linux系统如何启用安全内核,安全 - Linux 内核引导选项简介

本文详细介绍了Linux内核安全相关的引导选项,包括no_file_caps、noexec、nosmap、nosmep、nordrand等,以及它们对系统安全的影响。此外,还涉及vsyscall的三种模式和SELinux、AppArmor等安全模块的启用和配置,帮助用户增强系统安全性。
摘要由CSDN通过智能技术生成

no_file_caps

要求内核无视文件的权限。这样,执行文件的唯一途径就只有:由root去执行或者setuid root

noexec={on|off}

noexec32={on|off}

是否允许将某部分内存映射为”禁止执行”,这是一种防止数据缓冲区溢出攻击的保护措施(也就是WinXP SP2曾经大力宣传的数据执行保护功能),建议保持默认值”on”。

[说明]noexec对32bit代码以及64bit代码都有约束力,而noexec32只针对32bit代码。

nosmap

禁用SMAP(CONFIG_X86_SMAP)支持。SMAP是Intel从Haswell微架构开始引入的一种新特征,用途是禁止内核因为自身错误意外访问用户空间的数据,以避免一些内核漏洞所导致的安全隐患。

nosmep

禁用SMEP(Supervisor Mode Execution

Prevention)支持。SMEP与SMAP类似,也是Intel从Haswell微架构开始引入的一种新特征,用途是禁止内核因为自身错误意外执行

用户空间的代码。以避免一些内核漏洞所导致的安全隐患。

nordrand

即使CPU支持(CONFIG_ARCH_RANDOM),也禁止内核使用RDRAND指令(不过用户空间依然可以使用此指令)。由于很多人怀疑RDRAND指令所依赖的硬件随机数生成器所使用的加密标准(NIST SP800-90)被NSA植入了后门,所以提供了该选项以禁用它,不过大神Torvalds不以为然。

vsyscall={emulate|native|none}

控制vsyscall系统调用(调用固定的地址0xffffffffff600x00)的行为。大多数静态链接的可执行程序和

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值