集火攻擊:游戲和軟件的匯聚下載基地 最近更新 | 排行榜

集火攻擊

首頁 > 資訊攻略 > 微軟資訊 > 為解決Linux的代碼完整性問題微軟推出IPE

為解決Linux的代碼完整性問題微軟推出IPE

相關文章 來源:集火攻擊時間:2020-04-08 15:39:01字體大小:A-A+

作者:點擊:

微軟發(fā)布了有關該公司一直致力的 Linux 內核新項目的詳細信息。該項目名為?Integrity Policy Enforcement(IPE),是?Linux 安全模塊(Linux Security Module,LSM),它允許可配置的策略在整個系統(tǒng)上強制執(zhí)行完整性要求。

image.png

IPE?是微軟為解決 Linux 的代碼完整性問題而進行的嘗試。分為兩個主要部分:由 LSM 提供的可配置策略(“IPE Core”),以及由內核提供的用于評估文件的確定性屬性(“IPE Properties”)。目前,IPE?尚處于?RFC(request for comments)狀態(tài)。

在啟用了 IPE 的 Linux 系統(tǒng)上,系統(tǒng)管理員可以創(chuàng)建允許執(zhí)行的二進制文件列表,然后添加內核在運行每個二進制文件之前需要檢查的驗證屬性。如果攻擊者更改了二進制文件,IPE?還可以阻止惡意代碼的執(zhí)行。

微軟方面表示,IPE 設計用于具有特定目的的設備,例如嵌入式系統(tǒng)(e.g. 數(shù)據(jù)中心中的網(wǎng)絡防火墻設備),其中所有軟件和配置均由管理員構建和提供。理想情況下,利用 IPE 的系統(tǒng)不適用于通用計算,也不使用第三方構建的任何軟件或配置。

IPE 支持兩種操作模式:permissive 模式(類似于 SELinux 的 permissive?模式)和 enforce 模式。?其中,enforce 模式是默認模式。Permissive?模式執(zhí)行與 enforce 模式相同的檢查,并記錄 policy violations?情況,但其不會強制執(zhí)行策略,這使得用戶可以在 enforce 策略之前對其進行測試。

此外,微軟稱,與 Linux 內核中已有的用于代碼完整性的 LSM(例如?IMA)不同的是,IPE 不依賴于文件系統(tǒng)元數(shù)據(jù),并且因為 IPE 屬性是僅存在于內核中的確定性屬性,所以它不需要像 IMA 一樣需要 IMA 簽名的其他代碼。


熱門推薦

最新游戲

最近更新 | 網(wǎng)站地圖

集火攻擊(www.niniky.com)版權所有閩ICP備2022007482號-3

本站資源均收集整理于互聯(lián)網(wǎng),其著作權歸原作者所有,如果有侵犯您權利的資源,請來信告知,我們將及時撤銷相應資源。