miércoles, 24 de junio de 2020

Integrity Measurement Architecture en Kernel Fingerprinting


 Que es Integrity Measurement Architecture !

La medición de IMA, un componente del subsistema de integridad del kernel, es parte de una Arquitectura de Integridad general basada en los estándares abiertos del Trusted Computing Group, que incluye Trusted Platform
Module (TPM), Trusted Boot, Trusted Software Stack (TSS), Trusted Network Connect ( TNC) y Platform Trust Services (PTS).

Con mis palabras n n: Ima permite una mayor seguridad a nivel de kernel - aplicaciones , firmando con  sha512sum cada applicacion , firmware , modulo y sistema completo , esto evita los malware y ataques sofisticados



Uname -a : este comando muestra kernel . version extra / 99999999999999999999 751333991919440 9999.9999.9999  x86_64 GNU/Linux



 Todo el sistema esta firmado y verificado con sha512sum - ima-512



Ima se activa con 1 click , es necesario ingresar un password grande y dificil de romper 5 veces . esto egenerara diferentes llaves de seguridad : ejemplo password / 732RY&5ui9032j9f



 Una ves activado key list nos motrara lo siguiente
 496751072 --als--v      0     0           \_ asymmetric:  
Unknown Security Modules Advanced EVM Signature: a8902177c2abe69042554ec3776138e58eadb604
1065387120 --als--v      0     0           \_ asymmetric:
Unknown Security Modules Advanced IMA Signature: ac01442dff478b98c94d939afe5066b7ef045bfe
 292841960 --alswrv      0     0           \_ encrypted: evm-key




De esta forma el comando evmctl  ima_verify --rsa verificara que todo corresponda a ima , teniendo una seguridad avanzada en la distribucion .

No hay comentarios.:

Publicar un comentario