码迷,mamicode.com
首页 > 系统相关 > 详细

Ubuntu 14.04操作系统信任链(IMA)扩展分析实验

时间:2015-05-27 15:54:59      阅读:571      评论:0      收藏:0      [点我收藏+]

标签:安全   可信计算   操作系统   学术   恶意软件   


一、实验目的


1.    了解TPM安全芯片的组成和作用


2.    掌握计算平台信任链扩展的原理及作用


3.    掌握IMA的工作原理及作用


二、实验内容


信任链扩展的准则是“Measure before load”,即在加载下一阶段组件并把控制权移交给它之前首先对其进行度量,记录组件度量值并使用TPM将此度量值保护起来。

下图是计算平台信任链扩展原型图:

技术分享


1.扩展Linux操作系统为其增加IMA功能,使信任链由OS层扩展到用户应用层。


2.编写以下代码加载或运行,观察IMA是如何作用的:


(1)用户应用程序

(2)共享库

(3)内核模块


三、实验过程、结果


实验步骤:


1.      在VMware Workstation 11上创建Ubuntu 14.04 x64虚拟机,Ubuntu 14.04的内核本身已经集成了IMA相关代码,因此不需要再编译和加载新内核。同时Ubuntu 14.04也已经mount了securityfs文件系统,因此以下命令也省略:

mount -tsecurityfs securityfs /sys/kernel/security


2.      通过以下命令查看IMA记录的应用度量值:

cat/sys/kernel/security/ima/ascii_runtime_measurements

 

3.      编写以下代码加载或运行,观察IMA是如何作用的:


(1)用户应用程序


编写任意C应用程序testima_exe,编译并运行,观察ima  securityfs的变化。程序的编译和运行可参考如下命令:

gcctestima_exe.c -o testima_exe
./testima_exe


testima_exe.c源码:

#include <stdio.h>

int main()
{
	printf("Test IMA!\n");
    return 0;
}



在没有运行任何程序时,运行cat/sys/kernel/security/ima/ascii_runtime_measurements命令后,结果如下图所示。 


技术分享


运行cat /sys/kernel/security/ima/ascii_runtime_measurements命令后,观察到结果如下图所示,./testima_exe出现在最后一行,可见运行C应用程序会导致IMA度量值变化。


技术分享


(2)共享库


编写Linux共享库libtestima,并编写C应用程序testima_lib链接此共享库,编译并运行,观察ima securityfs的变化。参考命令如下:

gcc-o libtestima.so -fPIC -shared libtestima.c
cplibtestima.so /lib
 
gcctestima_lib.c -o testima_lib  -l testima
./testima_lib


libtestima.c源码:

#include <stdio.h>

void print_testima()
{
	printf("Test IMA from lib!\n");
}



testima_lib.c源码: 

extern void print_testima();

int main()
{
	print_testima();
    return 0;
}


运行cat /sys/kernel/security/ima/ascii_runtime_measurements命令后,观察到结果如下图所示,./testima_lib和/lib/libtestima.so出现在最后两行,可见运行加载lib会导致IMA度量值变化。 


 技术分享


(3)内核模块


编写Linux内核模块testima_ko,编译并加载,观察ima securityfs的变化。参考命令如下:

make
 
insmodtestima_ko.ko
dmesg
 
rmmodtestima_ko.ko
dmesg


testima_ko.c源码:

#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/init.h>

MODULE_LICENSE("GPL");

static int __init hello_init(void)
{
	printk(KERN_INFO "Hello testima_ko!\n");
	return 0;
}

static void __exit hello_exit(void)
{
	printk(KERN_INFO "Goodbye testima_ko!\n");
}

module_init(hello_init);
module_exit(hello_exit);


Makefile源码: 

obj-m := testima_ko.o

all: 
	make -C /lib/modules/$(shell uname -r)/build M=$(PWD) modules

clean:
	make -C /lib/modules/$(shell uname -r)/build M=$(PWD) clean


运行cat/sys/kernel/security/ima/ascii_runtime_measurements命令后,观察到结果如下图所示,/osv-exp3/ko/testima_ko.ko出现在最后一行,可见加载内核模块会导致IMA度量值变化。 


 技术分享


四、实验总结


1. 实验收获:


学到了很多IMA方面的知识,也进一步熟悉了Linux操作系统的命令用法。

 

2. 总结实验过程中遇到的问题及解决方法:


 IMA功能默认未启动,cat /sys/kernel/security/ima/ascii_runtime_measurements命令不返回正确结果。


解决方案:

修改/boot/grub/grub.cfg文件,在“menuentry ‘Ubuntu‘”后面添加“quiet ima_tcb”来启用IMA功能(如下图所示),再重启机器即可。


技术分享


3. 总结实验的不足之处,以及进一步的改进措施:


对Linux操作系统的命令还不够熟练,需要进一步操作。



Ubuntu 14.04操作系统信任链(IMA)扩展分析实验

标签:安全   可信计算   操作系统   学术   恶意软件   

原文地址:http://blog.csdn.net/hsluoyc/article/details/46046275

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!