Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Linux 3.7: firme crittografiche per i moduli del kernel

Link copiato negli appunti

All´ultimo momento utile prima che Linus Torvalds decretasse conclusa la merge window per la prossima versione del kernel Linux, la 3.7, Red Hat ha inviato una patch che implementa la possibilità di firmare digitalmente i moduli del kernel e di impedire che moduli non firmati vengano eseguiti.

La funzionalità va abilitata tra le opzioni di compilazione del kernel Linux, e prevede che durante la compilazione tutti i moduli selezionati vengano firmati digitalmente con una chiave che sarà anch´essa compilata ed inclusa nel kernel risultante. La firma dei moduli verrà poi controllata durante la fase di caricamento, quando il kernel sarà in esecuzione.

Gli hash crittografici permessi sono tutti quelli della famiglia Secure Hash Algorithm (SHA). È stata anche inserita un´opzione per forzare ed estendere questo controllo a qualsiasi modulo, anche quelli non compilati contestualmente al kernel.

La firma crittografica per i moduli del kernel è in discussione da molti anni, ma solo di recente gli sviluppatori hanno trovato un accordo sulle specifiche di questa funzionalità, che è importantissima per la sicurezza soprattutto in presenza di ambienti dotati di UEFI Secure Boot dove è assolutamente necessario impedire che un kernel firmato possa poi compromettere il sistema caricando moduli compromessi.

Ti consigliamo anche