A Microsoft propôs um módulo para o kernel Linux para verificar a integridade do sistema

Desenvolvedores da Microsoft revelados informações recentes sobre a introdução do mecanismo IPE (Aplicação da Política de Integridade), implementado como um módulo LSM (Módulo de Segurança Linux) para o kernel Linux.

O módulo irá permite que você defina uma política geral de integridade para todo o sistema, indicando quais operações são válidas e como a autenticidade dos componentes deve ser verificada. Com IPE, você pode especificar quais arquivos executáveis ​​podem ser executados e certifique-se de que esses arquivos sejam idênticos à versão fornecida por uma fonte confiável. O código está aberto sob a licença do MIT.

Núcleo Linux oferece suporte a vários LSMs, incluindo SELinux (Linux com segurança aprimorada) e AppArmor entre os mais conhecidos. Microsoft contribui com Linux como base técnica para várias iniciativas e este novo projeto o nomeou como IPE (Aplicação da política de integridade).

Isso foi projetado para fortalecer a integridade do código para o kernel do Linux, para garantir que "qualquer código que esteja sendo executado (ou arquivos sendo lidos) seja idêntico à versão criada por uma fonte confiável", disse a Microsoft no GitHub.

IPE visa criar sistemas totalmente verificáveis cuja integridade é verificada desde o bootloader e kernel até os arquivos executáveis ​​finais, configuração e downloads.

No caso de uma mudança ou substituição de arquivo, o O IPE pode bloquear a operação ou registrar o fato de violação de integridade. O mecanismo proposto pode ser utilizado em firmware para dispositivos embarcados onde todos os softwares e configurações são coletados e fornecidos principalmente pelo proprietário, por exemplo, em data centers da Microsoft, IPE é utilizado em equipamentos para firewalls.

Embora o kernel de Linux já tem vários módulos para verificação integridade como IMA.

O IPE oferece especificamente verificação em tempo de execução do código binário. A Microsoft afirma que o IPE difere de outros LSMs de várias maneiras, pois fornecem verificação de integridade.

O IPE também apóia auditorias bem-sucedidas. Quando habilitado, todos os eventos
que passarem pela política IPE e não forem bloqueados, emitirão um evento de auditoria.

Este novo módulo proposto pela Microsoft, não é o mesmo que outros sistemas de verificação de integridade, como IMA. O interessante sobre IPE é que difere em vários aspectos e é independente de metadados no sistema de arquivos, além disso, todas as propriedades que determinam a validade das operações são armazenadas diretamente no kernel.

Por exemplo, o IPE não depende dos metadados e atributos do sistema de arquivos que o IPE verifica. Além disso, o IPE não implementa nenhum mecanismo para verificar os arquivos de assinatura do IMA. Isso ocorre porque o kernel do Linux já possui módulos para ele, como dm-verity.

Quer dizer que para verificar a integridade do conteúdo do arquivo usando hashes criptográficos, os mecanismos dm-verity ou fs-verity que já existem no kernel são usados.

Por analogia com o SELinux, dois modos de operação são permissivos e obrigatórios. No primeiro modo, só é feito um registro de problemas ao realizar verificações, que, por exemplo, podem ser utilizadas para testes preliminares do ambiente.

“Idealmente, um sistema que usa IPE não se destina ao uso geral do computador e não usa software ou configurações de terceiros”, disse o editor.

Além disso, o LSM promovido pela Microsoft é projetado para casos específicos, como sistemas embarcados, onde a segurança é uma prioridade e os administradores do sistema têm controle total.

Os proprietários do sistema podem criar suas próprias políticas para verificações de integridade e usar assinaturas dm-verity integradas para autenticar códigos.

Para finalizar, o novo projeto traz um novo módulo de segurança do Linux que outros módulos não podem fazer para proteger o sistema da execução de código malicioso.

Finalmente Se você quiser saber mais sobre os detalhes deste novo módulo proposto por desenvolvedores da Microsoft, você pode verificar os detalhes no link a seguir. Você pode verificar o código-fonte deste módulo em o seguinte link. 


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Jose dito

    Microsoft me assusta ...

  2.   Robert dito

    A Microsoft quer verificar a integridade do sistema Linux? LOL . Deve ser uma piada

  3.   Rafa dito

    O Linux não precisa do mirdosoft.

  4.   Supercriticon dito

    Todo o seu trabalho é muito bom e eu não o desprezo, o mundo Linux não fecha as portas para ninguém e tudo é bem-vindo se você remar na mesma direção. Peeeeeeeero Eu gosto de bagunçar meu Linux ad nauseam, fazer experimentos, compilar meus kernels, iluminá-los e buscar otimizações. E eu já tinha os ovos sagrados dos uefi, que tenho que ter configurações estranhas no bios por causa disso, como se fosse colocar mais merda no sistema com um fundo bem claro.
    Se eles quisessem o Linux, eles gastariam dinheiro de verdade sem esperar que sempre ganhassem, eles forneceriam ótimos programas de usuário e se envolveriam em projetos para forçar a indústria a seguir em frente, consultar um directx oficial e de código aberto ou alocar recursos para projetos como wayland e não flerte, onde sempre há letras miúdas para copiar recursos do Linux e buscar barato. Que não acredito nessa falácia de amar o Linux, estou cansado de tantas mentiras.