Измерение целостности - обход TPM
Я копаюсь в архитектуре измерения целостности и пытаюсь включить ее на встроенном устройстве.
Я включил флаги конфигурации, связанные с IMA, и скомпилировал ядро. Теперь я могу видеть xattr security.ima
и может устанавливать хеши или подписи через evmctl
, Запуск подписанных файлов работает после загрузки ключей в _ima
брелок для ключей. На первый взгляд все выглядит не так уж плохо.
Но когда я проверяю логи, я вижу сообщение об ошибке во время загрузки:
IMA: чип TPM не найден, активирующий обход TPM!
В этом вопросе я не рассматриваю вопрос, почему TPM не найден, но я хотел бы знать, каковы последствия?
Что означает обход TPM в конце?
Я предполагаю, что будет отсутствовать некоторая функциональность, но я не могу найти никакой информации, что означает обход TPM и что будет затронуто.
Одна проблема, с которой я сталкиваюсь, заключается в том, что файл /sys/kernel/security/ima/ascii_runtime_measurements показывает только одну строку и не увеличивается.
Это связано с обходом TPM и что еще мне следует ожидать?
1 ответ
Из того, что я прочитал, IMA совершенно бесполезен без чипа TPM, скорее всего, обход кода TPM просто включен в код, чтобы пользователи могли тестировать программное обеспечение, но оно не обеспечит никакой реальной защиты.
Может быть, вы можете попробовать эмулятор TPM, например https://github.com/PeterHuewe/tpm-emulator если вы просто хотите проверить