署名の実行可能ファイルをLinuxで
-
20-09-2019 - |
質問
セキュリティ上の理由により、これらの整合性を確認コードの前に実行 を避ける改ざんソフトウェア 攻撃者.なので、私の質問は、
方法はこちら実行だけを信頼できるソフトウェアLinux?
私の作品のファン-ドゥーム et al., の設計と実装署名の実行可能ファイルをLinux, は、IBMの 東急不動産(株) (信頼されるLinuxクライアント)によるサフォード&Zohar.東急不動産(株)を使TPMコントローラには、何が、この論文では、2005年から、プログラムとなってから現在の選択肢.
い別のオプション?
更新:約その他のOSのでしょうか。OpenSolaris?BSDのでしょうか。
解決
の DigSig カーネルモジュール実装の検証のバイナリが署名したというツール bsign
.しかし、もありません任意の作業をしてい2.6.21にLinuxカーネルです。
他のヒント
私が実現これは古代の問題が今は見つかります。
書いた署名の実行支援のためのLinuxカーネル(周版2.4.3)械的風味さん一応前に線路、ツールチェーン全体のための署名に実行可能ファイルの署名時 execve(2)
時に、キャッシュの署名の検証情報の検証の際のファイルのために開設した書面その他変更),埋め込みの署名を任意のエルフプログラム等しかも性能の罰則当初の実行の各プログラムが実際に近いものであるかどうかのカーネルのための負荷の 全体 ファイルだけでなく、需要のページの必要なページが一度にシステムがうまくかみあっていた、定常状態でたところ、うまくいったのです。
が決定しました停止に追いであることを強調したいと思い幾つかの問題があまりにも大量であったので正当化の複雑さ:
していなかった築支援 署名の図書館.署名の図書館なもの修正の
ld.so
ローダーのdlopen(3)
機構。こんながった複雑にインターフェース:すべてのローダーにカーネルの有効性を実証署名の計算をすべて使うことが?はどのように一つの保護に対するstrace(2)
dプロセスがこの部分の検証に使うことが?いしを迫られることを禁止strace(2)
完全なシステム?うまい プログラムを供給する独自のローダー?
多くのプログラム記述言語としないコンパイルエルフオブジェクト。大きく変わってしまうことがあり提供 言語特有の 変更
bash
,perl
,python
,java
,awk
,sed
, など、信頼性を向上させるために、通訳ができ も 検証フェースの通称です。このデータのこれらのプログラムは自由形式のテキストが足りない構造として埋め込むデジタル署名入ELFオブジェクトファイルはとても簡単です。これに署名で保存すればよいですか?のスクリプト?に拡張属性?外部データベースの署名?多くの通訳 広 かすことができること;
bash(1)
ができるリモートシステム 完全に自 を使用echo
や/dev/tcp
, で、自らの実行も攻撃者のニーズをしています。署名しなか信頼していった制御のハッカー。の間に目標体重に到達で署名の実行可能ファイルの支援からrootkitsに置き換えシステムが提供する
/bin/ps
,/bin/ps
,/bin/kill
, います。ランドリーサービスはありその他の有用な理由が署名して実行可能ファイル.しかし、rootkitsったくありますので、時間の多くを頼りに カーネル hacks隠その活動にからます。一度カーネルはハッキングし、ゲームオーバーになります。結果としての高度化のrootkitsのツールたちの利用を防ぐために下落しても、ハッキングです。のカーネルのモジュール搭載インターフェースの広が開きます。一度のプロセス
root
特典容易に見つけることができた注入カーネルモジュールなしチェックしている。しかも書かれていても検証者のためのカーネルモジュールでは、カーネルのインフラ周辺モジュールしたプリミティブ.
のGNU/Linux/GISモデルの実際を改ざん--の並べ替えができます。ユーザー distro-メーカーであることが必要修正(改ざんのソフトウェアに合わせます。でも再コンパイルを伴ソフトを変更せずにソースコード)のためのカスタマイズは、そこに行くが、ク上で稼働しているバイナリコード署名.その結果、バイナリコード署名モデルさんに特に適してGNU/Linux/GIS.
代わりに、このようなソフトウェアに頼るより署名の生成および/または安全ハッシュのソースパッケージ。組み合わせ、信頼性、信頼されるパッケージの分布モデルを動作させることができるよう個人情報を保護しない場合もあvis-à-visの透明性のソースコードとしてバイナリコード署名.
この: http://linux-ima.sourceforge.net/
な署名がなされているが、それでも可証を行います。
私はお答えできるから何を学べるか"というテーマSolaris10&11OSの視点、すべてのバイナリが署名した。署名の検証に使用'elfsign'...
$ elfsign verify -v /usr/bin/bash
elfsign: verification of /usr/bin/bash passed.
format: rsa_sha1.
signer: O=Oracle Corporation, OU=Corporate Object Signing, OU=Solaris Signed Execution, CN=Solaris 11.
signed on: Fri Oct 04 17:06:13 2013.
Oracleて検証されたブートプロセスSolaris11においても、詳細を見る Solaris認起動紹介
あの生産グレードフォーク、OpenSolarisコードは、価値の調査はIllumos,SmartOSとOmniOS.
見 メデューサDS9.バンドを組んで演奏したので、長長)時間前も覚えていたら正しく、登録特定のバイナリを更新した時にカーネルです。もちろん、オーバーライドでき地へのアクセス機械ですが、本当に簡単です。あのスマートデーモンと呼ばれるスタブルチェックで起こることを、何のた場合の経常が発生した場合には、開始騒ぎ始めた。
かでは絶対手に入らないので、もしくは: http://blog.codenoise.com/signelf-digitally-signing-elf-binaries.のソリューションではなくカーネルサポート、見えないと思います。
このコードの署名者にとっ http://sourceforge.net/projects/signelf/
れを解決するものではありません"ただけでは信頼できるコードlinux"うな部分的に問題を解決するための作り方をプログラムの検出も可能改ざん/破
http://en.wikipedia.org/wiki/PKCS
使用PKCS7(S/MIME)のサインです。を生成するcert/秘密鍵のペアによる、自己署名の証明書およびその署名ファイルを非公開鍵、およびcertを使用PKCS7.だけcertので、そのまま残ってしまったチェック自体は実行時のopensslのコマンド(man smimeただいopensslを受けることができるように.これはtamperproofでも公開鍵のファイルを生み出し、S/MIMEの署名と公開鍵でのみ生成されますの鍵をしております。を提供します。ここでは、ファイルが署名されているとおcertきをかけてほしいと願ってい署名者の非公開鍵のできなかったの鍵にもなっています。
こちらはどのように自己署名証明書。
http://www.akadia.com/services/ssh_test_certificate.html
だと説得opensslにおcertとしてroot権限(-CAfile、チェックすると、ルートもチェックをcertのファイルをユアーズ(ハッシュのcertのアイコンをクリックのハッシュ.注こな文書化され、コマンドの終了ステータスシステムの有効性の看板で確認すsmimeします。この場合は、0で試合、非ゼロになっていることを確認してください.
ご注意このすべては安全ではないのでチェックをオンにした場合はコードするようになってからチェックを外しがしたいビートします。の確保について教えてくださいっていた、というのチェッカーのOSでチェック、バイナリーを拒否でない場合、署名した。ものがありませんのでチェッカーのOSとのできる変更を削除またはバイパスから...何とかのリクとかその他もろもろはがんの検出に腐敗したファイル以上という意見の人々を抜けます。
同意することの理念の周辺のLinux、GNU et al.を中心ぁ.一方、協力してもらえるとうれしい一部のシステムの値に対する保護の脆弱性などのソフトウェア改ざん、き損、プライバシーとの整合性システムのユーザー
カーネルの実装とはできませんの急速な発展サイクルのカーネルそのものです。私のおすすめではなく実施形態のファイルの署名の検証を使うことです。会場中のファイル、ローカライズされたアーカイブやファイルシステムの画像の画像を鍵;その鍵はマッサージサービス開発機(個人)は、サーバがハッキングし、攻撃者はいない署名を独自の画像保険の保護対象の大幅な拡充やそのコードなtrickingシステムのマウント符号なします。でにそってさらにチェーン
- してサービスに含まれるランタイム搭載の読み取り専用の映像
- の機運の名から署名の読み取り専用ファイルシステム;
- 実施の確保にブーツのご機を運営しながら、ブートローダーと執行の健全性の起動メディア
- 信頼の人々の組織は改ざんおます。
毎日の生活が落ち着いた権利であります。ではより簡単な作業で全ての設計システムの下で別のアプローチ:
- 検疫のユーザーからのシステム。なに紹介する手段とユーザはコマンドを実行されます。を避ける砲撃からのプログラムに依存するユーザー-frbのデータです。
- デザイン展開の手続きを構成管理を確実に導いては"再現性"、これと同じ機能が発生した場合の結果で展開しています。ことができ、"劇から軌道上での"機械ている疑いて低くなります。-
- を売却-貸与することは一切ござ機としても妥協:定期監査の完全性を確認するためのシステム。データを保存するか、別々の画像を再配置システム。署名画像としてシステム拒否する符号なします。
- 利用券:賛成するのは、"証明書のピンニング的に行えることを明らかにした。いコーポレート-ガバナンスをルート証明書のご用性を提供する自動拒絶反応の署名認証取得をしていない組織が、少なくとも、システム管理指紋の画像の通知を管理者が指紋が変更されています。することが可能ですが、利用するため,これを用チェーンの鍵、証明書ベースの認証を行ってはこの正確な願います。
のではないかと思いたいセキュリティとしてます。最弱リンクのチェーンの危険をもたらす可能性が全体のシステム。でもな"の防止、不正ユーザーから取得のrootパスワード".
このように日@DanMouldingのソースのソフトウェアも重要で、今後も公OSアプリの店舗までを標準とする。考えPlayストア、アップルまたはMicrosoftます。
と思い設の分布に潜む悪意のあるコードは、 かに陰湿な問題です。そのため、負荷の悪いコードで たかじめ、システムにインストールされたどこかということです。以上の層の セキュリティが動いていなかったのを修正します。ここでの問いはであ コスト?
私の答えは"それ"によって異なります。低減することができます。リスクの採用によりセキュリティ方針が示してい@sleblanc.でき暗号化ファイルシステム(https://en.wikipedia.org/wiki/Linux_Unified_Key_Setupご使用中の読み取り専用ファイルシステムのためのバイナリは用機構への署名を検証するためのbinaries.
しかしな機構を使用しないで一度ルートアクセスの取得による攻撃者.署名の検証ツールに交換する改ざん版や障害者やすいかの場合はツールの実行ユーザスペースまたはカーネル空間に一度の機械が流出した可能性があるが、後者がより安全なのです。
そして同社は中国で最も積極的にコミュニケーションを取り合はLinuxのカーネルが埋め込む署名検証モジュールや他のセキュリティ層のルートユーザーの営業システム。
例えば、このアプローチを採用し、最近の macOS できます。一部のファイルできません修正おやつとしても読みても、根本勘定の制限があり、政策およびカーネルモジュール例のみが署名し又は認められkextロードできるシステム) Windows 場合があります以下同じアプローチ AppLocker.