首页 理论教育 IMA/EVM内核启动命令行参数详解

IMA/EVM内核启动命令行参数详解

时间:2023-11-22 理论教育 版权反馈
【摘要】:IMA/EVM使用的内核启动命令行参数有些多,下面逐一介绍。下面这条命令为所有属主是root的文件生成扩展属性security.evm:ima_appraise=off|fix进程访问文件时,内核为访问到的文件生成哈希值,存入扩展属性security.ima之中。如扩展属性security.ima已经有值,并且值是数字签名,则不会生成哈希值存入扩展属security.ima。用户可以再通过伪文件接/sys/kernel/security/ima/policy添加规则。ima_appraise_tcb有此参数表示使用内核IMA代码中预先定义的评估规则。在ima_template为“ima”的情况下只能选择“sha1”或者“md5”。integrity_audit="0|1"是否产生一些说明性的审计消息。

IMA/EVM内核启动命令行参数详解

IMA/EVM使用的内核启动命令行参数有些多,下面逐一介绍。

(1)evm=fix

进程访问文件时,内核为访问到的文件的安全相关扩展属性生成相应的HMAC值,存入文件的扩展属性security.evm之中。如果文件已经有扩展属性security.evm,并且其中保存的是数字签名,那么内核不会生成HMAC值存入security.evm。下面这条命令为所有属主是root的文件生成扩展属性security.evm:

(2)ima_appraise=off|fix

进程访问文件时,内核为访问到的文件生成哈希值,存入扩展属性security.ima之中。如扩展属性security.ima已经有值,并且值是数字签名,则不会生成哈希值存入扩展属security.ima。

(3)ima_tcb

有此参数表示使用内核IMA代码中预先定义的度量规则。用户可以再通过伪文件接/sys/kernel/security/ima/policy添加规则。

(4)ima_appraise_tcb(www.xing528.com)

有此参数表示使用内核IMA代码中预先定义的评估规则。用户可以再通过伪文件接/sys/kernel/security/ima/policy添加规则。

(5)ima_hash

为IMA选择一种哈希算法。在ima_template为“ima”的情况下只能选择“sha1”或者“md5”。

(6)ima_template="ima|ima-ng|ima-sig"

为IMA选择一种模板。

(7)integrity_audit="0|1"

是否产生一些说明性的审计消息。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈