Sicheres Booten
Die AIX Secure-Boot-Funktion wird verwendet, um die Authentizität des Bootprozesses zu überprüfen.
Sie können die Secure-Boot-Technologie verwenden, um die Integrität der PowerVM-Firmware zu überprüfen, einschließlich Hostboot, Power Hypervisor (PHYP) und Partitionsfirmware (PFW) durch digitale Signatur in POWER9-Systemen oder höher-und PowerVM -Systemen. Die Firmware, die auf dem POWER9-Prozessor ausgeführt wird, kann als vertrauenswürdig eingestuft werden, wenn Sie das Secure-Boot-Feature der Firmware verwenden.
- OS-Bootloader
- Kernel
- Laufzeitumgebung
- Einheitentreiber, einschließlich Booteinheitentreiber
- Kernelerweiterungen
- Anwendungen
- Bibliotheken
Das AIX -Boot-Image wird erweitert, um die digitalen Signaturen des Bootloaders und des Kernels einzuschließen. Durch die Erweiterung des Bootloaders können die digitalen Signaturen durch den PFW überprüft werden. Darüber hinaus validiert PFW die digitale Signatur des im Adapter-Mikrocode enthaltenen Boot-Codes. Wenn der Boot-Code eines Adapters keine gültige digitale Signatur enthält, kann der Adapter nicht als Booteinheit für die vertrauenswürdige LPAR verwendet werden. Der Bootloader überprüft die digitale Signatur des Kernels. Die Secure-Boot-Funktion von AIX verwendet Trusted-Execution-Technologie, die sich auf die Trusted Signature Database (TSD) stützt. In der TSD werden die digitalen Signaturen von Einheitentreibern, Anwendungsbinärdateien und anderen AIX -Codes gespeichert. Die AIX Secure-Boot-Funktion überprüft die Integrität der Boot-und Initialisierungscodes auf das Ende der inittab -Datei.
- Die Secure-Boot-Funktion von AIX beginnt mit der Validierung der Codeintegrität vor der Trusted Execution-Funktion. Wenn die AIX Secure-Boot-Funktion aktiviert ist, wird die TSD bereits früher im Bootprozess geladen. Der TSD wird geladen, bevor der Kernel die erste Anwendung lädt.
- Die AIX Secure-Boot-Funktion überprüft die digitalen Signaturen der Codes, die ausgeführt werden müssen. Während der Ausführung überprüft das Feature "Trusted Execution" die Verschlüsselungshashes der Boot-und Initialisierungscodes.
Die AIX Secure-Boot-Funktion wird über die Managementkonsole konfiguriert. Die Hardware Management Console (HMC) unterstützt derzeit die AIX Secure-Boot-Funktion. Das AIX -Betriebssystem unterstützt die folgenden Basiseinstellungen für sichere Boots:
1. Aktiviert (oder nur protokollieren)
2. Erzwingen (Bootoperation abbrechen, wenn Signaturprüfung fehlschlägt)
3. Erzwingen Sie die Richtlinie 2, und vermeiden Sie Ladeprogramme oder Bibliotheken, die nicht in TSD gefunden werden. Inaktivieren Sie außerdem den Schreibzugriff auf /dev/*mem -Einheiten.
4. Richtlinie 3 umsetzen und den Kernel-Debugger (KDB) inaktivieren
0x328Sie können zusätzliche Debugfunktionen auf einer höheren Ebene der AIX Secure-Boot-Feature-Policy inaktivieren.Es wird empfohlen, zuerst die Prüfungs -Richtlinie zu aktivieren. Nachdem das System eingerichtet wurde und ordnungsgemäß gestartet wurde, können Sie zu einer erweiterten Richtlinie wechseln. Im aktuellen Release werden nur IBM signierte Objekte unterstützt.
lsattr -E -l sys0 -a secure_bootDie Funktionen von AIX Secure Boot Feature und Trusted Execution sind dazu gedacht, einander zu ergänzen. Die AIX Secure-Boot-Funktion verarbeitet den Bootprozess, während die Trusted Execution die Laufzeit handhabt. Sie können die Sicherheit des Betriebssystems maximieren, indem Sie sowohl die AIX Secure-Boot-als auch die Trusted-Execution-Funktionen verwenden.
Fehlerbehebung für einen sicheren Bootfehler
Eine LPAR wird gestoppt, wenn sie mit einer Option für sichere Bootrichtlinie von 2, 3 oder 4 gebootet wird, und die Signaturprüfung ist während des Bootvorgangs fehlgeschlagen. Um den Fehler in diesem Szenario beheben zu können, können Sie das System mit der Option "Secure boot policy 1" erneut starten und die sicheren Bootprotokolle im Verzeichnis /var/adm/ras/securebootlog anzeigen.
Wenn eine LPAR mit einer Option für sichere Bootrichtlinie von 3 oder 4 gebootet wird, werden alle Binärsignaturen, die während der Bootzeit nicht verfügbar sind, nicht geladen. Binärdateien in diesem Szenario, z. B. RSCT-Dämonen, müssen nach dem Starten des Boots manuell gestartet werden.