第23章 カーネル整合性サブシステムによるセキュリティーの強化


カーネル整合性サブシステムのコンポーネントを使用することで、システムのセキュリティーを強化できます。関連するコンポーネントとその設定の詳細をご覧ください。

23.1. カーネル整合性サブシステム

整合性サブシステムは、ファイルの改ざんを検出し、読み込まれたポリシーに従ってアクセスを拒否することで、システムの整合性を保護します。また、アクセスログも収集するため、リモート側でリモートアテステーションを通じてシステムの整合性を検証することもできます。カーネル整合性サブシステムには、Integrity Measurement Architecture (IMA) と Extended Verification Module (EVM) が含まれています。

IMA と EVM の概要

Integrity Measurement Architecture (IMA)は、ファイルの内容の整合性を維持します。次の 3 つの機能を備えています。これらは IMA ポリシーを通じて有効にできます。

ima-Measurement
ファイルの内容ハッシュまたは署名を収集し、カーネルに測定を保存します。TPM が利用可能な場合、各測定値によって TPM PCR が拡張されます。これにより、アテステーションクォートを使用したリモートアテステーションが可能になります。
IMA-Appraisal
計算されたファイルハッシュと既知の適切な参照値を比較するか、security.ima 属性に保存されている署名を検証することで、ファイルの整合性を検証します。検証に失敗した場合、システムはアクセスを拒否します。
IMA-Audit
計算されたファイルの内容ハッシュまたは署名をシステム監査ログに保存します。

Extended Verification Module (EVM)は、security.imasecurity.selinux などのシステムセキュリティーに関連する拡張属性を含むファイルメタデータを保護します。EVM は、これらのセキュリティー属性の参照ハッシュまたは HMAC を security.evm に保存し、それを使用してファイルメタデータが悪意を持って変更されたかどうかを検出します。

Secure Boot インテグレーション

Secure Boot は、ファームウェアからブートローダーへの信頼チェーンを確立してからカーネルに信頼します。信頼できるカーネルの整合性サブシステムにより、信頼できるユーザー空間コードのみが実行されるようにすることで、信頼のチェーンがユーザー空間に拡張されるようになりました。整合性サブシステムは単独で使用できますが、整合性サブシステムのいくつかの動作は、たとえば、セキュアブートに関連付けられています。

  • 一部の IMA ポリシールールは、セキュアブートが有効になっていると自動的にアクティベートされます。たとえば、IMA-Measurement は、UEFI システムの kexec のカーネルおよびカーネルモジュールに対して有効になり、IMA-Appraisal は PowerPC 上の kexec のカーネルに対して有効になります。
  • 現在、Red Hat Enterprise Linux 10 では、セキュアブートが有効になっているときに、信頼できる鍵によって署名された IMA ポリシーのみをロードできます。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat