bootloader 时检查软件 bootloader image 是否被篡改,检查用到的 secure boot key 由硬件随机数生成器产生,保存的 efuse 中,对于软件是读写保护的
所用资源
- ECDSA 算法公钥/私钥对
- 烧写 flash 前在 PC 端生成
- 公钥会被编译到 bootloader image 中,软件 bootloader 在执行时会读取公钥,使用公钥验证 flash 中partition table 和 app images 是否是经过相应的私钥签名的
- 私钥在编译时被用于对 partition table 和 app images 签名,私钥必须被保密好,一旦泄露任何使用此私钥签名的 image 都能通过 boot 时的签名验证
- secure bootloader key
- 这是一个 256-bit AES key,在第一次 Secure Boot 时由硬件随机数生成,保存在 efuse 中,软件无法读取
- 使用此 key 验证软件 bootloader image 是否被修改
执行过程
1.编译 bootloader image 时发现 menuconfig 中使能了 secure boot,于是根据 menuconfig 中指定的公钥/秘钥文件路径将公钥编译到 bootloader image 中,bootloader 被编译成支持 secure boot
2.编译 partition table 和 app images 时使用秘钥计算出签名,将签名编译到相应的二进制文件中
3.芯片第一次 boot 时,软件 bootloader 根据以下步骤使能 secure boot:
- 硬件产生一个 secure boot key,将这个 key 保存在 efuse 中,利用这个 key、一个随机数 IV 和 bootloader image 计算出 secure digest
- secure digest 与随机数 IV 保存在 flash 的 0x0 地址,用于在后续 boot 时验证 bootloader image 是否被篡改
- 若 menuconfig 中选择了禁止 JTAG 中断和 ROM BASIC 中断,bootloader 会将 efuse 中的一些标志位设置为禁止这些中断(强烈建议禁止这些中断)
- bootloader 通过烧写 efuse 中的 ABS_DONE_0 永久使能 secure boot
4.芯片在后面的 boot 中,ROM bootloader 发现 efuse 中的 ABS_DONE_0 被烧写,于是从 flash 的地址 0x0 读取第一次 boot 时保存的 secure digest 和随机数 IV,硬件使用 efuse 中的 secure boot key 、随机数 IV 与当前的 bootloader image 计算当前的 secure digest,若与 flash 中的 secure digest 不同,则 boot 不会继续,否则就执行软件 bootloader。
5.软件 bootloader 使用 bootloader image 中保存的公钥对 flash 中的 partition table 和 app images 签字进行验证,验证成功之后才会 boot 到 app 代码中
使用步骤
- make menuconfig 选择 “enable secure boot in bootloader”
- make menuconfig 设置保存公钥/秘钥对的文件
- 生成公钥和秘钥,先执行 “make” 命令,此时由于还没有公钥/秘钥对,所以命令行中会提示生成公钥/秘钥对的命令,按提示执行命令即可。但在产品级使用中,建议使用 openssl 或者其他工业级加密程序生成公钥/秘钥对。例如使用 openssl:“openssl ecparam -name prime256v1 -genkey -noout -out my_secure_boot_signing_key.pem”(若使用现有的公钥/秘钥对文件,可以跳过此步)
- 运行命令 “make bootloader” 产生一个使能 secure boot 的 bootloader image
- 执行完4后命令行会提示下一步烧写 bootloader image 的命令,按提示烧写即可
- 运行命令 “make flash” 编译并烧写 partition table 和 app images
- 重启芯片,软件 bootloader 会使能 secure boot ,查看串口打印确保 secure boot 成功启用。
注意事项
- 正常使用情况下, bootloader image 只能烧写一次,partition table 和 app images 可以重复烧写
- 秘钥必须保密,一旦泄露 secure boot 将失去作用
- 用于 OTA 的 image 必须进行秘钥签名,OTA 时会使用公钥进行验证
可重复烧写 bootloader
- 默认情况下 bootloader image 只能烧写一次,在产品中强烈建议这样做,因为 bootloader image 可以重新烧写的情况下可以通过修改 bootloader 跳过后续 image 的验证过程,这样 secure boot 就失去作用
- 可重复烧写 bootloader 模式下,secure bootloader key 是在 PC 端产生的,此 key 必须保密,一旦 key 被泄露,其它使用此 key 生成digest 的 bootloader image 也能通过硬件检查
使用步骤:
1.make menuconfig 中选择 “secure bootloader mode”->”Reflashable”
2.按“使用步骤”一节步骤2和3生成公钥与秘钥
3.运行指令 “make bootloader” ,一个 256-bit secure boot key 会根据用于签名的私钥计算出,命令行会打印两个后续步骤,按循序执行:- 将 PC 端生成的 secure boot key 烧入 efuse 中的命令
- 将编译好的带有预计算出的 secure digest 的 bootloader image 烧写到 flash 中
4.从“使用步骤”一节的步骤6继续执行
Flash Encryption
方案概述
- 使能 flash encryption 后,使用物理手段(如串口)从 SPI flash 中读取的数据都是经过加密的,大部分数据无法恢复出真实数据
- flash encryption 使用 256-bit AES key 加密 flash 数据,key 保存在芯片的 efuse 中,生成之后变成软件读写保护
- 用户烧写 flash 时烧写的是数据明文,第一次 boot 时,软件 bootloader 会对 flash 中的数据在原处加密
- 一般使用情况下一共有4次机会通过串口烧写 flash ,通过 OTA 更新 flash 数据没有次数限制。开发阶段可以在 menuconfig 中设置无烧写次数限制,但不要在产品中这么做
使用步骤
- make menuconfig 中选择 “Security features”->”Enable flash encryption on boot”
- 按通常操作编译出 bootloader, partition table 和 app image 并烧写到 flash 中
- 第一次 boot 时 flash 中被指定加密的数据被加密(大的 partition 加密过程可能需要花费超过1分钟) ,之后就可以正常使用被加密的 flash 数据
加密过程(第一次 boot 时进行)
- bootloader 读取到 efuse 中的 FLASH_CRYPT_CNT 为0,于是利用硬件随机数生成器产生加密用的 key ,此 key 被保存在 efuse 中,对于软件是读写保护的
- bootloader 对所有需要被加密的 partition 在 flash 中原处加密
- 默认情况下 efuse 中的 DISABLE_DL_ENCRYPT, DISABLE_DL_DECRYPT 和 DISABLE_DL_CACHE 会被烧写为1,这样 UART bootloader 时就不能读取到解密后的 flash 数据
- efuse 中的 FLASH_CRYPT_CONFIG 被烧写成 0xf,此标志用于决定加密 key 的多少位被用于计算每一个 flash 块(32字节)对应的秘钥,设置为 0xf 时使用所有256位
- efuse 中的 FLASH_CRYPT_CNT 被烧写成 0x01,此标志用于 flash 烧写次数限制以及加密控制,详见“FLASH_CRYPT_CNT”一节
- bootloader 将自己重启,从加密的 flash 执行软件 bootloader
串口重烧 flash (3次重烧机会)
串口重烧 flash 过程
1.make menuconfig 中选择 “Security features”->”Enable flash encryption on boot”
2.编译工程,将所有之前加密的 images (包括 bootloader)烧写到 flash 中
3.在 esp-idf 的 components/esptool_py/esptool 路径下使用命令 espefuse.py burn_efuse FLASH_CRYPT_CNT 烧写 efuse 中的 FLASH_CRYPT_CNT
4.重启设备,bootloader 根据 FLASH_CRYPT_CNT 的值重新加密 flash 数据若用户确定不再需要通过串口重烧 flash,可以在 esp-idf 的 components/esptool_py/esptool 路径下使用命令 espefuse.py –port PORT write_protect_efuse FLASH_CRYPT_CNT 将 FLASH_CRYPT_CNT 设置为读写保护(注意此步骤必须在 bootloader 已经完成对 flash 加密后进行)
FLASH_CRYPT_CNT
- FLASH_CRYPT_CNT 是 flash 加密方案中非常重要的控制标志,它是 8-bit 的值,它的值一方面决定 flash 中的值是否马上需要加密,另一方面控制 flash 烧写次数限制
- 当 FLASH_CRYPT_CNT 有(0,2,4,6,8)位被烧写为1时,bootloader 会对 flash 中的内容进行加密
- 当 FLASH_CRYPT_CNT 有(1,3,5,7)位被烧写为1时,bootloader 知道 flash 的内容已经过加密,直接读取 flash 中的数据解密后使用
FLASH_CRYPT_CNT 的变化过程:
1.没有使能 flash 加密时,永远是0
2.使能了 flash 加密,在第一次 boot 时 bootloader 发现它的值是 0x00,于是知道 flash 中的数据还未加密,利用硬件随机数生成器产生 key,然后加密 flash,最后将它的最低位置1(取值为0x01)
3.后续 boot 时,bootloader 发现它的值是 0x01,知道 flash 中的数据已加密,可以解密后直接使用
4.用户需要串口重烧 flash ,于是使用命令行手动烧写 FLASH_CRYPT_CNT,此时2个 bit 被置为 1(取值为0x03)
5.重启设备,bootloader 发现 FLASH_CRYPT_CNT 的值是 0x03(2 bit 1),于是重新加密 flash 数据,加密完成后 bootloader 将 FLASH_CRYPT_CNT 烧写为0x07(3 bit 1),flash 加密正常使用
6.用户需要串口重烧 flash ,于是使用命令行手动烧写 FLASH_CRYPT_CNT,此时4个 bit 被置为 1(取值为0x0f)
7.重启设备,bootloader 发现 FLASH_CRYPT_CNT 的值是 0x0f(4 bit 1),于是重新加密 flash 数据,加密完成后 bootloader 将 FLASH_CRYPT_CNT 烧写为0x1f(5 bit 1),flash 加密正常使用
8.用户需要串口重烧 flash ,于是使用命令行手动烧写 FLASH_CRYPT_CNT,此时6个 bit 被置为 1(取值为0x3f)
9.重启设备,bootloader 发现 FLASH_CRYPT_CNT 的值是 0x4f(6 bit 1),于是重新加密 flash 数据,加密完成后 bootloader 将 FLASH_CRYPT_CNT 烧写为0x7f(7 bit 1),flash 加密正常使用
10.注意!此时不能再使用命令行烧写 FLASH_CRYPT_CNT,bootloader 读到 FLASH_CRYPT_CNT 为 0xff(8 bit 1)时,会停止后续的 boot。
被加密的数据
- Bootloader
- Secure boot bootloader digest(若 Secure Boot 被使能, flash 中会多出这一项, 具体查看“Secure Boot”中“执行过程”的步骤3)
- Partition table
- Partition table 中指向的所有 Type 域标记为“app”的部分
- Partition table 中指向的所有 Flags 域标记为“encrypted”的部分(用于非易失性存储(NVS)部分的 flash 在任何情况下都不会被加密)
哪些方式读到解密后的数据(真实数据)
- 通过内存管理单元的 flash 缓存读取的 flash 数据都是经过解密后的数据,包括:
- flash 中的可执行应用程序代码
- 存储在 flash 中的只读数据
- 任何通过 API esp_spi_flash_mmap() 读取的数据
- 由 ROM bootloader 读取的软件 bootloader image 数据
- 如果调用 API esp_partition_read()读取被加密区域的数据,则读取的 flash 数据是经过解密后的数据
哪些方式读到不解密的数据(无法使用的脏数据)
- 通过 API esp_spi_flash_read() 读取的数据
- ROM 中的函数 SPIRead() 读取的数据
软件写入加密数据
- 调用 API esp_partition_write() 时,只有写到被加密的 partition 的数据才会被加密
- 函数 esp_spi_flash_write() 根据参数 write_encrypted 是否被设为 true 决定是否对数据加密
- ROM 函数 esp_rom_spiflash_write_encrypted() 将加密后的数据写入 flash 中,而 SPIWrite() 将不加密的数据写入到 flash 中
Secure Boot 与 Flash Encryption 流程图
第一次 boot 时 secure boot 与 flash encrypt 的生效过程如下图所示,图中蓝色框是 secure boot 的步骤,绿色框是 flash encrypt 的步骤
后续 boot 时流程图如下,图中绿色框中的步骤会执行解密,解密是由硬件自动完成的
Windows平台的下载工具
- 乐鑫提供windows平台的下载工具,能够在工厂生产环境中批量烧写固件
- 点击这里,阅读生产下载固件的说明文档。
- 生产下载工具的配置文件在 configure 文件夹内,涉及安全特性的配置在 security.conf 中,目前涉及的配置内容如下表:
ITEM |
Function | default |
---|---|---|
debug_enable | 是否开启debug模式,在debug模式下,工具会根据pem文件产生相同密钥,否则随机生成密钥 | True |
debug_pem_path | 设置证书地址,用于生成可重复烧写的密钥,尽在debug模式下有效 | |
SECURE BOOT |
||
secure_boot_en | 开启secure boot功能 | False |
burn_secure_boot_key | 使能secure boot key烧写 | False |
secure_boot_force_write | 是否不检查secure boot key block,强制烧写key | False |
secure_boot_rw_protect | 开启secure boot key区域的读写保护 | False |
FLASH ENCRYPTION |
||
flash_encryption_en | 开启flash加密功能 | False |
burn_flash_encryption_key | 使能flash encrypt key烧写 | False |
flash_encrypt_force_write | 是否不检查flash encrypt key block,强制烧写key | False |
flash_encrypt_rw_protect | 开启flash encrypt key区域的读写保护 | False |
AES KEY |
Not used yet | |
DISABLE FUNC |
||
jtag_disable | 是否关闭JTAG调试功能 | False |
dl_encrypt_disable | 是否关闭下载模式下flash加密功能 | False |
dl_decrypt_disable | 是否关闭下载模式下flash解密功能 | False |
dl_cache_disable | 是否关闭下载模式下的flash cache功能 | False |
下载工具的内部逻辑和流程如下:
启用Secure Boot 与 Flash Encryption 的生产方案
准备工作
安装eptool
- esptool默认路径在$IDF_PATH/components/esptool_py/esptool/
也可以通过python安装:
pip install esptool
或者
pip3 install esptool- 1
- 2
- 3
方案1: 通过bootloader完成security特性初始化
优势
: 可以批量进行flash烧录,初始化的固件相同,密钥在第一次上电有在设备内随机生成。缺陷
: 设备在首次初始化过程所用时间较长,如果在首次初始化过程发生掉电等意外情况,设备可能无法正常启动。- 由芯片端自动随机生成secure boot 与 flash encrypton 密钥,并写入芯片 efuse 中, 密钥写入后,对应的efuse block会被设置为读写保护状态,软件与工具都无法读取出密钥。
- 所有编译出的 images 都按正常情况烧写,芯片会在第一次 boot 时进行配置。
- 通过 make menuconfig 配置 secure boot 和 flash encryption, 按照第一、二节介绍的步骤执行即可,具体操作步骤如下,如果了解第一、二节的内容,可以跳过:
1.随机生成RSA密钥文件:
$ espsecure.py generate_signing_key secure_boot_signing_key.pem
- 1
or
$ openssl ecparam -name prime256v1 -genkey -noout -out secure_boot_signing_key.pem
- 1
2.在menuconfig中,选择Sign binaries during build, 并指定刚才生成的密钥路径, 如下图。
3.分别编译bootloader与应用代码
$ make bootloader
$ make
- 1
- 2
4.使用 esptool 将编译生成的bin文件写入flash对应地址, 以example中hellow-world工程为例:
bootloader.bin --> 0x1000
partition.bin --> 0x8000
app.bin --> 0x10000
python $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/cu.SLAB_USBtoUART --baud 1152000 --before default_reset --after no_reset write_flash -z --flash_mode dio --flash_freq 40m --flash_size detect 0x1000 $IDS_PATH/esp-idf/examples/get-started/hello_world/build/bootloader/bootloader.bin 0xf000 $IDF_PATH/esp-idf/examples/get-started/hello_world/build/phy_init_data.bin 0x10000 $IDF_PATH/examples/get-started/hello_world/build/hello-world.bin 0x8000 $IDF_PATH/examples/get-started/hello_world/build/partitions_singleapp.bin
- 1
- 2
- 3
- 4
以上命令仅是示例代码,请在使用时,替换其中的文件路径以及所选参数,包括串口、波特率、SPI模式和频率等。
5.我们也可以使用window平台的下载工具来完成工厂下载。需要在配置文件中,关闭工具的security功能,这样工具端就不会操作security相关特性,完全由硬件和bootloader来完成初始化:
[SECURE BOOT]
secure_boot_en = False
[FLASH ENCRYPTION]
flash_encryption_en = False
- 1
- 2
- 3
- 4
注意:
修改并保存参数前,请先关闭下载工具,配置文件修改完成并保存后,再开启运行下载工具。
6.或者我们可以通过下载工具的combine功能,将多个bin文件打包为一个文件,再由工厂flash烧录器烧录进flash进行批量生产。
- 选择bin文件并制定flash中的地址
- 选中 ‘DoNotChgBin’ 选项,这样工具不会对bin文件的配置(SPI模式速率等)进行任何修改。
- 点击 ‘CombineBin’ 按键,生产合并后的bin文件。
- 在 ‘combine’ 文件夹下,生成 target.bin,将其烧写到 Flash 的 0x0 地址即可。
- 工具只会对填写的最大地址范围内的空白区域填充 0xff。并将文件按地址组合。
7.下载完成后,需要运行一次程序,使bootloader完成security相关特性的初始化,包括AES密钥的随机生成并写入EFUSE,以及对明文的flash进行首次加密。
请误在首次启动完成前,将芯片断电,以免造成芯片无法启动的情况。
注意事项
:- 用于签名的私钥需要保密,如果泄漏,app.bin有被伪造的可能性。
- 使用者不能遗失私钥,必须使用私钥用于对 OTA app 签名(如果有OTA功能)。
- 芯片通过软件 bootloader 对 flash 加密是一个比较缓慢的过程,对于较大的 partition 可能需要花费一分钟左右
- 若第一次执行 bootloader, flash 加密进行到一半芯片掉电
- 没有使能 secure boot 时,可重新将 images 明文烧写到 flash 中,让芯片下次 boot 时重新加密 flash
- 使能了 secure boot 时,由于无法重新烧写 flash,芯片将永久无法 boot
方案2: 通过下载工具初始化security特性
优势
: 工具进行密钥的随机生成,直接将 image 密文烧写进flash,然后配置efuse. 避免过程中掉电造成无法启动的情况。缺陷
: 每个设备必须通过下载工具进行烧写,因为密钥不同,无法预先烧写相同的固件到flash中。- 使用下载工具应用 secure boot 和 flash encryption,这时用户只需要的在 make menuconfig 中选择“enable secure boot in bootloader”并设置公钥/秘钥路径即可
- 下载工具在运行时,会随机产生 secure boot 与 flash encryption 密钥, 并烧写到对应的 EFUSE 位置中。
- 操作步骤:
1.随机生成RSA密钥文件,用于签名固件:
$ espsecure.py generate_signing_key secure_boot_signing_key.pem
- 1
or
$ openssl ecparam -name prime256v1 -genkey -noout -out secure_boot_signing_key.pem
- 1
2.在menuconfig中,选择Sign binaries during build, 并指定刚才生成的密钥路径, 如下图。
3.分别编译bootloader与应用代码
$ make bootloader
$ make
- 1
- 2
4.设置下载工具的安全配置文件
[DEBUG MODE]
debug_enable = False #关闭debug模式,工具随机生成密钥。否则根据pem文件产生相同密钥
debug_pem_path = #debug模式下,设置证书地址,用于生成可重复烧写的密钥
[SECURE BOOT]
secure_boot_en = True #开启secure boot功能
burn_secure_boot_key = True #使能secure boot key烧写
secure_boot_force_write = False #是否不检查secure boot key block,强制烧写key
secure_boot_rw_protect = True #开启secure boot key区域的读写保护
[FLASH ENCRYPTION]
flash_encryption_en = True #开启flash加密功能
burn_flash_encryption_key = True #使能flash encrypt key烧写
flash_encrypt_force_write = False #是否不检查flash encrypt key block,强制烧写key
flash_encrypt_rw_protect = True #开启flash encrypt key区域的读写保护
[AES KEY]
aes_key_en = False #目前未实现,仅保留该选项
burn_aes_key = False #目前未实现,仅保留该选项
[DISABLE FUNC]
jtag_disable = True #是否关闭JTAG调试功能
dl_encrypt_disable = True #是否关闭下载模式下flash加密功能
dl_decrypt_disable = True #是否关闭下载模式下flash解密功能
dl_cache_disable = True #是否关闭下载模式下的flash cache功能
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
注意:
修改并保存参数前,请先关闭下载工具,配置文件修改完成并保存后,再开启运行下载工具。
5. 使用下载工具进行下载,若不希望工具修改任何配置参数(比如flash 频率和模式),请勾选‘DoNotChgBin’选项。下载工具会更具配置文件的设置,在下载过程中完成固件加密下载和密钥随机生成与烧写。
- 1
- 2
注意事项
:- 用于签名的私钥需要保密,如果泄漏,app.bin有被伪造的可能性。
- 使用者不能遗失私钥,必须使用私钥用于对 OTA app 签名(如果有OTA功能)。
- 用户可以选择不启用 app image的签名校验,只需要关闭menuconfig中的secure boot功能即可。下载工具会更具配置文件,通过efuse启用secure boot。
禁用app image的签名校验会存在安全隐患。
开发阶段使用可重复烧写 flash 的 Secure Boot 与 Flash encryption
1.make menuconfig 中使能 secure boot 和 flash encrypt,“Secure bootloader mode”选择“Reflashable”,并设置你的公钥/私钥.pem文件路径
2.编译 bootloader 并生成 secure boot key:
make bootloader
- 1
3.使用 key 和 bootloader 计算 带 digest 的 bootloader
python $IDF_PATH/components/esptool_py/esptool/espsecure.py digest_secure_bootloader --keyfile ./build/bootloader/secure_boot_key.bin -o ./build/bootloader/bootloader_with_digest.bin ./build/bootloader/bootloader.bin
- 1
4.编译 partition_table 与 app
make partition_table
make app
- 1
- 2
5.加密三个 bin 文件
python $IDF_PATH/components/esptool_py/esptool/espsecure.py encrypt_flash_data --keyfile flash_encrypt_key.bin --address 0x0 -o build/bootloader/bootloader_digest_encrypt.bin build/bootloader/bootloader_with_digest.bi
python $IDF_PATH/components/esptool_py/esptool/espsecure.py encrypt_flash_data --keyfile flash_encrypt_key.bin --address 0x8000 -o build/partitions_singleapp_encrypt.bin build/partitions_singleapp.bin
python $IDF_PATH/components/esptool_py/esptool/espsecure.py encrypt_flash_data --keyfile flash_encrypt_key.bin --address 0x10000 -o build/iot_encrypt.bin build/iot.bin
- 1
- 2
- 3
6.烧写三个加密后的 bin 文件
python $IDF_PATH/components/esptool_py/esptool/esptool.py --baud 1152000 write_flash 0x0 build/bootloader/bootloader_digest_encrypt.bin
python $IDF_PATH/components/esptool_py/esptool/esptool.py --baud 1152000 write_flash 0x8000 build/partitions_singleapp_encrypt.bin
python $IDF_PATH/components/esptool_py/esptool/esptool.py --baud 1152000 write_flash 0x10000 build/iot_encrypt.bin
- 1
- 2
- 3
7.将 flash_encryption_key 烧入 efuse (仅在第一次boot前烧写):
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_key flash_encryption flash_encrypt_key.bin
- 1
8.将 secure boot key 烧入efuse(仅在第一次boot前烧写):
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_key secure_boot ./build/bootloader/secure_boot_key.bin
- 1
9.烧写 efuse 中的控制标志(仅在第一次boot前烧写)
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse ABS_DONE_0
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse FLASH_CRYPT_CNT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse FLASH_CRYPT_CONFIG 0xf
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_ENCRYPT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_DECRYPT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_CACHE
[加密]ESP32 -Secure Boot 安全方案的更多相关文章
- secure boot(安全启动)下为内核模块签名
上一篇随笔中提到了如何在secure boot下安装Nvidia显卡驱动 >>上一篇随笔 如果不需要安装Nvidia显卡驱动,而且要生成密钥,可以参考>> 这篇文章 这里假设生 ...
- Linux secure boot(安全启动)时添加Nvidia显卡驱动
开启Secure boot情况下,在Fedora 21下安装Nvidia 显卡驱动的方法. Nvidia显卡驱动可以从官网上下载最新版>> 点击进入 下载后添加可执行权限: #chmod ...
- 华硕笔记本之secure boot
在ubuntu下安装cuda的时候,一直装不好,cuda-7.5.run已经装好了,但是编译cuda的例程时失败,提示cuda的库链接不上. 初步判断是secure boot的问题,因为在开启X的情况 ...
- 反Secure Boot垄断:兼谈如何在Windows 8电脑上安装Linux
感谢HQSQ的投递一.自由软件基金会的呼吁上周,2012年将近结束的时候,自由软件基金会(FSF)发出呼吁,要求人们继续支持反Secure Boot垄断,希望签名者能达到5万人(目前是4万).我觉得, ...
- Linux Foundation Secure Boot System Released
As promised, here is the Linux Foundation UEFI secure boot system. This was actually released to us ...
- 小米笔记本怎么关闭secure boot
关闭Secure Boot的步骤: 一.关闭 "快速启动" 功能 1.右键-开始菜单- 电源选项,进入后 点击"选择电源按钮的功能". 2.进入电源选项设置后, ...
- EDK II之Secure Boot简述
密钥对:公钥分发,私钥自留.常见的公钥格式:cer/der,常见的私钥格式:pfx. BIOS中Secure Boot的原理:把公钥包在code里面,当使用gBS->LoadImage()去加载 ...
- 笔记本 原来win10系统改装win7系统遇到 invaid signature detected.check secure boot policy setup问题
这次操作的笔记本电脑是 华硕R414U 大家如果遇到类似问题的话也可以参考这个方法,但是必须搞清楚电脑的型号,型号不同操作起来有差别的 我这里选择的重装系统的方法是最简单粗暴的硬盘安装方法,怎么硬 ...
- UEFI、BIOS、Secure Boot的关系和知识介绍
从Windows 8操作系统时代开始,安装操作系统的方法也有了很大的改变,Windows 8采用了Secure Boot引导启动的方式,而不是过去Win XP和Win 7的Legacy启动方式,从 ...
随机推荐
- 凡人视角C++之string(上)
好久没有更新博客了,这段时间一直在忙图像处理的项目,近期空了下来.也是时候整合C++的相关内容,静心感受下编程语言的魅力.和大家共同探讨学习.我将以头文件的形式展开学习,且仅仅讲述相关接口的应用,至于 ...
- NTC电阻抑制冷机启动浪涌电流
开关电源高压直流回路中常用串联负温度系数热敏限流电阻器(NTC)的方法抑制开机浪涌电流,然而这种简单的方法具有很多缺点:如NTC电阻器的限流效果受环境温度影响较大.限流效果在短暂的输入主电网中断(约几 ...
- es5 温故而知新 简单继承示例
// 矩形(构造器/父类) function Rectangle (height, width) { this.height = height; this.width = width; } // 获取 ...
- 如何不使用Navigator空间实现跳转页面?
//引入 Loading页面 主页面 登录页等页面组件 constructor(props) { super(props); this.state = { 登录状态: 等待检查 }; } compon ...
- unity, unity默认的Arial字体在编译出的h5版本中不显示
unity默认的Arial字体在编译出的h5版本中不显示.改用自己的字体可显示.
- Word 2010之简单图文混排
所谓图文混排,就是指将图片与文本内容进行一定规律的排列,以让文档更加漂亮. 下面的示范是一个简单的将两副照片混排到文字当中的(图片与文本内容无关,仅供演示). 1. 打开Word,输入文本内容: 2. ...
- Unity预计算全局光照的学习(速度优化,LightProbe,LPPV)
1.基本参数与使用 1.1 常规介绍 使用预计算光照需要在Window/Lighting面板下找到预计算光照选项,保持勾选预计算光照并保证场景中有一个光照静态的物体 此时在编辑器内构建后,预计算光照开 ...
- [svc]mount命令及解决因/etc/fstab错误导致系统不能启动故障
mount命令-手动挂载设备 格式: mount [options] [-t fstype] [-o option] 设备 挂载点 mount -n -o remount,rw / - Mount t ...
- UIScrollView中图片放大后不居中,或居中后移动有偏差解决办法
转自:http://blog.sina.com.cn/s/blog_6ae8b50d0100yret.html 问题的描述如下:要显示一张图片,也只需要显示一张图片,该图片可能很大,也可能很小,但是要 ...
- python常用运维脚本实例
转载 file是一个类,使用file('file_name', 'r+')这种方式打开文件,返回一个file对象,以写模式打开文件不存在则会被创建.但是更推荐使用内置函数open()来打开一个文件 ...