<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="http://gentoo-zh.org/extern.php?action=feed&amp;tid=7&amp;type=rss" rel="self" type="application/rss+xml" />
		<title><![CDATA[Gentoo中文社区 / Security options]]></title>
		<link>http://www.gentoo-zh.org/viewtopic.php?id=7</link>
		<description><![CDATA[Security options 最近发表的帖子。]]></description>
		<lastBuildDate>Wed, 03 Aug 2022 14:30:25 +0000</lastBuildDate>
		<generator>FluxBB</generator>
		<item>
			<title><![CDATA[Security options]]></title>
			<link>http://www.gentoo-zh.org/viewtopic.php?pid=7#p7</link>
			<description><![CDATA[<p>Security options<br />安全选项<br />这里的选项不明白的建议不要选,否则有可能弄巧成拙.</p><p>Enable access key retention support<br />CONFIG_KEYS<br />&#160; &#160; 在内核中保留认证令牌(authentication token)和访问密钥(access key).eCryptfs(CONFIG_ECRYPT_FS)依赖于它.不确定的选&quot;N&quot;.</p><p>Enable register of persistent per-UID keyrings<br />&#160; &#160;启用持久性每UID密钥环的注册<br />Large payload keys<br />&#160; &#160;大负载密钥</p><p>&#160; &#160; TRUSTED KEYS<br />&#160; &#160; CONFIG_TRUSTED_KEYS<br />&#160; &#160; &#160; &#160; &quot;TRUSTED KEY&quot;的意思是由TPM(可信赖平台模块)用RSA算法封装的一对随机数.开启此项后,内核将可以为创建/封装/解封&quot;TRUSTED KEY&quot;提供支持.如果引导PCR(平台配置寄存器)和各种条件都匹配,那么TPM只解封密钥.用户空间永远只能看到加密过后的二进制内容.不确定的选&quot;N&quot;.<br />&#160; &#160; ENCRYPTED KEYS<br />&#160; &#160; CONFIG_ENCRYPTED_KEYS<br />&#160; &#160; &#160; &#160; &quot;ENCRYPTED KEY&quot;的意思是由内核封装的一对随机数,该对随机数可以用一个&quot;主密钥&quot;使用对称加密算法进行加密和解密.开启此项后,内核将可以为创建/加密/解密&quot;ENCRYPTED KEY&quot;提供支持.&quot;主密钥&quot;既可以是&quot;TRUSTED KEY&quot;也可以是&quot;user-key&quot;(用户选择的密钥).用户空间永远只能看到/存储加密过后的二进制内容.不确定的选&quot;N&quot;.<br />&#160; &#160; Enable the /proc/keys file by which keys may be viewed<br />&#160; &#160; CONFIG_KEYS_DEBUG_PROC_KEYS<br />&#160; &#160; &#160; &#160; 开启&quot;/proc/keys&quot;文件支持,该文件中保存了系统上所有可见的密钥.注意,LSM(Linux安全模块)安全检查仍然是必须的.不确定的选&quot;N&quot;.<br />&#160; &#160; &#160; &#160;<br />Diffie-Hellman operations on retained key<br />&#160; &#160;Diffie-Hellman对保留密钥的操作</p><p>Restrict unprivileged access to the kernel syslog<br />CONFIG_SECURITY_DMESG_RESTRICT<br />&#160; &#160; 禁止非特权用户访问内核日志(dmesg),相当于&quot;echo 1 &gt; /proc/sys/kernel/dmesg_restrict&quot;.不确定的选&quot;N&quot;.</p><p>Enable different security models<br />CONFIG_SECURITY<br />&#160; &#160; 允许内核选择不同的LSM(Linux安全模块),如果未选中则内核将使用默认的安全模块<br />&#160; &#160; (&quot;Default security module&quot;).不确定的选&quot;N&quot;.<br />&#160; &#160;<br />Enable the securityfs filesystem<br />CONFIG_SECURITYFS<br />&#160; &#160; securityfs安全文件系统支持.当前仅被TPM bios字符设备驱动以及IMA(完整性提供者)使用.<br />&#160; &#160; 它与SELinux或SMACK之类没有关系.不确定的选&quot;N&quot;.<br />&#160; &#160;<br />Socket and Networking Security Hooks<br />CONFIG_SECURITY_NETWORK<br />&#160; &#160; 允许安全模块通过Security Hook对Socket与Networking进行访问控制.不确定的选&quot;N&quot;.</p><p>Remove the kernel mapping in user mode<br />&#160; &#160; 在用户模式下删除内核映射</p><p>&#160; &#160; XFRM (IPSec) Networking Security Hooks<br />&#160; &#160; CONFIG_SECURITY_NETWORK_XFRM<br />&#160; &#160; &#160; &#160; 为XFRM(IPSec)启用安全Hook.这样安全模块可以通过这些hook,根据IPSec策略标签,<br />&#160; &#160; &#160; &#160; 实现针对每个网络包的访问控制.非IPSec通信则被当做&quot;无标签&quot;处理,<br />&#160; &#160; &#160; &#160; 仅允许那些被明确批准可以不使用策略标签的socket才能不通过IPSec进行通信.不确定的选&quot;N&quot;.</p><p>Security hooks for pathname based access control<br />CONFIG_SECURITY_PATH<br />&#160; &#160; 此安全钩子程序可以让各种安全模块实现基于路径的访问控制.不确定的选&quot;N&quot;.<br />&#160; &#160;<br />Enable Intel(R) Trusted Execution Technology (Intel(R) TXT)<br />CONFIG_INTEL_TXT<br />&#160; &#160; 支持使用可信引导(Trusted Boot)技术引导内核(需要使用tboot模块).这将使用英特尔TXT(可信任执行技术)来引导内核.<br />&#160; &#160; 在不支持TXT的平台上开启此项没有效果.详见&quot;Documentation/intel_txt.txt&quot;文档.不确定的选&quot;N&quot;.</p><p>Low address space for LSM to protect from user allocation<br />CONFIG_LSM_MMAP_MIN_ADDR<br />&#160; &#160; 禁止用户空间分配的低位内存范围.禁止用户写入低位内存有助于降低内核NULL指针<br />&#160; &#160; 漏洞造成的破坏(参见CONFIG_DEFAULT_MMAP_MIN_ADDR选项).建议保持默认值&quot;65536&quot;.<br />&#160; &#160;<br />Harden memory copies between kernel and userspace<br />&#160; &#160; 硬化内核和用户空间之间的内存副本<br />&#160; &#160;<br />Harden common str/mem functions against buffer overflows<br />&#160; &#160; 硬化常见的str / mem函数以防止缓冲区溢出</p><p>NSA SELinux Support<br />CONFIG_SECURITY_SELINUX<br />&#160; &#160; SELinux(安全增强Linux)是美国国家安全局(NSA)开发的Linux安全模块,<br />&#160; &#160; 它拥有一个灵活而强制性的访问控制结构,可防御未知攻击,相当于B1级的军事安全性能<br />&#160; &#160; (比微软所谓的C2等高得多).应用SELinux后,可以减轻恶意攻击或恶意软件带来的灾难,<br />&#160; &#160; 对机密性和完整性有很高要求的信息,亦可提供很高的安全保障.但另一方面,<br />&#160; &#160; 如果不深入了解SELinux知识而盲目使用,则会弄巧成拙.不确定的选&quot;N&quot;.</p><p>&#160; &#160; NSA SELinux boot parameter<br />&#160; &#160; CONFIG_SECURITY_SELINUX_BOOTPARAM<br />&#160; &#160; &#160; &#160; 添加&quot;selinux&quot;内核引导参数.以允许在引导时使用&#039;selinux=0&#039;禁用SELinux或&#039;selinux=1&#039;启用SELinux.<br />&#160; &#160; &#160; &#160; NSA SELinux boot parameter default value<br />&#160; &#160; &#160; &#160; CONFIG_SECURITY_SELINUX_BOOTPARAM_VALUE<br />&#160; &#160; &#160; &#160; &#160; &#160; &quot;selinux&quot;内核引导参数的默认值.<br />&#160; &#160; NSA SELinux runtime disable<br />&#160; &#160; CONFIG_SECURITY_SELINUX_DISABLE<br />&#160; &#160; &#160; &#160; 允许在运行时禁用SELinux.建议选&quot;N&quot;.<br />&#160; &#160; NSA SELinux Development Support<br />&#160; &#160; CONFIG_SECURITY_SELINUX_DEVELOP<br />&#160; &#160; &#160; &#160; SELinux开发支持.开启此项后,除非明确使用&quot;enforcing=1&quot;引导参数让内核以&quot;强制模式&quot;运行,<br />&#160; &#160; &#160; &#160; 否则内核将以&quot;许可模式&quot;运行(记录所有事件,同时允许所有操作).<br />&#160; &#160; &#160; &#160; 主要用于测试SELinux以及策略开发.此外,开启此项后,<br />&#160; &#160; &#160; &#160; 还可以在运行时通过&quot;/selinux/enforce&quot;让内核在&quot;强制模式&quot;与&quot;许可模式&quot;之间切换.<br />&#160; &#160; NSA SELinux AVC Statistics<br />&#160; &#160; CONFIG_SECURITY_SELINUX_AVC_STATS<br />&#160; &#160; &#160; &#160; 搜集访问向量缓存(access vector cache)的统计信息并在/selinux/avc/cache_stats中显示出来.<br />&#160; &#160; &#160; &#160; 这些信息可以用avcstat之类的工具查看.<br />&#160; &#160; NSA SELinux checkreqprot default value<br />&#160; &#160; CONFIG_SECURITY_SELINUX_CHECKREQPROT_VALUE<br />&#160; &#160; &#160; &#160; 内核引导参数&quot;checkreqprot&quot;的默认值.设为&quot;0&quot;表示默认检查内核要求执行的保护策略,<br />&#160; &#160; &#160; &#160; 设为&quot;1&quot;表示默认检查应用程序要求执行的保护策略.<br />&#160; &#160; &#160; &#160; 此值还可以在运行时通过/selinux/checkreqprot修改.不确定的选&quot;1&quot;.<br />&#160; &#160; NSA SELinux maximum supported policy format version<br />&#160; &#160; CONFIG_SECURITY_SELINUX_POLICYDB_VERSION_MAX<br />&#160; &#160; &#160; &#160; 将支持的策略格式的最高版本设置为一个特定的数值.<br />&#160; &#160; &#160; &#160; 该数值将通过/selinux/policyvers向用户空间报告,<br />&#160; &#160; &#160; &#160; 并在加载策略时被使用.不确定的选&quot;N&quot;.<br />&#160; &#160; &#160; &#160; NSA SELinux maximum supported policy format version value<br />&#160; &#160; &#160; &#160; &#160; &#160; 支持策略格式的最高版本的数值.可以通过&quot;checkpolicy -V&quot;<br />&#160; &#160; &#160; &#160; &#160; &#160; 命令检查当前工具链支持的版本数值.</p><p>Simplified Mandatory Access Control Kernel Support<br />CONFIG_SECURITY_SMACK<br />&#160; &#160; Smack(简化的强制访问控制内核)内核安全模块.Smack是一种简单而有效的强制访问控制机制,<br />&#160; &#160; 它的简单体现在安全策略的配置很简单,它的有效体现在完全使用LSM作为其控制手段.<br />&#160; &#160; 不确定的选&quot;N&quot;.<br />&#160; &#160;<br />TOMOYO Linux Support<br />CONFIG_SECURITY_TOMOYO<br />&#160; &#160; TOMOYO Linux是日本NTT数据公司开发的一种Linux安全模块.不确定的选&quot;N&quot;.<br />&#160; &#160;<br />AppArmor support<br />CONFIG_SECURITY_APPARMOR<br />&#160; &#160; AppArmor是来自Novell的一种Linux安全模块.不确定的选&quot;N&quot;.</p><p>Pin load of kernel files (modules, fw, etc) to one filesystem<br />&#160; &#160; 将内核文件（模块，fw等）加载到一个文件系统</p><p>Yama support<br />CONFIG_SECURITY_YAMA<br />&#160; &#160; Yama(阎王)是3.4版内核新引入的一种Linux安全模块.不确定的选&quot;N&quot;.</p><p>Integrity subsystem<br />&#160; &#160; 完整性子系统<br />&#160; Digital signature verification using multiple keyrings<br />&#160; CONFIG_INTEGRITY_SIGNATURE<br />&#160; &#160; &#160; 允许使用多个密钥环(keyring)进行数字签名验证,也就允许为多个不同的使用场合<br />&#160; &#160; &#160; (evm,ima,module)分别使用不同的keyring.看不懂的选&quot;N&quot;.<br />&#160; Enables integrity auditing support<br />&#160; &#160; &#160; 启用完整性审计支持<br />&#160; &#160; &#160; Enable asymmetric keys support<br />&#160; &#160; &#160; CONFIG_INTEGRITY_ASYMMETRIC_KEYS<br />&#160; &#160; &#160; &#160; &#160; 允许使用非对称密钥进行数字签名验证.<br />&#160; Integrity Measurement Architecture(IMA)<br />&#160; CONFIG_IMA<br />&#160; &#160; IMA(完整性度量架构)是一个在TCG(可信计算工作组)技术规范之上提出的完整性检查技术.<br />&#160; &#160; IMA维护着一个系统关键文件的哈希值列表,从而可以检测这些关键文件是否被篡改.<br />&#160; &#160; 如果系统上有TPM安全芯片,那么IMA还会在TPM芯片内存储哈希值的集合.<br />&#160; &#160; 这样的TPM芯片可以提供给第三方,用于检查系统上的关键文件是否被篡改.不确定的选&quot;N&quot;.<br />&#160; &#160; Enables auditing support<br />&#160; &#160; CONFIG_IMA_AUDIT<br />&#160; &#160; &#160; &#160; 添加&quot;ima_audit&quot;内核引导参数支持.当设为&quot;ima_audit=1&quot;时,将允许显示完整性审计信息.<br />&#160; &#160; Default template<br />&#160; &#160; &#160; &#160; 默认模板<br />&#160; &#160; Default integrity hash algorithm<br />&#160; &#160; &#160; &#160; 默认完整性哈希算法<br />&#160; &#160; Enable multiple writes to the IMA policy<br />&#160; &#160; &#160; &#160; 启用对IMA策略的多次写入<br />&#160; &#160; Enable reading back the current IMA policy<br />&#160; &#160; &#160; &#160; 启用回读当前的IMA策略<br />&#160; &#160; Appraise integrity measurements<br />&#160; &#160; CONFIG_IMA_APPRAISE<br />&#160; &#160; &#160; &#160; 本地完整性鉴定支持.这样就可以在加载文件时检验它的完整性.这要求系统配置EVM支持.不确定的选&quot;N&quot;.</p><p>EVM support<br />CONFIG_EVM<br />&#160; &#160; EVM通过保护文件的安全扩展属性来对抗完整性攻击.</p><p>&#160; &#160; EVM HMAC version<br />&#160; &#160; CONFIG_EVM_HMAC_VERSION<br />&#160; &#160; &#160; &#160; 支持的EVM HMAC版本:&quot;1&quot;表示原始版本,默认值&quot;2&quot;表示添加了文件系统UUID支持的改进版本.</p><p>Default security module<br />&#160; &#160; 内核默认的安全模块.[提示]&quot;Unix Discretionary Access Controls&quot;是经典的UNIX基于目录的访问控制安全模型.如果没有开启任何安全模块,这将是默认值.</p>]]></description>
			<author><![CDATA[dummy@example.com (batsom)]]></author>
			<pubDate>Wed, 03 Aug 2022 14:30:25 +0000</pubDate>
			<guid>http://www.gentoo-zh.org/viewtopic.php?pid=7#p7</guid>
		</item>
	</channel>
</rss>
