如何驗證安全元件驗證 (在裝置上) 憑證
Summary: 瞭解如何使用平台憑證和驗證程式平台,在裝置上進行安全元件驗證,以驗證裝置的完整性。
Acest articol se aplică pentru
Acest articol nu se aplică pentru
Acest articol nu este legat de un produs specific.
Acest articol nu acoperă toate versiunile de produs existente.
Instructions
注意:下列步驟僅可用於執行您自己的驗證,而非使用 Dell Technologies 的服務。若要使用 Dell Technologies 服務,請參閱 安全元件驗證 (雲端上) 指南。
您可以使用平台憑證和驗證程式平台驗證 Dell 電腦的完整性和真實性。當為裝置訂購安全元件驗證 (在裝置上) 時,即可完成此作業。美國國防部(DoD)開發了驗證者平臺。驗證程式平臺稱為運行時和啟動時的主機完整性 (HIRS) 工具。HIRS 工具由兩個元件組成:證明證書頒發機構 (ACA) 門戶和 HIRS 預配程式。必須為 HIRS 預配程式設定以下內容才能驗證結果:
- HIRS 工具
- 執行 Windows 10 或 Windows 11 的端點裝置
- HIRS 設定程式已設定
- ACA 入口網站
- 簽署與上傳至 ACA 的平台憑證
- ACA 中設定的原則,用於指定應驗證裝置和憑證的哪些部分
驗證設備完整性需要 安裝 HIRS ACA 門戶、 收集證書、 將證書上傳到 ACA 門戶、 設置 ACA 策略、 下載並安裝 HIRS 預配程式、 運行預配程式,然後 驗證結果。
安裝 HIRS ACA 入口網站
注意:這需要 Docker 桌面授權,以及使用網際網路或內部網路連線能力進行測試的系統。如需更多有關 Docker 桌面的資訊,請參閱 Docker 桌面
。
在受測系統上安裝 HIRS ACA 門戶意味著你在本地運行證明。此方法可能是最簡單的部署模型,但不是最安全的。為了獲得更安全的方法,請在遠端設備或伺服器上安裝 HIRS ACA 門戶。
- 在受測系統或伺服器上下載並安裝 Docker Desktop。
注意:在受測系統上運行 ACA 驗證程式稱為本地驗證,與在網路伺服器上運行 ACA 是一種不同的威脅模型。
- 搜尋 Windows PowerShell,以滑鼠右鍵按一下,選取 以系統管理員身分執行,輸入下列命令,然後按下 Enter 鍵。
docker pull ghcr.io/nsacyber/hirs/aca:616fc06 - 在 Docker 中,若要確認 HIRS ACA 映像已建立,請輸入下列命令,然後按下 Enter 鍵。
docker images
- 在 PowerShell 中,若要驗證儲存庫,請在 儲存庫 下檢查
repository gchr.io/nsacyber/hirs/aca。
- 在 PowerShell 中,輸入下列命令,然後按下 Enter 鍵。
docker run --name=aca -p 8443:8443 ghcr.io/nsacyber/hirs/aca:616fc06 - 在 Docker 中,若要確認伺服器映像是否在容器內執行,請輸入下列命令,然後按 Enter 鍵。
docker container ls -a - 確認
aca顯示在 「名稱 」類別下。
- 打開瀏覽器並轉到 ACA 門戶以驗證 Docker 映像是否正常工作。如果執行本機驗證,請使用本機主機 IP 位址 127.0.0.1。
注意:- 如果執行本機驗證,請前往 https://127.0.0.1:8443/HIRS_AttestationCAPortal/
。
- 入口網站可能需要幾分鐘時間才能連線。
- 入口網站連線後,您可能會收到“您的連接不是專用的”消息。這是執行本機驗證時的預期行為。
- 如果執行本機驗證,請前往 https://127.0.0.1:8443/HIRS_AttestationCAPortal/
收集憑證
- 收集 SCV 平台屬性憑證。SCV (在裝置上) 會將憑證儲存在硬碟的 UEFI 分割區上。
- 搜尋命令提示字元,以滑鼠右鍵按一下,然後選取 以系統管理員身分執行。
- 輸入下列命令,然後按下 Enter 鍵。
mountvol o: /S - 輸入下列命令,然後按下 Enter 鍵。
copy o:\EFI\tcg\cert\platform\*.cer c:\dell\platcert}注意:如果購買了 SCV (雲端上),憑證會位於 Dell 受信任裝置中,無法在本機透過 HIRS ACA 進行驗證。
- 收集 Dell 中繼 CA 簽署憑證。
- 屬性證書和簽名證書在出廠時在 SCV 平台證書中連接在一起,必須先分開,然後才能上傳到 HIRS ACA 門戶。從 PowerShell 執行下列命令,然後按下 Enter 鍵。
PowerShell :> $i=0; Get-Content c:\dell\platcert\*.cer -ReadCount 3 | %{$i++; $_ | Out-File out_$i.crt} - 收集檔案名稱
out_1.crt和out _2.crt。
- 屬性證書和簽名證書在出廠時在 SCV 平台證書中連接在一起,必須先分開,然後才能上傳到 HIRS ACA 門戶。從 PowerShell 執行下列命令,然後按下 Enter 鍵。
- 前往受信任裝置支援以收集 CA 簽署根憑證 |驅動程式與下載 ,以及下載安全元件驗證程式。
- 從下列來源收集環境中 TPM 型號的 TPM 根和中繼簽署憑證:
- STMicro: https://www.st.com/resource/en/technical_note/tn1330-st-trusted-platform-module-tpm-endorsement-key-ek-certificates-stmicroelectronics.pdf
- Nuvoton: https://www.nuvoton.com/export/sites/nuvoton/files/security/Nuvoton_TPM_EK_Certificate_Chain.pdf注意:系統管理員可能沒有環境中使用的 TPM 機型的記錄。如果發生這種情況,系統管理員可以在 STMicro 和 Nuvoton 提供的文件中下載所有 TPM root 和中繼簽署憑證。
- STMicro: https://www.st.com/resource/en/technical_note/tn1330-st-trusted-platform-module-tpm-endorsement-key-ek-certificates-stmicroelectronics.pdf
將憑證上傳至 ACA 入口網站
- 載入 Dell SCV 平台屬性憑證 (
c:\dell\platcert\out_1.crt) 進入 ACA 門戶,方法是單擊「平台證書」選項卡上的 + 號。
- 載入 Dell 原廠中間 CA 簽署憑證 (
c:\dell\platcert\out_2.crt)、CA 簽署根憑證 (PROD-CSG-SCV-Root.cer),然後按一下「信任鏈管理」標籤上「信任鏈 CA 憑證」旁的 + 符號,以進行 TPM 根簽署憑證。
設定 ACA 原則
- 前往 原則 標籤。
- 按一下鉛筆圖示,並將下列項目設為 啟用:
- 背書認證驗證
- 平台認證驗證
- 平台屬性認證驗證
注意:如果執行本機驗證,請前往 https://127.0.0.1:8443/HIRS_AttestationCAPortal/portal/policy。
下載並安裝 HIRS 預配程式
此步驟必須在包含憑證的每個系統上執行。
- 從 HIRS 隨需分配程式版本
下載並安裝最新版本的隨需分配程式。
- 從 Windows 檔案總管,前往
c:\Program Files(x86)\HIRS_Provisioner.NET\plugins\scripts\windows。 - 以滑鼠右鍵按一下
allcomponents.ps1,然後選擇 在記事本中編輯,然後通過添加#行前面的符號。注意:例如:#$NVME_SCRIPT="$APP_HOME/nvme.ps1" # For NVMe。 - 通過添加註釋掉第 30 行
#行前面的符號。注意:例如:#. $NVME_SCRIPT。 - 全部更換”
### Gather HDD details“(第669-744行),案文如下:### Gather HDD details Write-Progress -Id 1 -Activity "Gathering component details" -PercentComplete 70 Write-Progress -Id 2 -ParentId 1 -Activity "Gathering HDD information" -CurrentOperation "Querying" -PercentComplete 0 function parseHddData() { $RS=(Get-CimInstance -ClassName CIM_DiskDrive | select serialnumber,mediatype,pnpdeviceid,manufacturer,model | where mediatype -eq "Fixed hard disk media") $component="" $replaceable=(jsonFieldReplaceable "true") $numRows=1 if ($RS.Count -gt 1) { $numRows=($RS.Count)} for($i=0;$i -lt $numRows;$i++) { Write-Progress -Id 2 -ParentId 1 -Activity "Gathering Hard Disk information" -CurrentOperation ("Cleaning output for HDD " + ($i+1)) -PercentComplete ((($i+1) / $numRows) * 100) $hddClass=(jsonComponentClass "$COMPCLASS_REGISTRY_TCG" "$COMPCLASS_HDD") $pnpDevID="" if(isIDE($RS[$i].PNPDeviceID)) { $pnpDevID=(ideDiskParse $RS[$i].PNPDeviceID) } elseif(isSCSI($RS[$i].PNPDeviceID)) { $pnpDevID=(scsiDiskParse $RS[$i].PNPDeviceID) } else {Continue } if(($pnpDevID -eq $null) -or (($pnpDevID -eq "(Standard disk drives)") -and ($pnpDevID.product -eq $null))) { $regex="^.{,16}$" $pnpDevID=[pscustomobject]@{ product=($RS[$i].model -replace '^(.{0,16}).*$','$1') # Strange behavior for this case, will return } } $tmpManufacturer=$pnpDevID.vendor # PCI Vendor ID $tmpModel=$pnpDevID.product # PCI Device Hardware ID $tmpSerial=$RS[$i].serialnumber $tmpRevision=$pnpDevID.revision if ([string]::IsNullOrEmpty($tmpManufacturer) -or ($tmpManufacturer.Trim().Length -eq 0)) { $tmpManufacturer="$NOT_SPECIFIED" } $tmpManufacturer=$(jsonManufacturer "$tmpManufacturer".Trim()) if ([string]::IsNullOrEmpty($tmpModel) -or ($tmpModel.Trim().Length -eq 0)) { $tmpModel="$NOT_SPECIFIED" } $tmpModel=$(jsonModel "$tmpModel".Trim()) if (![string]::IsNullOrEmpty($tmpSerial) -and ($tmpSerial.Trim().Length -ne 0)) { $tmpSerial=(jsonSerial "$tmpSerial".Trim()) } else { $tmpSerial="" } if (![string]::IsNullOrEmpty($tmpRevision) -and ($tmpRevision.Trim().Length -ne 0)) { $tmpRevision=(jsonRevision "$tmpRevision".Trim()) } else { $tmpRevision="" } $tmpComponent=(jsonComponent $hddClass $tmpManufacturer $tmpModel $replaceable $tmpSerial $tmpRevision) $component+="$tmpComponent," } Write-Progress -Id 2 -ParentId 1 -Activity "Gathering Hard Disk information" -CurrentOperation "Done" -PercentComplete 100 return "$component".Trim(",") }
執行隨需分配程式
在隨需分配器上按右鍵,然後在包含憑證的系統上選取 以系統管理員身分執行 。
注意:隨需分配程式可從以下網址取得:
c:\Program Files(x86)\HIRS_Provisioner.NET\tpm_aca_provision.exe。
驗證結果
檢查 驗證報告 ACA 門戶頁面以獲取通過結果。
Produse afectate
Dell Trusted DeviceProprietăți articol
Article Number: 000293241
Article Type: How To
Ultima modificare: 24 Mar 2025
Version: 5
Găsiți răspunsuri la întrebările dvs. de la alți utilizatori Dell
Servicii de asistență
Verificați dacă dispozitivul dvs. este acoperit de serviciile de asistență.