Cómo validar certificados de verificación segura de componentes (en el dispositivo)

Summary: Obtenga información sobre cómo validar la integridad de un dispositivo mediante el certificado de la plataforma y una plataforma de verificador para la verificación segura de componentes en el dispositivo. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Nota: Los siguientes pasos están destinados únicamente para realizar su propia validación en lugar de utilizar el servicio de Dell Technologies. Para utilizar el servicio de Dell Technologies, consulte la Guía de verificación segura de componentes (en la nube).

La integridad y autenticidad de una computadora Dell se pueden validar mediante el certificado de la plataforma y el verificador de la plataforma. Esto se puede lograr cuando se ordena la verificación segura de componentes (en el dispositivo) con un dispositivo. El Departamento de Defensa de los Estados Unidos (DoD, por sus siglas en inglés) desarrolló la plataforma de verificadores. La plataforma del verificador se conoce como la herramienta de integridad del host en el tiempo de ejecución y el inicio (HIRS). La herramienta HIRS consta de dos componentes, el portal de la autoridad de certificación (ACA) y el aprovisionador de HIRS. Se debe configurar lo siguiente para que el aprovisionador de HIRS verifique los resultados:

  • Herramienta HIRS
  • Dispositivo terminal que ejecuta Windows 10 o Windows 11
  • Aprovisionamiento de HIRS configurado
  • Portal de ACA
  • Firma y certificados de plataforma cargados en la ACA
  • Política establecida dentro de la ACA para especificar qué partes del dispositivo y el certificado se validarán

La validación de la integridad del dispositivo requiere que instale el portal de ACA de HIRS, recopile certificados, cargue certificados en el portal de ACA, establezca la política de ACA, descargue e instale el aprovisionador de HIRS, ejecute el aprovisionador y, a continuación, verifique los resultados.

Instalar el portal de HIRS ACA

Nota: Esto requiere una licencia de escritorio de Docker y un sistema bajo prueba con conectividad a Internet o intranet. Para obtener más información sobre Docker Desktop, consulte Docker DesktopEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

La instalación del portal de HIRS ACA en el sistema sometido a prueba significa que está ejecutando la certificación localmente. Es probable que este método sea el modelo de implementación más sencillo, pero no el más seguro. Para obtener un método más seguro, instale el portal de HIRS ACA en un dispositivo o servidor remoto.

  1. Descargue e instale Docker Desktop en el sistema que se está probando o en el servidor.
    Nota: La ejecución del verificador de ACA en el sistema sometido a prueba se conoce como verificación local y es un modelo de amenaza diferente a la ejecución de ACA en un servidor en red.
  2. Busque Windows PowerShell, haga clic con el botón secundario, seleccione Ejecutar como administrador, escriba el siguiente comando y, a continuación, presione Entrar.
    docker pull ghcr.io/nsacyber/hirs/aca:616fc06
  3. En Docker, para confirmar que se creó la imagen HIRS ACA, escriba el siguiente comando y presione Intro. 
    docker images
     Visualización de imágenes 
  4. En PowerShell, para verificar el repositorio, busque en REPOSITORIO repository gchr.io/nsacyber/hirs/aca.
    Comprobación en REPOSITORIO
  5. En PowerShell, escriba el siguiente comando y, a continuación, presione Intro. 
    docker run --name=aca -p 8443:8443 ghcr.io/nsacyber/hirs/aca:616fc06
  6. En Docker, para confirmar que la imagen del servidor se está ejecutando dentro del contenedor, escriba el siguiente comando y presione Intro. 
    docker container ls -a
  7. Verifique que aca se muestra en la categoría NOMBRES .
    Visualización del resultado de NAMES 
  8. Abra un navegador y vaya al portal de ACA para verificar que la imagen de Docker esté funcionando. Si ejecuta la verificación local, utilice la dirección IP del host local 127.0.0.1.
    Bienvenido a la página de CA de certificación HIRS  
    Nota:
    • Si está ejecutando la verificación local, vaya a https://127.0.0.1:8443/HIRS_AttestationCAPortal/Este hipervínculo lo redirige a un sitio web fuera de Dell Technologies..
    • El sitio del portal puede tardar unos minutos en estar en línea.
    • Una vez que el sitio del portal esté en línea, es posible que reciba el mensaje "Su conexión no es privada". Este es el comportamiento esperado cuando se ejecuta la verificación local.

Recopilar certificados

  1. Recopile el certificado de atributo de la plataforma SCV. SCV (en el dispositivo) almacena el certificado en la partición UEFI del disco duro.
    1. Busque Símbolo del sistema, haga clic con el botón secundario en él y, a continuación, seleccione Ejecutar como administrador.
    2. Escriba el siguiente comando y, a continuación, presione Intro. 
      mountvol o: /S
    3. Escriba el siguiente comando y, a continuación, presione Intro. 
      copy o:\EFI\tcg\cert\platform\*.cer  c:\dell\platcert}
      Nota: Si se adquiere SCV (en la nube), el certificado se encuentra en Dell Trusted Device y no está disponible localmente para la verificación con el ACA de HIRS.
  2. Recopile el certificado de firma de CA intermedia de Dell.
    1. Desde la fábrica, el certificado de atributo y el certificado de firma se concatenan dentro del certificado de plataforma SCV y se deben separar antes de que se pueda cargar en el portal de HIRS ACA. Ejecute el siguiente comando desde PowerShell y, a continuación, presione Intro. 
      PowerShell :> $i=0; Get-Content c:\dell\platcert\*.cer   -ReadCount 3 | %{$i++; $_ | Out-File out_$i.crt}
    2. Recopile los nombres de archivo out_1.crt y out _2.crt.
  3. Recolecte el certificado raíz de firma de CA en Soporte para Trusted Device | Controladores y descargas y descarga de Secure Component Validator.
  4. Recopile los certificados de firma raíz e intermedio de TPM para los modelos de TPM en su entorno desde los siguientes orígenes:
    1. STMicro: https://www.st.com/resource/en/technical_note/tn1330-st-trusted-platform-module-tpm-endorsement-key-ek-certificates-stmicroelectronics.pdfEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
    2. Nuvoton: https://www.nuvoton.com/export/sites/nuvoton/files/security/Nuvoton_TPM_EK_Certificate_Chain.pdfEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies.
      Nota: Es posible que un administrador no tenga registros de los modelos de TPM utilizados en el entorno. Si esto ocurre, un administrador puede descargar todos los certificados de firma raíz e intermedio de TPM en los documentos proporcionados para STMicro y Nuvoton.

Cargar certificados en el portal de ACA

  1. Cargue el certificado Dell SCV Platform Attribute (c:\dell\platcert\out_1.crt) en el portal de la ACA haciendo clic en el signo + de la pestaña Certificados de plataforma .
    Página Platform Certificates  
  2. Cargue el certificado de firma de CA intermedio de fábrica de Dell (c:\dell\platcert\out_2.crt), certificado raíz de firma de CA (PROD-CSG-SCV-Root.cer) y certificados de firma raíz de TPM haciendo clic en el signo + junto a Trust Chain CA Certificates en la pestaña Trust Chain Management .
    Página Trust Chain Management  
    Nota: Si está ejecutando la verificación local, vaya a https://127.0.0.1:8443/HIRS_AttestationCAPortal/portal/certificate-request/trust-chainEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

Establecer la política de ACA

  1. Vaya a la pestaña Policy .
  2. Haga clic en el icono de lápiz y establezca lo siguiente en Habilitado:
    • Validación de credenciales de aprobación
    • Validación de credenciales de plataforma
    • Validación de credenciales de atributo de plataforma
    Página Política  
    Nota: Si ejecuta la verificación local, vaya a https://127.0.0.1:8443/HIRS_AttestationCAPortal/portal/policyEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

Descargar e instalar el aprovisionamiento de HIRS

Este paso se debe realizar en cada sistema que contenga un certificado.

  1. Descargue e instale la versión más reciente de Provisioner desde HIRS Provisioner ReleasesEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..
  2. En el Explorador de Windows, vaya a c:\Program Files(x86)\HIRS_Provisioner.NET\plugins\scripts\windows.
  3. Haga clic con el botón secundario en allcomponents.ps1 y seleccione Editar en el Bloc de notas, luego comente la línea 15 agregando el # delante de la línea.
    Nota: Por ejemplo: #$NVME_SCRIPT="$APP_HOME/nvme.ps1" # For NVMe.
  4. Comente la línea 30 agregando el # delante de la línea.
    Nota: Por ejemplo: #. $NVME_SCRIPT.
  5. Reemplace todos los elementos "### Gather HDD details" (líneas 669-744) con el siguiente texto:
    ### Gather HDD details
    Write-Progress -Id 1 -Activity "Gathering component details" -PercentComplete 70
    Write-Progress -Id 2 -ParentId 1 -Activity "Gathering HDD information" -CurrentOperation "Querying" -PercentComplete 0
    function parseHddData() {
        $RS=(Get-CimInstance -ClassName CIM_DiskDrive | select serialnumber,mediatype,pnpdeviceid,manufacturer,model | where mediatype -eq "Fixed hard disk media")
        $component=""
        $replaceable=(jsonFieldReplaceable "true")
        $numRows=1
        if ($RS.Count -gt 1) { $numRows=($RS.Count)}
        for($i=0;$i -lt $numRows;$i++) {
            Write-Progress -Id 2 -ParentId 1 -Activity "Gathering Hard Disk information" -CurrentOperation ("Cleaning output for HDD " + ($i+1)) -PercentComplete ((($i+1) / $numRows) * 100)
            $hddClass=(jsonComponentClass "$COMPCLASS_REGISTRY_TCG" "$COMPCLASS_HDD")
            $pnpDevID=""
            if(isIDE($RS[$i].PNPDeviceID)) {
                $pnpDevID=(ideDiskParse $RS[$i].PNPDeviceID)
            } elseif(isSCSI($RS[$i].PNPDeviceID)) {
                $pnpDevID=(scsiDiskParse $RS[$i].PNPDeviceID)
            } else {Continue }
            if(($pnpDevID -eq $null) -or (($pnpDevID -eq "(Standard disk drives)") -and ($pnpDevID.product -eq $null))) {
    		    $regex="^.{,16}$"
                $pnpDevID=[pscustomobject]@{
                    product=($RS[$i].model -replace '^(.{0,16}).*$','$1')  # Strange behavior for this case, will return
                } }
            $tmpManufacturer=$pnpDevID.vendor # PCI Vendor ID
            $tmpModel=$pnpDevID.product  # PCI Device Hardware ID
            $tmpSerial=$RS[$i].serialnumber
            $tmpRevision=$pnpDevID.revision
            if ([string]::IsNullOrEmpty($tmpManufacturer) -or ($tmpManufacturer.Trim().Length -eq 0)) {
                $tmpManufacturer="$NOT_SPECIFIED"
            }
            $tmpManufacturer=$(jsonManufacturer "$tmpManufacturer".Trim())
            if ([string]::IsNullOrEmpty($tmpModel) -or ($tmpModel.Trim().Length -eq 0)) {
                $tmpModel="$NOT_SPECIFIED"
            }
            $tmpModel=$(jsonModel "$tmpModel".Trim())
            if (![string]::IsNullOrEmpty($tmpSerial) -and ($tmpSerial.Trim().Length -ne 0)) {
                $tmpSerial=(jsonSerial "$tmpSerial".Trim())
            } else {
                $tmpSerial=""
            }
            if (![string]::IsNullOrEmpty($tmpRevision) -and ($tmpRevision.Trim().Length -ne 0)) {
                $tmpRevision=(jsonRevision "$tmpRevision".Trim())
            } else {
                $tmpRevision=""
            }
            $tmpComponent=(jsonComponent $hddClass $tmpManufacturer $tmpModel $replaceable $tmpSerial $tmpRevision)
            $component+="$tmpComponent,"
        }
        Write-Progress -Id 2 -ParentId 1 -Activity "Gathering Hard Disk information" -CurrentOperation "Done" -PercentComplete 100
        return "$component".Trim(",")
    }
    

Ejecutar Provisioner

Haga clic con el botón secundario en Aprovisionador y seleccione Ejecutar como administrador en los sistemas que contienen un certificado.

Nota: El aprovisionamiento está disponible en c:\Program Files(x86)\HIRS_Provisioner.NET\tpm_aca_provision.exe.

Verificar resultados

Consulte la página del portal de Validation Reports ACA para obtener un resultado aprobado.
Informes de validación 

Nota: Si ejecuta la verificación local, vaya a https://127.0.0.1:8443/HIRS_AttestationCAPortal/portal/validation-reportsEste hipervínculo lo redirige a un sitio web fuera de Dell Technologies..

Affected Products

Dell Trusted Device
Article Properties
Article Number: 000293241
Article Type: How To
Last Modified: 24 Mar 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.