Microsoft tillkännager IPE, en Linux-säkerhetsmodul som lägger till nya kodintegritetsfunktioner i kärnan

0 Shares

Microsofts omfamning av Linux fortsätter, och företagets senaste projekt ser det försöka förbättra systemens säkerhet och integritet. Windows-tillverkaren har lanserat en Linux Security Module (LSM) som heter Integrity Policy Enforcement (IPE).

Kärntillägget ger administratörer möjlighet att konfigurera policyer som kan tillämpa integritetskrav i ett helt system. Det är möjligt att skapa en lista över binärer som får köras och ange attribut som måste kontrolleras innan körning tillåts.

Se även:

Microsoft har inte utformat IPE med Linux-system för allmänt bruk i åtanke. Snarare är den avsedd för användning på enheter som har ett specifikt syfte, såsom inbäddade system byggda, konfigurerade och administrerade av ägaren – Microsoft ger exemplet på en nätverksbrandväggsenhet i ett datacenter. Tanken är att det inte ska finnas några okända i systemet för att ytterligare stärka säkerheten.

I IPE-dokumentation säger Microsoft:

Idealt är att ett system som använder IPE inte är avsett för allmänt bruk och inte använder någon programvara eller konfiguration som byggts av en tredje part. Ett idealiskt system för att utnyttja IPE har både muterbara och oföränderliga komponenter, men all binär körbar kod är oföränderlig.

Företaget påpekar att för bästa möjliga säkerhet är det viktigt att kärnan och rotfilsystemet ska verifieras. Microsoft påpekar några begränsningar av IPE:

IPE kan inte verifiera integriteten för anonymt körbart minne, såsom trampoliner som skapats av gcc-stängningar och libffi eller JIT-kod. Tyvärr, eftersom det här är dynamiskt genererad kod, finns det inget sätt för IPE att upptäcka att den här koden inte har manipulerats i övergången från var den byggdes, till var den körs. Som ett resultat är IPE oförmögen att hantera detta problem för dynamiskt genererad kod.

IPE kan inte verifiera integriteten hos tolkade språkprogram när dessa skript anropas via . Detta beror på att sättet som tolkar kör dessa filer, utvärderas inte själva skript som körbar kod genom en av IPE: s krokar. Tolkar kan upplysas om användningen av IPE genom att försöka att mappa en fil i körbart minne (+ X), efter att ha öppnat filen och svarat på felkoden på lämpligt sätt. Detta gäller även inkluderade filer eller filer med högt värde, t.ex. konfigurationsfiler för kritiska systemkomponenter. Denna specifika klyfta är planerad att hanteras inom IPE.

Du kan läsa mer på sidan Integrity Policy Enforcement (IPE) på Github.

Bildkredit: Imagentle / Shutterstock

0 Shares