22.6. Collecte de hachages de fichiers avec une architecture de mesure de l'intégrité

Dans la phase measurement, vous pouvez créer des hachages de fichiers et les stocker en tant qu'attributs étendus (xattrs) de ces fichiers. Avec les hachages de fichiers, vous pouvez générer une signature numérique basée sur RSA ou un code d'authentification de message basé sur le hachage (HMAC-SHA1) et ainsi empêcher les attaques de falsification hors ligne sur les attributs étendus.

Conditions préalables

Procédure

  1. Créer un fichier de test.

    # echo <Test_text> > test_file

    L'IMA et l'EVM garantissent que le fichier d'exemple test_file a des valeurs de hachage attribuées qui sont stockées en tant qu'attributs étendus.

  2. Inspecter les attributs étendus du fichier.

    # getfattr -m . -d test_file
    # file: test_file
    security.evm=0sAnDIy4VPA0HArpPO/EqiutnNyBql
    security.ima=0sAQOEDeuUnWzwwKYk+n66h/vby3eD

    L'exemple de sortie montre des attributs étendus avec les valeurs de hachage de l'IMA et de l'EVM et le contexte SELinux. EVM ajoute un attribut étendu security.evm lié aux autres attributs. À ce stade, vous pouvez utiliser l'utilitaire evmctl sur security.evm pour générer une signature numérique basée sur RSA ou un code d'authentification de message basé sur le hachage (HMAC-SHA1).

Ressources supplémentaires