第29章 カーネル整合性サブシステムによるセキュリティーの強化
カーネル整合性サブシステムのコンポーネントを使用して、システムの保護を強化できます。関連するコンポーネントとその設定の詳細をご覧ください。
29.1. カーネル整合性サブシステム リンクのコピーリンクがクリップボードにコピーされました!
整合性サブシステムは、ファイルの改ざんを検出し、読み込まれたポリシーに従ってアクセスを拒否することで、システムの整合性を保護します。また、アクセスログも収集するため、リモート側でリモートアテステーションを通じてシステムの整合性を検証することもできます。カーネル整合性サブシステムには、Integrity Measurement Architecture (IMA) と Extended Verification Module (EVM) が含まれています。
IMA と EVM の概要
整合性測定アーキテクチャー (IMA) は、ファイルコンテンツの整合性を維持します。次の 3 つの機能を備えています。これらは IMA ポリシーを通じて有効にできます。
IMA 測定- ファイルコンテンツのハッシュまたは署名を収集し、測定値をカーネルに保存します。TPM が利用可能な場合、各測定値によって TPM PCR が拡張されます。これにより、アテステーションクォートを使用したリモートアテステーションが可能になります。
IMA-Appraisal- IMA-Appraisal (IMA 評価): 計算されたファイルハッシュを既知の適切な参照値と比較するか、security.ima 属性に保存されている署名を検証することによって、ファイルの整合性を検証します。検証に失敗した場合、システムはアクセスを拒否します。
IMA-Audit- IMA-Audit (IMA 監査): 計算されたファイルコンテンツのハッシュまたは署名をシステム監査ログに保存します。
拡張検証モジュール (EVM) は、security.ima や security.selinux などのシステムセキュリティーに関連する拡張属性を含むファイルメタデータを保護します。EVM は、これらのセキュリティー属性の参照ハッシュまたは HMAC を security.evm に保存し、それを使用してファイルメタデータが悪意を持って変更されたかどうかを検出します。