Ima-evm-utils — различия между версиями
Материал из Wiki AlterOS
Строка 25: | Строка 25: | ||
UUID=48c0bccf-fa73-4a6b-8476-e89737b2fd4d /boot ext4 defaults 1 2 | UUID=48c0bccf-fa73-4a6b-8476-e89737b2fd4d /boot ext4 defaults 1 2 | ||
/dev/mapper/alteros-swap swap swap defaults 0 0 | /dev/mapper/alteros-swap swap swap defaults 0 0 | ||
− | + | ||
+ | |||
+ | Выполнить команды создания каталога и монтирования | ||
+ | mkdir /sys/kernel/security | ||
+ | mount -t securityfs securityfs /sys/kernel/security | ||
+ | |||
+ | sudo grubby --update-kernel=/boot/vmlinuz-$(uname -r) --args="ima_appraise=fix ima_appraise_tcb evm=fix" | ||
+ | sudo reboot | ||
+ | #Создание новой ключевой пары для EVM | ||
+ | evm_kr_id=$(keyctl newring _evm @u) | ||
+ | ''Команда создает связку ключей _evm и присоединяет ее к связке ключей пользователя системы @u. Затем идентификатор брелока _evm присваивается переменной evm_kr_id для более удобного обращения в будущем'' | ||
+ | |||
#Генерация ключей | #Генерация ключей |
Версия 12:58, 19 ноября 2020
ПОВЫШЕНИЕ БЕЗОПАСНОСТИ С ПОМОЩЬЮ ПОДСИСТЕМЫ ЦЕЛОСТНОСТИ ЯДРА
Integrity Measurement Architecture (IMA) : Архитектура проверки целостности
Extended Verification Module (EVM) : Расширенный модуль проверки
Настройка IMA и EVM позволяет подписывать файлы при помощи ЭЦП и повышать безопасность операционной системы.
- Установка необходимых пакетов:
sudo yum install ima-evm-utils keyutils openssl
Внести изменения в файл /etc/fstab выставив параметр iversion на всех записях в файле /etc/fstab относящихся к местам, где могут быть исполняемые файлы:
vi /etc/fstab
# # /etc/fstab # Created by anaconda on Wed Nov 11 15:19:25 2020 # # Accessible filesystems, by reference, are maintained under '/dev/disk' # See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info # /dev/mapper/alteros-root / ext4 defaults,iversion 1 1 UUID=48c0bccf-fa73-4a6b-8476-e89737b2fd4d /boot ext4 defaults 1 2 /dev/mapper/alteros-swap swap swap defaults 0 0
Выполнить команды создания каталога и монтирования
mkdir /sys/kernel/security mount -t securityfs securityfs /sys/kernel/security
sudo grubby --update-kernel=/boot/vmlinuz-$(uname -r) --args="ima_appraise=fix ima_appraise_tcb evm=fix" sudo reboot
- Создание новой ключевой пары для EVM
evm_kr_id=$(keyctl newring _evm @u)
Команда создает связку ключей _evm и присоединяет ее к связке ключей пользователя системы @u. Затем идентификатор брелока _evm присваивается переменной evm_kr_id для более удобного обращения в будущем
- Генерация ключей
sudo mkdir -p /etc/keys
- Включение модуля и генерация мастер-ключа
sudo modprobe trusted encrypted sudo keyctl add trusted kmk-trusted "new 32" @u