linux验证模块,完整性测量架构(IMA)和Linux扩展验证模块(EVM)(Integrity Measurement Architecture(IMA) & Linux Extended Ver...

本文介绍了在Linux系统中激活IMA和EVM验证模块的步骤,包括内核编译、设置启动选项、创建数字签名等。在尝试读取已签名和哈希文件时遇到'权限被拒绝'的错误,dmesg显示'无效的HMAC'。文章寻求关于此问题的原因和解决方案的帮助。
摘要由CSDN通过智能技术生成

I am trying to activate IMA appraisal & EVM modules.

After compiling linux kernel 3.10.2 on my bt5R3 and setting kernel boot option in a first time like this:

GRUB_CMDLINE_LINUX="rootflags=i_version ima_tcb ima_appraise=fix ima_appraise_tcb evm=fix"

and after running this command to generate xattr security.ima and security.evm

find / \( -fstype rootfs -o -fstype ext4 \) -type f -uid 0 -exec head -c 1 '{}' \;

like this:

GRUB_CMDLINE_LINUX="rootflags=i_version ima_tcb ima_appraise=enforce ima_appraise_tcb evm=enforce"

I try to create digital signature of xattr like it's recommended on this tutorial Tutorial to IMA & EVM

Every steps have been followed, creating RSA keys, loading them early at boot in initramfs with keyctl.

Session Keyring

-3 --alswrv 0 65534 keyring: _uid_ses.0

977514165 --

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux IMAIntegrity Measurement Architecture)是一个旨在增强系统安全性的内核插件。它提供了一种可信计算机基础设施(TCB)的抽象,其目的是保证在系统启动之后内核是否受到修改的信息完备性和不变性。它通过使用一组测量规则(如说是一个进程或者一个文件)和引入一种数字证书来管理系统的安全性。 Linux IMA是自Linux内核2.6.30版本之后加入主干内核的,它提供了很多的安全性管理功能。它主要是通过引入了称为积分和测量监测(IMA)的功能来实现这个目标的。该机制能够在系统启动之后实时(在线)地检测所有进程、所有文件是否有篡改或者恶意修改行为,从而确保系统的安全性。 同时,IMA 还可以被很好的整合进Trusted Boot,这是一种基于 Intel processor NEM模块的硬件支持的可信计算技术,使得用户可以更方便的对系统进行验证和保障。除此之外,它还能够支持动态的度量规则更新,以及数字证书的签名验证,这一切都为我们的系统的安全性提供了非常好的保护。 总之,IMA 是一项非常有用的内核安全功能,可以在保护系统方面提供一个非常可靠的保障。目前,越来越多的 Linux 内核和操作系统也在采用和整合它,继续保持了 Linux 一直以来的安全性优势。有关更多信息,可以通过 Linux IMA 官网上的文档来了解其功能和应用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值