【摘要】:IMA/EVM使用的内核启动命令行参数有些多,下面逐一介绍。下面这条命令为所有属主是root的文件生成扩展属性security.evm:ima_appraise=off|fix进程访问文件时,内核为访问到的文件生成哈希值,存入扩展属性security.ima之中。如扩展属性security.ima已经有值,并且值是数字签名,则不会生成哈希值存入扩展属security.ima。用户可以再通过伪文件接/sys/kernel/security/ima/policy添加规则。ima_appraise_tcb有此参数表示使用内核IMA代码中预先定义的评估规则。在ima_template为“ima”的情况下只能选择“sha1”或者“md5”。integrity_audit="0|1"是否产生一些说明性的审计消息。
IMA/EVM使用的内核启动命令行参数有些多,下面逐一介绍。
(1)evm=fix
进程访问文件时,内核为访问到的文件的安全相关扩展属性生成相应的HMAC值,存入文件的扩展属性security.evm之中。如果文件已经有扩展属性security.evm,并且其中保存的是数字签名,那么内核不会生成HMAC值存入security.evm。下面这条命令为所有属主是root的文件生成扩展属性security.evm:
(2)ima_appraise=off|fix
进程访问文件时,内核为访问到的文件生成哈希值,存入扩展属性security.ima之中。如扩展属性security.ima已经有值,并且值是数字签名,则不会生成哈希值存入扩展属security.ima。
(3)ima_tcb
有此参数表示使用内核IMA代码中预先定义的度量规则。用户可以再通过伪文件接/sys/kernel/security/ima/policy添加规则。
(4)ima_appraise_tcb(www.xing528.com)
有此参数表示使用内核IMA代码中预先定义的评估规则。用户可以再通过伪文件接/sys/kernel/security/ima/policy添加规则。
(5)ima_hash
为IMA选择一种哈希算法。在ima_template为“ima”的情况下只能选择“sha1”或者“md5”。
(6)ima_template="ima|ima-ng|ima-sig"
为IMA选择一种模板。
(7)integrity_audit="0|1"
是否产生一些说明性的审计消息。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。