Научная статья на тему 'Описание подхода программной реализации модуля доверенной загрузки операционной системы'

Описание подхода программной реализации модуля доверенной загрузки операционной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
657
88
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АППАРАТНО-ПРОГРАММНЫЙ МОДУЛЬ ДОВЕРЕННОЙ ЗАГРУЗКИ / ПРОГРАММНЫЙ МОДУЛЬ ДОВЕРЕННОЙ ЗАГРУЗКИ / ДОВЕРЕННАЯ ЗАГРУЗКА ОПЕРАЦИОННОЙ СИСТЕМЫ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ / BASIC INPUT OUTPUT SYSTEM / UNIFIED EXTENSIBLE FIRMWARE INTERFACE / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ COREBOOT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Боровиков Алексей Юрьевич, Новиков Константин Борисович, Маслов Олег Алексеевич

На автоматизированных рабочих местах, обрабатывающих конфиденциальную информацию, должны применяться сертифицированные аппаратно-программные модули доверенной загрузки для обеспечения защиты от несанкционированного доступа к информации на этапе начального старта и загрузки операционной системы. Однако в изделиях, применяемых во встраиваемых системах, использование данных модулей не всегда представляется возможным в связи с жесткими требованиями к габаритам изделия, энергопотреблению и тепловыделению. Решением данной проблемы является программная реализация функций доверенной загрузки, не требующая модификации аппаратного обеспечения автоматизированного рабочего места. При этом программный модуль доверенной загрузки встраивается в проприетарное программное обеспечение Basic Input Output System процессорной платы из состава автоматизированного рабочего места. Наиболее распространенным способом является разработка модуля Unified Extensible Firmware Interface с функциями доверенной загрузки для его встраивания в существующее программное обеспечение Unified Extensible Firmware Interface Basic Input Output System. Однако в составе данного программного обеспечения остается большое количество бинарных модулей, которые могут содержать программные ошибки, недекларированные возможности или уязвимости. Восстановление алгоритма работы данных модулей с целью обнаружения и устранения вышеперечисленных опасных функциональных возможностей является крайне трудоемкой задачей. Для решения вопросов, связанных с уменьшением количества и объема бинарных модулей и повышения уровня доверия к программному обеспечению Basic Input Output System, предлагается реализовать замещение проприетарного программного обеспечения Basic Input Output System для получения его исходного кода и встроить в него функции доверенной загрузки. Наличие исходного кода на программное обеспечение Basic Input Output System позволит гарантировать в нем отсутствие опасных функциональных возможностей и обеспечить корректное функционирование программного модуля доверенной загрузки. В этом случае значительно снижается трудоемкость анализа программного обеспечения Basic Input Output System, так как дизассемблирование бинарного кода с последующим восстановлением алгоритма работы не требуется. В рамках работы рассмотрен подход программной реализации модуля доверенной загрузки операционной системы посредством замещения проприетарного программного обеспечения Basic Input Output System на программное обеспечение проекта Coreboot и встраивание в него функций доверенной загрузки.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Боровиков Алексей Юрьевич, Новиков Константин Борисович, Маслов Олег Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Description of the software implementation approach of the software module for trusted boot

At workstations that process confidential information and restricted access information, certified hardware and software modules for trusted loading of information (operating system) are used. However, in embedded systems, the use of these modules is not always possible, unless changes are made to the size of the device, changes in heat generation parameters, or there are no ports or outputs required for the plug-in module. The solution of this problem is the software implementation of trusted boot functions that do not require hardware modification of the workstation by changing the Basic Input Output System software used in the workstation. The most common solution is the development of the Unified Extensible Firmware Interface module with trusted boot functions for embedding it into the existing Unified Extensible Firmware Interface Basic Input Output System software. At the same time, this software contains a number of modules that may contain undeclared features or vulnerabilities. Restoring the algorithm of the Unified Extensible Firmware Interface Basic Input Output System modules developed by the manufacturer of the system logic of the CPU is a time consuming task. The more profitable way to solve the above stated problem is to develop your own Basic Input Output System software with trusted boot functions to replace the standard software completely.

Текст научной работы на тему «Описание подхода программной реализации модуля доверенной загрузки операционной системы»

Vol

Nc

ffffi&K ' id ЯЩ.

-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL

~.....///,

doi: 10.24411/2409-5419-2018-10223

ОПИСАНИЕ ПОДХОДА ПРОГРАММНОЙ РЕАЛИЗАЦИИ МОДУЛЯ ДОВЕРЕННОЙ ЗАГРУЗКИ ОПЕРАЦИОННОЙ СИСТЕМЫ

БОРОВИКОВ Алексей Юрьевич1

НОВИКОВ

Константин Борисович2

МАСЛОВ

Олег Алексеевич3

Сведения об авторах:

1

начальник сектора первого аналитического отдела Пензенского филиала федерального государственного унитарного предприятия «Научно-технический центр «Атлас», г. Пенза, Россия, alexey_bau@mail.ru

2инженер Пензенского филиала федерального государственного унитарного предприятия «Научно-технический центр «Атлас», г. Пенза, Россия, novikov.konstantin.nk@gmail.com

3

начальник первого аналитического отдела Пензенского филиала федерального государственного унитарного предприятия «Научно-технический центр «Атлас», г. Пенза, Россия, oa_de_ao@mail.ru

АННОТАЦИЯ

На автоматизированных рабочих местах, обрабатывающих конфиденциальную информацию, должны применяться сертифицированные аппаратно-программные модули доверенной загрузки для обеспечения защиты от несанкционированного доступа к информации на этапе начального старта и загрузки операционной системы. Однако в изделиях, применяемых во встраиваемых системах, использование данных модулей не всегда представляется возможным в связи с жесткими требованиями к габаритам изделия, энергопотреблению и тепловыделению. Решением данной проблемы является программная реализация функций доверенной загрузки, не требующая модификации аппаратного обеспечения автоматизированного рабочего места. При этом программный модуль доверенной загрузки встраивается в проприетарное программное обеспечение Basic Input Output System процессорной платы из состава автоматизированного рабочего места. Наиболее распространенным способом является разработка модуля Unified Extensible Firmware Interface с функциями доверенной загрузки для его встраивания в существующее программное обеспечение Unified Extensible Firmware Interface Basic Input Output System. Однако в составе данного программного обеспечения остается большое количество бинарных модулей, которые могут содержать программные ошибки, недекларированные возможности или уязвимости. Восстановление алгоритма работы данных модулей с целью обнаружения и устранения вышеперечисленных опасных функциональных возможностей является крайне трудоемкой задачей. Для решения вопросов, связанных с уменьшением количества и объема бинарных модулей и повышения уровня доверия к программному обеспечению Basic Input Output System, предлагается реализовать замещение проприетарного программного обеспечения Basic Input Output System для получения его исходного кода и встроить в него функции доверенной загрузки. Наличие исходного кода на программное обеспечение Basic Input Output System позволит гарантировать в нем отсутствие опасных функциональных возможностей и обеспечить корректное функционирование программного модуля доверенной загрузки. В этом случае значительно снижается трудоемкость анализа программного обеспечения Basic Input Output System, так как ди-зассемблирование бинарного кода с последующим восстановлением алгоритма работы не требуется. В рамках работы рассмотрен подход программной реализации модуля доверенной загрузки операционной системы посредством замещения проприетарного программного обеспечения Basic Input Output System на программное обеспечение проекта Coreboot и встраивание в него функций доверенной загрузки.

КЛЮЧЕВЫЕ СЛОВА: аппаратно-программный модуль доверенной загрузки; программный модуль доверенной загрузки, доверенная загрузка операционной системы; несанкционированный доступ к информации; Basic Input Output System; Unified Extensible Firmware Interface; программное обеспечение Coreboot.

Для цитирования: Боровиков А.Ю., Новиков К.Б., Маслов O.A. Описание подхода программной реализации модуля доверенной загрузки операционной системы // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 43-48. doi: 10.24411/2409-5419-2018-10223

• НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 1-2019 ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

Важнейшей задачей в области обеспечения информационной безопасности автоматизированных систем (АС) является сохранение свойств информации, таких как доступность, целостность и конфиденциальность.

На автоматизированных рабочих местах (АРМ), на которых обрабатывается конфиденциальная информация, для защиты от несанкционированного доступа к информации (НСД) внутреннего нарушителя с целью нарушения вышеуказанных свойств, как правило применяется следующий комплекс мероприятий:

- в случае однопользовательской системы и отсутствия необходимости ввода/вывода информации на внешние носители применяются организационно-режимные (технические) меры защиты, такие как опечатывание корпуса и всех разъемов для подключения внешних устройств, направленные на защиту от несанкционированной загрузки и считывания защищаемой информации;

- в случае многопользовательской системы и при необходимости ввода/вывода информации на внешние носители применяются сертифицированные аппаратно-программные средства защиты информации, такие как аппаратно-программные модули доверенной загрузки информации (АПМДЗ) и средства защиты информации от несанкционированного доступа (СЗИ от НСД), обеспечивающие защиту от НСД и замкнутость программной среды.

Однако ситуация осложняется в тех случаях, когда необходимо обеспечить защиту от НСД к информации на объектах критичных к способу и месту размещения АРМ или для специализированных устройств, реализующих критичные функции с точки зрения требований нормативных документов по безопасности информации (межсетевые экраны, коммутационное оборудование и т.д.). В данных случаях вышеуказанные мероприятия не могут быть реализованы в полной мере из-за отсутствия возможности установить АПМДЗ в изделия с малыми габаритами и критичными к увеличению тепловыделения и потребляемой мощности, а компенсировать отсутствие АПМДЗ за счет организационно-режимных (технических) мероприятий не представляется возможным, так как данные изделия требуют обслуживания в процессе эксплуатации и использования внешних разъемов для ввода/вывода информации.

Отсутствие АПМДЗ в данных изделиях приводит к тому, что до или в процессе загрузки операционной системы (ОС) появляется возможность осуществить преднамеренные попытки НСД к информации или среде ее обработки (хранения), так как на данном этапе отсутствуют какие-либо меры ее защиты. Наиболее простым способом атаки является загрузка ОС с внешнего носителя, позволяющая внутреннему нарушителю получить доступ к защищаемой информации.

Для защиты от вышеуказанных угроз для данных типов изделий может быть применен подход по реализации в них процедуры доверенной загрузки.

Процедура доверенной загрузки — это процесс загрузки системного программного обеспечения после выполнения успешной аутентификации оператора изделия и исключительно с выбранного учтенного носителя, реализованный в доверенной среде.

Доверенная среда — это совокупность программно-технических средств и коммуникационных ресурсов, для которых однозначно определены состав, архитектура, алгоритмы функционирования, правила обработки информации и в отношении которой верны следующие предположения:

- проведены исследования по требованиям нормативных документов по безопасности информации в объеме, согласованном с регулятором;

- гарантирована ее целостность и неизменность в составе изделия на период эксплуатации за счет реализации соответствующих программно-технических и организационно-режимных мер.

Средства, обеспечивающие процедуру доверенной загрузки, должны иметь соответствующие разрешительные документы для их применения. Средства доверенной загрузки могут быть реализованы и на программном уровне.

Программные средства или модули доверенной загрузки (ПМДЗ) получают управление при выполнении ПО BIOS и не требует наличия дополнительных аппаратных устройств для их функционирования. Обязательным условием программной реализации МДЗ является необходимость его встраивания в ПО BIOS. Данный процесс с учетом сложности современного ПО BIOS, его объема и многофункциональности (наличие ядра ОС, продвинутый графический интерфейс, возможность подключения к Internet и т.д.) является крайне трудоемким. При этом данный вариант реализации может повлечь за собой нестабильность работы процессорной платы, выявить которую на этапе отладки и тестирования проблематично в связи с отсутствием исходного кода на ПО BIOS и детального понимания его принципов функционирования. Также большой объем бинарного кода, на который отсутствует исходный код и программная документация, не позволяют гарантировать отсутствие программных ошибок или опасных функциональных возможностей, которые могут повлиять на правильное функционирование ПМДЗ.

На настоящее время был проведен ряд научно-технических работ, по результатам которых разработан подход, который лишен вышеуказанных недостатков. Для реализации данного подхода необходимо обеспечить полное замещение ПО проприетарного BIOS с получением на него исходного кода для возможности встраивания функций МДЗ. При этом ПО BIOS будет реализовывать ис-

Vol

Ne

и/ Щы

-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL

~.....///,

ключительно базовые (минимально необходимые) функции проприетарного BIOS, достаточные для корректного функционирования процессорной платы с установленной операционной системы, а передачу управления на загрузчик операционной системы будет осуществлять ПМДЗ, что позволит обеспечить доверенную и максимально быструю загрузку процессорной платы и системы в целом.

Общий алгоритм работы ПО BIOS c функциями ПМДЗ представлен ниже (рис. 1).

По сравнению с алгоритмом работы ПО BIOS процессорной платы, на которой установлен АПМДЗ в виде платы расширения, в вышеописанном случае не требуется осуществлять поиск дополнительного встроенного программного обеспечения (Option ROM) внешней платы АПМДЗ и передавать на него управление, что позволяет исключить угрозы, связанные с перехватом управления и исполнения потенциально опасного ПО с других плат расширения до передачи управления на АПМДЗ.

В рамках вышеуказанных работ был проведен анализ существующих свободно-распространяемых проектов для замещения ПО BIOS на ПО в исходных кодах с минимальным объемом бинарных вставок и по результатам анализа было определено, что наиболее подходящей основой для разработки ПМДЗ является ПО проекта «Coreboot».

Проект «Coreboot» — это проект по созданию свободной прошивки BIOS. Основной целью проекта является получение минимальной прошивки, достаточной для быстрой и полной инициализации аппаратного обеспечения, необходимой для правильного его функционирования, по возможности свободной от бинарных вставок.

Ниже приведен алгоритм функционирования ПО проекта «Coreboot», полученный по результатам анализа

технической документации и исходного кода ПО проекта «СогеЬооЬк

Схема функционирования программного обеспечения проекта «СогеЬооЬ» представлена ниже (рис. 2).

Рис. 1. Алгоритм работы ПО BIOS с функциями ПМДЗ

Рис. 2. Схема функционирования ПО проекта «Coreboot»

В процессе функционирования программного обеспечения проекта «Coreboot» можно выделить четыре основные стадии инициализации аппаратного обеспечения:

- Стадия 0 — Bootblock (Reset vector).

При подаче питания на процессорную плату центральный процессор выполняет первые инструкции начиная с адреса 0xFFFFFFF0, где располагается reset vector. Данные инструкции написаны на языке «Assembler» и находятся

в файле src/cpu/x86/16bit/reset16.inc, начиная с метки _

start. По результатам исполнения данных инструкций происходит переход к метке _start16bit файла src/cpu/x86/16bit/ entry16.inc. По данной метке исполняется код, предназначенный для обнуления буферов ассоциативной трансляции, установки в глобальной таблице дескрипторов селекторов 0x08 (инструкции) и 0x10 (данные). Далее происходит переход в защищенный режим, при этом в регистр сегмента кода устанавливается новое значение селектора 0x08. В остальные сегментные регистры записывается селектор 0x10. В защищенном режиме происходит инициализация модуля

операций с плавающей точкой (метка_fpu_start файла cpu/

x86/fpu_enable.inc) и потоковое SIMD-расширение процессора (src/cpu/x86/32bit/entry32.inc).

После проведения вышеуказанной минимальной инициализации дальнейшая реализация инструкций цен-

« Л'Л \\\\

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 1-2019 ___ . _ РМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

трального процессора описывается на языке «С». Однако, на данном этапе у центрального процессора нет доступа к стеку для полноценного использования кода, написанного на языке «С». Для решения этой задачи на данной стадии используется специально разработанный сообществом проекта «Coreboot» транслятор (компилятор) ROMCC, который транслирует операторы «С» в специальный код на языке «Assembler». По результатам выполнения трансляции создаются файлы с расширением *.inc, исполняемый код которых выполняется без использования стека. По результатам выполнения данного этапа становится доступным кэш центрального процессора. Далее осуществляется поиск точки входа в romstage по файловой системе CBFS и передача на нее управления.

- Стадия 1 — Romstage

На данном этапе доступен кэш центрального процессора для организации временного стека. Если в прошивке присутствуют бинарные вставки MRC или FSP, то данный бинарный код получает управление именно в этот момент. При помощи FSP или без его участия выполняется инициализация платформо-зависимых регистров MSR, регистров диапазона типа памяти процессора MTRR, расширенного программируемого контроллера прерываний APIC, чипсета и микросхемы SuperlO. После этого инициализируется контроллер оперативной памяти и далее осуществляется поиск точки входа в ramstage по файловой системе CBFS и передача на нее управления.

- Стадия 2 — Ramstage

На данном этапе осуществляется переход на метку start файла src/arch/x86/lib/c_start.S, по который заполняются таблицы дескрипторов, в том числе, таблица дескрипторов прерываний IDT, очищается область не инициализированной памяти BSS и стек, а также вызывается функция hardwaremain() из src/boot/hardwaremain.c для построения дерева устройств и конфигурации устройств ввода-вывода. Дерево устройств строится по структуре devicetree, которая содержит информацию обо всех используемых PCI и legacy устройствах. Значения, заносимые в структуру devicetree, должны быть корректно заданы в файле ./ src/device/devicetree.cb. Без построения дерева устройств шина PCI не будет сконфигурирована. После конфигурации шины PCI и устройств на данной шине инициализация аппаратного обеспечения считается выполненной в полном объеме. Далее осуществляется поиск точки входа в полезную нагрузку (payload), копирование в оперативную память кода payload и передача на него управления.

- Стадия 3 — Payload

На данном этапе управление передается полезной нагрузке, предназначенной для чтения MBR, поиска стан-

дартного загрузчика ОС и передачи на него управления для осуществления дальнейшей загрузки.

При этом стадии 0, 2, 3 являются платформо-неза-висимыми и при замещении проприетарного ПО BIOS исходный код проекта «Coreboot» практически не подлежит изменениям. Стадия 1 в отличии от стадий 0, 2, 3 напротив является платформо-зависимой и осуществляет низкоуровневую инициализацию системной логики процессорной платы. Для современных процессорных плат Intel существуют специализированные бинарные вставки (Intel FSP), которые выполняют данные функции. Получить полный исходных код данной стадии возможно только при использовании методов реверс-инжиниринга.

Таким образом, программное обеспечения проект «Coreboot» осуществляет инициализацию центрального процессора, контроллера оперативной памяти, чипсета, распределение карты памяти, инициализацию шины PCI и устройств на данной шине. После того, как выполнены все вышеперечисленные действия управление передается на «полезную нагрузку» и аппаратная платформа готова для дальнейшей загрузки операционной системы.

По результатам анализа функциональных возможностей ПО проекта «Coreboot» определено, что оптимальным местом для встраивания ПМДЗ является полезная нагрузка (Стадия 3) в связи с тем, что данная стадия не привязана к аппаратному обеспечению процессорной платы и собирается отдельно от остальных стадий. На настоящее время существуют различные типы полезной нагрузки, в которые возможно встроить функции защиты МДЗ:

- отечественная ЗОСРВ «Нейтрино» (разработчик ООО «СВД Встраиваемые системы») или ядро Linux может использоваться в качестве полезной нагрузки и может быть встроена в микросхему ПЗУ вместе с бинарным кодом проекта «Coreboot». При этом ЗОСРВ «Нейтрино» удовлетворяет требованиям к средствам вычислительной техники (СВТ) по 3 классу защиты информации от несанкционированного доступа и может быть использована при создании автоматизированных систем (АС), имеющих класс защищенности до 1Б включительно;

- SeaBIOS или GRUB2 может использоваться для загрузки ОС Astra Linux, МСВС и семейства Windows.

Для упрощения процесса замещения проприетарного ПО BIOS на ПО проекта «Coreboot» для современных платформ фирмы Intel в состав проекта «Coreboot» входят ряд полезных утилит и библиотек, таких как:

- flashrom—утилита для определения, чтения, записи, проверки и стирания flash-памяти микросхем;

- superiotool — утилита для определения контроллера ввода/вывода системной платы;

- nvramtool — утилита для чтения/записи параметров «Coreboot» из/в CMOS/NVRAM и отображения информации из таблицы «Coreboot»;

Vol

Ne

fffß&K ' id ЯЩ.

-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL

~.....///,

- mkelfimage — утилита для формирования образов ELF-загрузчика из ядра Linux;

- inteltool — утилита для предоставления информации о процессоре/чипсете фирмы Intel системных плат;

- msrtool — утилита для создания дампов специфических MSR-регистров чипсета;

- ectool — утилита для создания дампов памяти (RAM) контроллеров (Embedded/Environmental Controller, EC) портативных платформ.

По результатам изучения ПО проекта «Coreboot» и его апробирования в процессе замещения проприетарного BIOS на нескольких процессорных платах отечественного производителя ЗАО «НПФ «Доломант» была разработана технология замещения проприетарного ПО BIOS, которая позволяет получить исходный код на ряд современных аппаратных платформ фирмы Intel и обеспечить возможность встраивания в его ПО ПМДЗ.

При этом наличие исходного кода проекта «Coreboot» позволяет выполнить его анализ на предмет наличия программных ошибок и опасных функциональных возможностей и в случае обнаружения исключить их, так и встроить в состав функции доверенной загрузки, такие как аутентификацию пользователей, в том числе с использованием внешних считывателей информации, контроль целостности ПО BIOS и системных файлов ОС, журналирование событий. Наличие исходного кода и минимального объема бинарных вставок позволяет повысить уровень доверия к ПО BIOS и существенно сократить объемы и сроки проведения работ по обеспечению корректного встраивания ПМДЗ в ПО BIOS и получить соответствующие разрешительные документы.

Таким образом по результатам рассмотрения возможности программной реализации функций доверенной загрузки сделан вывод, что на настоящее время возможно разработать ПО BIOS на базе свободно-распространяемого ПО проекта «Coreboot», реализующее функции доверенной загрузки ОС. Реализация программного модуля доверенной загрузки на основе ПО проекта «Coreboot» является наиболее оптимальным подходом, позволяющим в дальнейшем провести анализ ПО BIOS с функциями ПМДЗ на соответствие требованиям по информационной безопасности.

Литература

1. Агеев Е. Л. UEFI как замена устаревшему BIOS // Сборник тезисов докладов XLIV Международной молодёжной научной конференции «Гагаринские чтения -2018» (Москва-Ахтубинск-Байконур, 17-20 апреля 2018 г.). М.:

Изд-во Московского авиационного института (национальный исследовательский университет), 2018. Т. 2. С. 46-47.

2. Sazonov S. V. Programming ROM BIOS Extension of a personal Computer // RSDN Magasine. 2008. No. 4. Pp. 12-16.

3. Лыдин С. С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS // Вопросы защиты информации. 2016. № 3. С. 45-50.

4. Иванников П. В., Алтухов Н. О. Современные типы атак на BIOS // Молодежный научно-технический вестник. 2015. № 6. С. 20.

5. Счастный Д. Ю. Перспективы развития средств доверенной загрузки. Взгляд разработчика // Вопросы защиты информации. 2017. № 3. С. 27-28.

6. Чекин Р. Н. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS // Доклады ТУСУРа. 2010. № 1-1(21). С. 54-55.

7. Добросердов К. О. Сравнительный анализ возможностей унифицированного расширяемого микропрограммного интерфейса // ИТ-СТАНДАРТ. 2015. № 3. С. 54-62.

8. Попов К. Г., Шамсутдинов Р. Р. Актуальные вопросы технических наук: теоретический и практический аспекты. 2015. М.: Аэтерна. С. 57-72.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Алексеев Д. М., Иваненко К. Н., Убирайло В. Н. Доверенная загрузка как механизм информационной безопасности // Сборник материалов Международной научно-практической конференции «Влияние науки на инновационное развитие» (Екатеринбург, 28 февраля 2017 г.). Уфа: Омега Сайнс, 2017. С. 19-20.

10. Чепанова Е. Г. Формирование критериев сравнения модулей доверенной загрузки // Вопросы защиты информации. 2014. № 4. С. 60-63.

11. Беляева Е.А. Комплексная оценка функциональных возможностей аппаратно-программных модулей доверенной загрузки // Безопасность информационных технологий. 2013. № 1. С. 81-82.

12. Беляева Е. А., Модестов А. А. Классификация функциональных возможностей аппаратно-программных модулей доверенной загрузки // Безопасность информационных технологий. 2013. № 3. С. 75-77.

13. Хрусталев А. О. Аппаратно-программный модуль доверенной загрузки // Аллея науки. 2017. T. 1. № 10. С. 800-804.

14. Zimmer V. Embedded Firmware Solutions. NY: A-Press One, 2015. 55 p.

15. Sallihun D. BIOS Ninjutsu Uncovered. NY: A-Press One, 2006. 720 p.

-2019

DESCRIPTION OF THE SOFTWARE IMPLEMENTATION APPROACH OF THE SOFTWARE MODULE FOR TRUSTED BOOT

ALEXEY Y. BOROVIKOV KEYWORDS: trusted OS bootload; unauthorized data access; Basic Input Out-

Penza, Russia, alexey_bau@mail.ru put System; Unified Extensible Firmware Interface; Coreboot software.

KONSTANTIN B. NOVIKOV

Penza, Russia, novikov.konstantin.nk@gmail.com

OLEG A. MASLOV

Penza, Russia, oa_de_ao@mail.ru

ABSTRACT

At workstations that process confidential Information and restricted access Information, certified hardware and software modules for trusted loading of information (operating system) are used. However, in embedded systems, the use of these modules is not always possible, unless changes are made to the size of the device, changes in heat generation parameters, or there are no ports or outputs required for the plug-in module. The solution of this problem is the software implementation of trusted boot functions that do not require hardware modification of the workstation by changing the Basic Input Output System software used in the workstation. The most common solution is the development of the Unified Extensible Firmware Interface module with trusted boot functions for embedding it into the existing Unified Extensible Firmware Interface Basic Input Output System software. At the same time, this software contains a number of modules that may contain undeclared features or vulnerabilities. Restoring the algorithm of the Unified Extensible Firmware Interface Basic Input Output System modules developed by the manufacturer of the system logic of the CPU is a time consuming task. The more profitable way to solve the above stated problem is to develop your own Basic Input Output System software with trusted boot functions to replace the standard software completely.

REFERENCES

1. Ageev Y.L. UEFI kak zamena ustarevshemu BIOS [UEFI as a replacement for the legacy BIOS]. Sbornik tezisov dokladov XLIVMezhdunarodnoy molodezhnoy nauchnoy konferentsii "Gagarinskie chteniya -2018" [Collection of abstracts XLIV international youth scientific conference "Gagarin readings -2018", Moscow-Akhtub-insk-Baikonur, 17-20 April 2018]. Moscow: MAI Publ., 2018. Pp. 46-47. (In Russian)

2. Sazonov S. A. Programming rom bios extansion of a personal computer. RSDN Magasine. 2018. No. 4. Pp. 12-16.

3. Lydin S. S. Modules of trusted boot for hardware platforms with UEFI BIOS. Vo-prosy zasity informacii [Information security questions]. 2016. No. 3. Pp. 45-50. (In Russian)

4. Ivannikov P. V., Altuhov N. O. Sovremennye tipy atak na BIOS [Modern BIOS attack types]. Molodejniy nauchno-technicheskiy vestnik [Scientific and technical magazine for teenagers]. 2015. No. 6. P. 20. (In Russian)

5. Schastnyi D. Y. Trusted startup tools development perspective from the de-

veloper's aspect. Voprosy zasity informacii [Information security questions]. 2017. No. 3. Pp. 27-28. (In Russian)

6. Chekin R. N. The modern BIOS firmware threats of information security // Proceedings of TUSUR. 2010. No. 1-1(21). Pp. 54-55. (In Russian)

7. Dobroserdov K. O. Sravnitel'nyy analiz vozmozhnostey unifitsirovannogo rasshiryaemogo mikroprogrammnogo interfeysa [Comparative analysis of the UEFI and BIOS possibilities]. IT-STANDARD. 2015. No. 3. Pp. 54-62. (In Russian)

8. Popov K. G., Shamsutdinov P.P. Aktualyniye voprosy technicheskih nauk: teo-reticheskiy I prakticheskiy aspekty [Comparative analysis of hardware-software modules for trusted boot]. Moscow: Aeterna, 2015. Pp. 57-72. (In Russian)

9. Alekseev D. M., Ivanenko K. N., Ubiraylo V. N. Doverennaya zagruzka kak mekhanizm informatsionnoy bezopasnosti [Trusted OS bootload as security mechanism]. Cbornik materialov Mezhdunarodnoy nauchno-prakticheskoy konferentsii "Vliyanie nauki na innovatsionnoe razvitie" [Collection of materials of the International scientific-practical conference "the impact of science on innovative development", Ekaterinburg, 28 February 2017]. Ufa: Omega Sayns, 2017. Pp. 19-20. (InRussian)

10. Chepanova E. G. Formation the comparison criteria of trusted startup hardware modules. Voprosy zasity informacii [Information security questions]. 2014. No. 4. Pp. 60-63. (In Russian)

11. Belyaeva E. A. Complex Assessment of the Functionality of Hardware-Software Modules for Trusted Boot. IT Security. 2013. No. 1. Pp. 81-82. (In Russian)

12. Belyaeva E. A., Modestov A. A. Feature's Classification of Hardware-Software Unites of Trusted Boot. IT Security. 2013. No. 3. Pp. 75-77. (In Russian)

13. Hrystalyov A. O. Hardware-Software Modules for Trusted Boot. Alleya nauki [Science street]. 2017. No. 10. Pp. 800-804. (In Russian)

14. Zimmer V. Embedded Firmware Solutions. New York: A-Press One, 2015. 55 p.

15. Sallihun D. BIOS Ninjutsu Uncovered. New York: A-Press One, 2006. 720 p.

INFORMATION ABOUT AUTHORS:

Borovikov A.Y., head of analytics department sector in Science and Technology Center "Atlas";

Novikov K.B., engineer of analytics department sector in Science and Technology Center "Atlas";

Maslov O.A., head of analytics department in Science and Technology Center "Atlas".

For citation: Borovikov A.Y., Novikov K.B., Maslov O.A. Description of the software implementation approach of the software module for trusted boot. H&ES Research. 2019. Vol. 11. No. 1. Pp. 43-48. doi: 10.24411/2409-5419-2018-10223 (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.