Измерение целостности - обход TPM

Я копаюсь в архитектуре измерения целостности и пытаюсь включить ее на встроенном устройстве.

Я включил флаги конфигурации, связанные с IMA, и скомпилировал ядро. Теперь я могу видеть xattr security.ima и может устанавливать хеши или подписи через evmctl, Запуск подписанных файлов работает после загрузки ключей в _ima брелок для ключей. На первый взгляд все выглядит не так уж плохо.

Но когда я проверяю логи, я вижу сообщение об ошибке во время загрузки:

IMA: чип TPM не найден, активирующий обход TPM!

В этом вопросе я не рассматриваю вопрос, почему TPM не найден, но я хотел бы знать, каковы последствия?

Что означает обход TPM в конце?

Я предполагаю, что будет отсутствовать некоторая функциональность, но я не могу найти никакой информации, что означает обход TPM и что будет затронуто.

Одна проблема, с которой я сталкиваюсь, заключается в том, что файл /sys/kernel/security/ima/ascii_runtime_measurements показывает только одну строку и не увеличивается.

Это связано с обходом TPM и что еще мне следует ожидать?

1 ответ

Из того, что я прочитал, IMA совершенно бесполезен без чипа TPM, скорее всего, обход кода TPM просто включен в код, чтобы пользователи могли тестировать программное обеспечение, но оно не обеспечит никакой реальной защиты.

Может быть, вы можете попробовать эмулятор TPM, например https://github.com/PeterHuewe/tpm-emulator если вы просто хотите проверить

Другие вопросы по тегам