嗨奥斯汀,
感谢您的回复。
我很害怕我不同意你的答复中所说的结论。
功能本身并不会降低系统的安全性,除非该功能允许用户绕过所需的安全元素。
在这种情况下,允许用户访问AES和SHA功能不会降低系统的安全性,因为它不会让用户绕过安全启动过程。
可以提出一个论点,即阻止用户访问集成的网络功能可能会增加漏洞,因为每个用户必须提供自己的这些网络功能实施,从而增加某些实施具有某些漏洞的可能性。
如果集成的网络功能本身存在漏洞,则用户使用此漏洞不会增加系统的漏洞,因为该漏洞仅用于最初提供的安全启动过程。
似乎AES / HMAC功能可供用户解密和验证使用bootgen实用程序加密的用户代码。
如果是这样,那么恶意软件开发人员可以使用相同的bootgen来保护恶意软件免受检测。
那么,如果目标是禁止功能来提高安全性,那么集成的网络能力应该仅限于单独测试FSBL?
我希望Xilinx重新考虑这一政策,并为用户提供这些重要的网络功能。
大卫
嗨奥斯汀,
感谢您的回复。
我很害怕我不同意你的答复中所说的结论。
功能本身并不会降低系统的安全性,除非该功能允许用户绕过所需的安全元素。
在这种情况下,允许用户访问AES和SHA功能不会降低系统的安全性,因为它不会让用户绕过安全启动过程。
可以提出一个论点,即阻止用户访问集成的网络功能可能会增加漏洞,因为每个用户必须提供自己的这些网络功能实施,从而增加某些实施具有某些漏洞的可能性。
如果集成的网络功能本身存在漏洞,则用户使用此漏洞不会增加系统的漏洞,因为该漏洞仅用于最初提供的安全启动过程。
似乎AES / HMAC功能可供用户解密和验证使用bootgen实用程序加密的用户代码。
如果是这样,那么恶意软件开发人员可以使用相同的bootgen来保护恶意软件免受检测。
那么,如果目标是禁止功能来提高安全性,那么集成的网络能力应该仅限于单独测试FSBL?
我希望Xilinx重新考虑这一政策,并为用户提供这些重要的网络功能。
大卫
举报