Menu Close
Settings Close

Language and Page Formatting Options

Red Hat Training

A Red Hat training course is available for RHEL 8

30.8. Integrity Measurement Architecture によるファイルのハッシュの収集

Integrity Measurement Architecture (IMA) の最初の操作段階は、Measurement フェーズです。ここでは、ファイルのハッシュを作成し、それらをファイルの拡張属性 (xattrs) として保存することができます。以下のセクションでは、ファイルのハッシュを作成し、検証する方法を説明します。

前提条件

  • Integrity Measurement Architecture (IMA) と Extended Verification Module (EVM) を Enabling integrity measurement architecture and extended verification module で説明されているように有効化する。
  • ima-evm-utilsattr、および keyutils パッケージがすでにインストールされていることを確認する。

    # yum install ima-evm-utils attr keyutils
    Updating Subscription Management repositories.
    This system is registered to Red Hat Subscription Management, but is not receiving updates. You can use subscription-manager to assign subscriptions.
    Last metadata expiration check: 0:58:22 ago on Fri 14 Feb 2020 09:58:23 AM CET.
    Package ima-evm-utils-1.1-5.el8.x86_64 is already installed.
    Package attr-2.4.48-3.el8.x86_64 is already installed.
    Package keyutils-1.5.10-7.el8.x86_64 is already installed.
    Dependencies resolved.
    Nothing to do.
    Complete!

手順

  1. テストファイルを作成します。

    # echo <Test_text> > test_file

    IMA と EVM は、test_file サンプルファイルにハッシュ値が割り当てられ、その拡張属性として格納されていることを確認します。

  2. ファイルの拡張属性を検証します。

    # getfattr -m . -d test_file
    # file: test_file
    security.evm=0sAnDIy4VPA0HArpPO/EqiutnNyBql
    security.ima=0sAQOEDeuUnWzwwKYk+n66h/vby3eD
    security.selinux="unconfined_u:object_r:admin_home_t:s0"

    この出力例は、SELinux および IMA および EVM ハッシュ値に関連する拡張属性を示しています。EVM は、他の属性に関連する security.evm 拡張属性を追加します。security.evmevmctl ユーティリティーを使用して、RSA ベースのデジタル署名またはハッシュベースのメッセージ認証コード (HMAC-SHA1) を生成できます。前の操作を正常に実行するには、カーネルキーリングに保存されている有効な信頼できるキーまたは暗号化されたキーが必要です。この設定により、拡張属性に対するオフラインの改ざん攻撃が防止されます。