第23章 カーネル整合性サブシステムによるセキュリティーの強化
カーネル整合性サブシステムのコンポーネントを使用することで、システムのセキュリティーを強化できます。関連するコンポーネントとその設定の詳細をご覧ください。
23.1. カーネル整合性サブシステム リンクのコピーリンクがクリップボードにコピーされました!
整合性サブシステムは、ファイルの改ざんを検出し、読み込まれたポリシーに従ってアクセスを拒否することで、システムの整合性を保護します。また、アクセスログも収集するため、リモート側でリモートアテステーションを通じてシステムの整合性を検証することもできます。カーネル整合性サブシステムには、Integrity Measurement Architecture (IMA) と Extended Verification Module (EVM) が含まれています。
IMA と EVM の概要
Integrity Measurement Architecture (IMA)は、ファイルの内容の整合性を維持します。次の 3 つの機能を備えています。これらは IMA ポリシーを通じて有効にできます。
ima-Measurement- ファイルの内容ハッシュまたは署名を収集し、カーネルに測定を保存します。TPM が利用可能な場合、各測定値によって TPM PCR が拡張されます。これにより、アテステーションクォートを使用したリモートアテステーションが可能になります。
IMA-Appraisal- 計算されたファイルハッシュと既知の適切な参照値を比較するか、security.ima 属性に保存されている署名を検証することで、ファイルの整合性を検証します。検証に失敗した場合、システムはアクセスを拒否します。
IMA-Audit- 計算されたファイルの内容ハッシュまたは署名をシステム監査ログに保存します。
Extended Verification Module (EVM)は、security.ima や security.selinux などのシステムセキュリティーに関連する拡張属性を含むファイルメタデータを保護します。EVM は、これらのセキュリティー属性の参照ハッシュまたは HMAC を security.evm に保存し、それを使用してファイルメタデータが悪意を持って変更されたかどうかを検出します。
Secure Boot インテグレーション
Secure Boot は、ファームウェアからブートローダーへの信頼チェーンを確立してからカーネルに信頼します。信頼できるカーネルの整合性サブシステムにより、信頼できるユーザー空間コードのみが実行されるようにすることで、信頼のチェーンがユーザー空間に拡張されるようになりました。整合性サブシステムは単独で使用できますが、整合性サブシステムのいくつかの動作は、たとえば、セキュアブートに関連付けられています。
- 一部の IMA ポリシールールは、セキュアブートが有効になっていると自動的にアクティベートされます。たとえば、IMA-Measurement は、UEFI システムの kexec のカーネルおよびカーネルモジュールに対して有効になり、IMA-Appraisal は PowerPC 上の kexec のカーネルに対して有効になります。
- 現在、Red Hat Enterprise Linux 10 では、セキュアブートが有効になっているときに、信頼できる鍵によって署名された IMA ポリシーのみをロードできます。