23.2. 通过基于 IMA 的 appraisal 启用内核的运行时完整性监控
从 RHEL 9 开始,所有软件包文件都是每个文件签名的,用户可以通过启用基于签名的 IMA appraisal 来确保只访问授权的软件包文件。
启用基于签名的 IMA appraisal :
ima-setup --policy=/usr/share/ima/policies/01-appraise-executable-and-lib-signatures
这个命令:
-
将软件包文件签名存储在
security.ima中,适用于所有安装的软件包。 -
包括
dracutintegrity 模块,以将 IMA 代码签名密钥加载到内核。 -
将策略复制到
/etc/ima/ima-policy,以便 systemd 在引导时加载它。
验证
-
ip命令可以被成功执行。 如果
ip复制到/tmp,默认情况下,它会丢失其security.ima,因此ip命令不会被执行。# cp /usr/sbin/ip /tmp # /tmp/ip -bash: /tmp/ip: Permission denied # /tmp/ip doesn’t have security.ima # getfattr -m security.ima -d /tmp/ip # whereas /usr/sbin/ip has # getfattr -m security.ima /usr/sbin/ip # file: usr/sbin/ip security.ima=0sAwIE0zIESQBnMGUCMQCLXZ7ukyDcguLgPYwzXU16dcVrmlHxOta7vm7EUfX07Nf0xnP1MyE//AZaqeNIKBoCMFHNDOuA4uNvS+8OOAy7YEn8oathfsF2wsDSZi+NAoumC6RFqIB912zkRKxraSX8sA==
如果示例策略 01-appraise-executable-and-lib-signatures 没有满足您的要求,您可以创建并使用自定义策略。