11.6. Coleta de hashes de arquivo com arquitetura de medição de integridade
O primeiro nível de operação da arquitetura de medição de integridade (IMA) é a fase measurement, que permite criar hashes de arquivos e armazená-los como atributos estendidos (xattrs) desses arquivos. A seção seguinte descreve como criar e inspecionar os hashes dos arquivos.
Pré-requisitos
- Habilitar arquitetura de medição de integridade (IMA) e módulo de verificação estendida (EVM), conforme descrito em Seção 11.5, “Possibilitando a arquitetura de medição de integridade e módulo de verificação ampliado”.
Verifique se os pacotes
ima-evm-utils,attr, ekeyutilsjá estão instalados:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Procedimento
Criar um arquivo de teste:
echo <Test_text> > test_file
# echo <Test_text> > test_fileCopy to Clipboard Copied! Toggle word wrap Toggle overflow A IMA e a EVM garantem que ao arquivo de exemplo
test_filesejam atribuídos valores de hash, que são armazenados como seus atributos estendidos.Inspecione os atributos estendidos do arquivo:
getfattr -m . -d test_file file: test_file security.evm=0sAnDIy4VPA0HArpPO/EqiutnNyBql security.ima=0sAQOEDeuUnWzwwKYk+n66h/vby3eD security.selinux="unconfined_u:object_r:admin_home_t:s0"
# getfattr -m . -d test_file # file: test_file security.evm=0sAnDIy4VPA0HArpPO/EqiutnNyBql security.ima=0sAQOEDeuUnWzwwKYk+n66h/vby3eD security.selinux="unconfined_u:object_r:admin_home_t:s0"Copy to Clipboard Copied! Toggle word wrap Toggle overflow O exemplo anterior mostra atributos estendidos relacionados ao SELinux e aos valores de hash da IMA e EVM. O EVM adiciona ativamente um atributo estendido
security.evme detecta qualquer adulteração offline em xattrs de outros arquivos comosecurity.imaque estão diretamente relacionados à integridade do conteúdo dos arquivos. O valor do camposecurity.evmestá em Hash-based Message Authentication Code (HMAC-SHA1), que foi gerado com a chave de usuárioevm-key.
Recursos adicionais
- Para maiores informações sobre conceitos gerais de segurança no Red Hat Enterprise Linux 8, veja as seções relevantes do Security hardening.
- Para informações sobre a Arquitetura de Medição de Integridade, veja Seção 11.2, “Arquitetura de medição de integridade”.
- Para informações sobre o Módulo de Verificação Estendida, veja Seção 11.3, “Módulo de verificação ampliado”.