From 319bd6be77405544dcbe9a49bdf1e3f8cd304812 Mon Sep 17 00:00:00 2001 From: openeuler_bot <673672685@qq.com> Date: Tue, 29 Apr 2025 06:30:01 +0000 Subject: [PATCH] =?UTF-8?q?=E3=80=90auto-article-review=E3=80=91=E5=86=85?= =?UTF-8?q?=E6=A0=B8=E5=AE=8C=E6=95=B4=E6=80=A7=E5=BA=A6=E9=87=8F=EF=BC=88?= =?UTF-8?q?IMA=EF=BC=89.md=20=E6=AD=A4=E5=88=86=E6=9E=90=E6=8A=A5=E5=91=8A?= =?UTF-8?q?=E7=94=B1auto-article-review-bot=E5=88=9B=E5=BB=BA=E6=8F=90?= =?UTF-8?q?=E5=87=BA=EF=BC=8C=E5=85=B7=E4=BD=93=E6=94=B9=E8=BF=9B=E5=88=86?= =?UTF-8?q?=E6=9E=90=E6=8A=A5=E5=91=8A=E5=A6=82=E4=B8=8B=201.=20**?= =?UTF-8?q?=E5=8E=9F=E6=96=87=E4=B8=8E=E4=BD=8D=E7=BD=AE=EF=BC=9A**=20=20?= =?UTF-8?q?=20=20```=20=20=20=20IMA=EF=BC=8C=E5=85=A8=E7=A7=B0=20Integrity?= =?UTF-8?q?=20Measurement=20Architecture=EF=BC=88=E5=AE=8C=E6=95=B4?= =?UTF-8?q?=E6=80=A7=E5=BA=A6=E9=87=8F=E6=9E=B6=E6=9E=84=EF=BC=89=EF=BC=8C?= =?UTF-8?q?=E6=98=AF=E5=86=85=E6=A0=B8=E4=B8=AD=E7=9A=84=E4=B8=80=E4=B8=AA?= =?UTF-8?q?=E5=AD=90=E7=B3=BB=E7=BB=9F=EF=BC=8C=E8=83=BD=E5=A4=9F=E5=9F=BA?= =?UTF-8?q?=E4=BA=8E=E8=87=AA=E5=AE=9A=E4=B9=89=E7=AD=96=E7=95=A5=E5=AF=B9?= =?UTF-8?q?=E9=80=9A=E8=BF=87`execve()`=E3=80=81`mmap()`=E5=92=8C`open()`?= =?UTF-8?q?=E7=AD=89=E7=B3=BB=E7=BB=9F=E8=B0=83=E7=94=A8=E8=AE=BF=E9=97=AE?= =?UTF-8?q?=E7=9A=84=E6=96=87=E4=BB=B6=E8=BF=9B=E8=A1=8C=E5=BA=A6=E9=87=8F?= =?UTF-8?q?=EF=BC=8C=E5=BA=A6=E9=87=8F=E7=BB=93=E6=9E=9C=E5=8F=AF=E8=A2=AB?= =?UTF-8?q?=E7=94=A8=E4=BA=8E**=E6=9C=AC=E5=9C=B0/=E8=BF=9C=E7=A8=8B?= =?UTF-8?q?=E8=AF=81=E6=98=8E**=EF=BC=8C=E6=88=96=E8=80=85=E5=92=8C?= =?UTF-8?q?=E5=B7=B2=E6=9C=89=E7=9A=84=E5=8F=82=E8=80=83=E5=80=BC=E6=AF=94?= =?UTF-8?q?=E8=BE=83=E4=BB=A5**=E6=8E=A7=E5=88=B6=E5=AF=B9=E6=96=87?= =?UTF-8?q?=E4=BB=B6=E7=9A=84=E8=AE=BF=E9=97=AE**=E3=80=82=20=20=20=20```?= =?UTF-8?q?=20=20=20=20-=20=E9=97=AE=E9=A2=98=EF=BC=9A=E4=B8=AD=E6=96=87?= =?UTF-8?q?=E9=80=97=E5=8F=B7,=20=E8=8B=B1=E6=96=87=E5=8F=A5=E5=8F=B7.=20?= =?UTF-8?q?=E6=B7=B7=E7=94=A8=20=20=20=20-=20=E5=BB=BA=E8=AE=AE=E6=94=B9?= =?UTF-8?q?=E4=B8=BA=EF=BC=9AIMA=EF=BC=8C=E5=85=A8=E7=A7=B0=20Integrity=20?= =?UTF-8?q?Measurement=20Architecture=EF=BC=88=E5=AE=8C=E6=95=B4=E6=80=A7?= =?UTF-8?q?=E5=BA=A6=E9=87=8F=E6=9E=B6=E6=9E=84=EF=BC=89=EF=BC=8C=E6=98=AF?= =?UTF-8?q?=E5=86=85=E6=A0=B8=E4=B8=AD=E7=9A=84=E4=B8=80=E4=B8=AA=E5=AD=90?= =?UTF-8?q?=E7=B3=BB=E7=BB=9F=EF=BC=8C=E8=83=BD=E5=A4=9F=E5=9F=BA=E4=BA=8E?= =?UTF-8?q?=E8=87=AA=E5=AE=9A=E4=B9=89=E7=AD=96=E7=95=A5=E5=AF=B9=E9=80=9A?= =?UTF-8?q?=E8=BF=87`execve()`=E3=80=81`mmap()`=E5=92=8C`open()`=E7=AD=89?= =?UTF-8?q?=E7=B3=BB=E7=BB=9F=E8=B0=83=E7=94=A8=E8=AE=BF=E9=97=AE=E7=9A=84?= =?UTF-8?q?=E6=96=87=E4=BB=B6=E8=BF=9B=E8=A1=8C=E5=BA=A6=E9=87=8F=EF=BC=8C?= =?UTF-8?q?=E5=BA=A6=E9=87=8F=E7=BB=93=E6=9E=9C=E5=8F=AF=E8=A2=AB=E7=94=A8?= =?UTF-8?q?=E4=BA=8E=E6=9C=AC=E5=9C=B0/=E8=BF=9C=E7=A8=8B=E8=AF=81?= =?UTF-8?q?=E6=98=8E=EF=BC=8C=E6=88=96=E8=80=85=E5=92=8C=E5=B7=B2=E6=9C=89?= =?UTF-8?q?=E7=9A=84=E5=8F=82=E8=80=83=E5=80=BC=E6=AF=94=E8=BE=83=E4=BB=A5?= =?UTF-8?q?=E6=8E=A7=E5=88=B6=E5=AF=B9=E6=96=87=E4=BB=B6=E7=9A=84=E8=AE=BF?= =?UTF-8?q?=E9=97=AE=E3=80=82?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit 2. **原文与位置:** ``` ![](./figures/ima_tpm.png) ``` - 问题:图片路径错误 - 建议改为:`![ima_tpm](./figures/ima_tpm.png)` 3. **原文与位置:** ``` ![](./figures/ima_sig_verify.png) ``` - 问题:图片路径错误 - 建议改为:`![ima_sig_verify](./figures/ima_sig_verify.png)` 4. **原文与位置:** ``` ![](./figures/ima_priv_key.png) ``` - 问题:图片路径错误 - 建议改为:`![ima_priv_key](./figures/ima_priv_key.png)` 5. **原文与位置:** ``` ![](./figures/ima_digest_list_pkg.png) ``` - 问题:图片路径错误 - 建议改为:`![ima_digest_list_pkg](./figures/ima_digest_list_pkg.png)` 6. **原文与位置:** ``` ![](./figures/ima_digest_list_flow.png) ``` - 问题:图片路径错误 - 建议改为:`![ima_digest_list_flow](./figures/ima_digest_list_flow.png)` 7. **原文与位置:** ``` ![](./figures/ima-modsig.png) ``` - 问题:图片路径错误 - 建议改为:`![ima-modsig](./figures/ima-modsig.png)` 8. **原文与位置:** ``` ![](./figures/ima_rpm.png) ``` - 问题:图片路径错误 - 建议改为:`![ima_rpm](./figures/ima_rpm.png)` 9. **原文与位置:** ``` ![](./figures/ima_trusted_measurement.png) ``` - 问题:图片路径错误 - 建议改为:`![ima_trusted_measurement](./figures/ima_trusted_measurement.png)` 10. **原文与位置:** ``` ![](./figures/ima_secure_boot.png) ``` - 问题:图片路径错误 - 建议改为:`![ima_secure_boot](./figures/ima_secure_boot.png)` Signed-off-by: openeuler_bot <673672685@qq.com> --- ...\246\351\207\217\357\274\210IMA\357\274\211.md" | 14 +++++++------- 1 file changed, 7 insertions(+), 7 deletions(-) diff --git "a/docs/zh/docs/Administration/\345\206\205\346\240\270\345\256\214\346\225\264\346\200\247\345\272\246\351\207\217\357\274\210IMA\357\274\211.md" "b/docs/zh/docs/Administration/\345\206\205\346\240\270\345\256\214\346\225\264\346\200\247\345\272\246\351\207\217\357\274\210IMA\357\274\211.md" index 08d12c5d4..52f144996 100644 --- "a/docs/zh/docs/Administration/\345\206\205\346\240\270\345\256\214\346\225\264\346\200\247\345\272\246\351\207\217\357\274\210IMA\357\274\211.md" +++ "b/docs/zh/docs/Administration/\345\206\205\346\240\270\345\256\214\346\225\264\346\200\247\345\272\246\351\207\217\357\274\210IMA\357\274\211.md" @@ -4,7 +4,7 @@ ### IMA介绍 -IMA,全称 Integrity Measurement Architecture(完整性度量架构),是内核中的一个子系统,能够基于自定义策略对通过`execve()`、`mmap()`和`open()`等系统调用访问的文件进行度量,度量结果可被用于**本地/远程证明**,或者和已有的参考值比较以**控制对文件的访问**。 +IMA,全称 Integrity Measurement Architecture(完整性度量架构),是内核中的一个子系统,能够基于自定义策略对通过`execve()`、`mmap()`和`open()`等系统调用访问的文件进行度量,度量结果可被用于本地/远程证明,或者和已有的参考值比较以控制对文件的访问。 IMA的运行模式主要包含以下两种: @@ -25,29 +25,29 @@ IMA Digest Lists(IMA摘要列表)是openEuler对内核原生完整性保护 IMA度量模式下,每次触发度量都需要访问TPM芯片,TPM属于低速芯片,通常采用几十MHz时钟频率的SPI协议与CPU通信,导致系统调用性能下降: -![](./figures/ima_tpm.png) +![ima_tpm](./figures/ima_tpm.png) **非对称运算导致文件访问性能下降:** IMA评估模式下,需要使用签名机制保护不可变文件,每次触发文件校验都需要进行签名验证,而非对称运算相对复杂 ,同样导致系统调用性能下降: -![](./figures/ima_sig_verify.png) +![ima_sig_verify](./figures/ima_sig_verify.png) **复杂的部署方式导致效率和安全性下降:** IMA评估模式下,需要通过fix模式进行部署,即系统首先需要进入fix模式进行IMA/EVM扩展属性标记,然后再切换为校验模式启动。同时在受保护的文件升级时,需要重启进入fix模式,完成文件和扩展属性更新。一方面降低了部署效率,另一方面需要在运行环境中访问密钥,降低了安全性: -![](./figures/ima_priv_key.png) +![ima_priv_key](./figures/ima_priv_key.png) IMA摘要列表旨在通过一个哈希列表文件管理一系列文件的基准摘要值,即将若干文件(如一个软件包中的所有可执行文件)的基准摘要值汇总到单个文件中进行管理。基准摘要值可包含文件内容摘要(对应IMA模式)和文件扩展属性摘要(对应EVM模式),这个文件就是IMA摘要列表文件。 -![](./figures/ima_digest_list_pkg.png) +![ima_digest_list_pkg](./figures/ima_digest_list_pkg.png) 开启IMA摘要列表功能后,内核维护一个哈希白名单池,用于存放导入的IMA摘要列表文件中的摘要值,并通过securityfs对外提供IMA摘要列表文件的导入/删除/查询等接口。 在度量模式下,导入内核的摘要列表文件需要进行度量和TPM扩展才可添加至白名单池,后续如果度量的目标文件的摘要值和白名单池匹配,则不进行额外的度量日志记录以及TPM扩展;在评估模式下,导入内核的摘要列表文件需要通过签名验证才可添加至白名单池,后续将访问的目标文件的摘要值和白名单池中的摘要值进行匹配即可判断评估结果。 -![](./figures/ima_digest_list_flow.png) +![ima_digest_list_flow](./figures/ima_digest_list_flow.png) 相比Linux原生IMA/EVM机制,IMA摘要列表扩展从安全性、性能、易用性三个方面进行了改良,以实现更好的落地效果: @@ -226,7 +226,7 @@ ima_appraise=log-evm ima_appraise_digest_list=digest ima_policy="appraise_exec_t ima_appraise=enforce-evm ima_appraise_digest_list=digest ima_policy="appraise_exec_tcb|appraise_exec_immutable" initramtmpfs evm=x509 evm=complete ``` -> ![](./public_sys-resources/icon-note.gif) **说明:** +> ![icon-note.gif](./public_sys-resources/icon-note.gif) **说明:** > > 以上四种参数都可以单独配置使用,但只有基于摘要列表的度量和评估模式可以组合使用,即2)和3)搭配或2)和4)搭配。 -- Gitee