Sicheres Booten

Die AIX Secure-Boot-Funktion wird verwendet, um die Authentizität des Bootprozesses zu überprüfen.

Sie können die Secure-Boot-Technologie verwenden, um die Integrität der PowerVM-Firmware zu überprüfen, einschließlich Hostboot, Power Hypervisor (PHYP) und Partitionsfirmware (PFW) durch digitale Signatur in POWER9-Systemen oder höher-und PowerVM -Systemen. Die Firmware, die auf dem POWER9-Prozessor ausgeführt wird, kann als vertrauenswürdig eingestuft werden, wenn Sie das Secure-Boot-Feature der Firmware verwenden.

Die AIX Secure-Boot-Funktion erweitert die Kette des Vertrauens auf die logische AIX -Partition (LPAR), indem sie die folgenden AIX -und PFW-Codes digital überprüft:
  • OS-Bootloader
  • Kernel
  • Laufzeitumgebung
  • Einheitentreiber, einschließlich Booteinheitentreiber
  • Kernelerweiterungen
  • Anwendungen
  • Bibliotheken

Das AIX -Boot-Image wird erweitert, um die digitalen Signaturen des Bootloaders und des Kernels einzuschließen. Durch die Erweiterung des Bootloaders können die digitalen Signaturen durch den PFW überprüft werden. Darüber hinaus validiert PFW die digitale Signatur des im Adapter-Mikrocode enthaltenen Boot-Codes. Wenn der Boot-Code eines Adapters keine gültige digitale Signatur enthält, kann der Adapter nicht als Booteinheit für die vertrauenswürdige LPAR verwendet werden. Der Bootloader überprüft die digitale Signatur des Kernels. Die Secure-Boot-Funktion von AIX verwendet Trusted-Execution-Technologie, die sich auf die Trusted Signature Database (TSD) stützt. In der TSD werden die digitalen Signaturen von Einheitentreibern, Anwendungsbinärdateien und anderen AIX -Codes gespeichert. Die AIX Secure-Boot-Funktion überprüft die Integrität der Boot-und Initialisierungscodes auf das Ende der inittab -Datei.

Die Secure-Boot-Funktion von AIX enthält die folgenden funktionalen Erweiterungen:
  1. Die Secure-Boot-Funktion von AIX beginnt mit der Validierung der Codeintegrität vor der Trusted Execution-Funktion. Wenn die AIX Secure-Boot-Funktion aktiviert ist, wird die TSD bereits früher im Bootprozess geladen. Der TSD wird geladen, bevor der Kernel die erste Anwendung lädt.
  2. Die AIX Secure-Boot-Funktion überprüft die digitalen Signaturen der Codes, die ausgeführt werden müssen. Während der Ausführung überprüft das Feature "Trusted Execution" die Verschlüsselungshashes der Boot-und Initialisierungscodes.

Die AIX Secure-Boot-Funktion wird über die Managementkonsole konfiguriert. Die Hardware Management Console (HMC) unterstützt derzeit die AIX Secure-Boot-Funktion. Das AIX -Betriebssystem unterstützt die folgenden Basiseinstellungen für sichere Boots:

0. Sicheres Booten inaktiviert
1. Aktiviert (oder nur protokollieren)
2. Erzwingen (Bootoperation abbrechen, wenn Signaturprüfung fehlschlägt)
3. Erzwingen Sie die Richtlinie 2, und vermeiden Sie Ladeprogramme oder Bibliotheken, die nicht in TSD gefunden werden. Inaktivieren Sie außerdem den Schreibzugriff auf /dev/*mem -Einheiten.
4. Richtlinie 3 umsetzen und den Kernel-Debugger (KDB) inaktivieren

Wenn die Integrität einer Datei während der Bootoperation im Prüfung -Modus fehlschlägt, wird die logische Partition weiterhin gestartet. Der Systemadministrator protokolliert die Fehler in /var/adm/ras/securebootlog jedoch nach den LPAR-Boots zur Prüfung. Wenn die Prüfung der digitalen Signatur von Dateien während des Bootvorgangs im Erzwingen -Modus fehlschlägt, wird der Bootprozess abgebrochen und zeigt den LPAR-Status in der HMC mit dem folgenden LED-Code an:
0x328
Sie können zusätzliche Debugfunktionen auf einer höheren Ebene der AIX Secure-Boot-Feature-Policy inaktivieren.

Es wird empfohlen, zuerst die Prüfungs -Richtlinie zu aktivieren. Nachdem das System eingerichtet wurde und ordnungsgemäß gestartet wurde, können Sie zu einer erweiterten Richtlinie wechseln. Im aktuellen Release werden nur IBM signierte Objekte unterstützt.

Führen Sie den folgenden Befehl aus, um die sichere Bootrichtlinie aus der logischen Partition aufzulisten:
lsattr -E -l sys0 -a secure_boot

Die Funktionen von AIX Secure Boot Feature und Trusted Execution sind dazu gedacht, einander zu ergänzen. Die AIX Secure-Boot-Funktion verarbeitet den Bootprozess, während die Trusted Execution die Laufzeit handhabt. Sie können die Sicherheit des Betriebssystems maximieren, indem Sie sowohl die AIX Secure-Boot-als auch die Trusted-Execution-Funktionen verwenden.

Fehlerbehebung für einen sicheren Bootfehler

Eine LPAR wird gestoppt, wenn sie mit einer Option für sichere Bootrichtlinie von 2, 3 oder 4 gebootet wird, und die Signaturprüfung ist während des Bootvorgangs fehlgeschlagen. Um den Fehler in diesem Szenario beheben zu können, können Sie das System mit der Option "Secure boot policy 1" erneut starten und die sicheren Bootprotokolle im Verzeichnis /var/adm/ras/securebootlog anzeigen.

Wenn eine LPAR mit einer Option für sichere Bootrichtlinie von 3 oder 4 gebootet wird, werden alle Binärsignaturen, die während der Bootzeit nicht verfügbar sind, nicht geladen. Binärdateien in diesem Szenario, z. B. RSCT-Dämonen, müssen nach dem Starten des Boots manuell gestartet werden.