Le noyau intègre enfin, dans sa version 3.7, une fonctionnalité de sécurité, longtemps attendue par certains, dont une implémentation existait depuis bien des années dans RHEL et Fedora : MODSIGN ou le mécanisme de signature cryptographique des modules noyau. Après de multiples rebondissements, des discussions enflammées sur la LKML et ailleurs, une solution convenable pour la communauté a vu le jour. C'est ce que nous vous proposons de découvrir dans cet article.
1. Vue d'ensemble
Le noyau 3.7 voit l'inclusion du mécanisme de protection MODSIGN (implémenté par David Howells) qui empêche tout chargement de module noyau dont l'authenticité ne serait pas validée. La vérification de cette authenticité est réalisée au moyen d'un mécanisme fondé sur un système de signature cryptographique. Avant d'aborder les différentes facettes de ce mécanisme, introduisons brièvement le principe mis en œuvre. Pour être en mesure de signer des modules, le noyau requiert qu'une paire de clés RSA soit disponible dans l'arborescence du noyau, ou s'occupera d'en générer une, suivant des paramètres personnalisables. La clé privée doit être stockée au format PEM, et la clé publique embarquée dans un certificat X.509 (codé en DER). Ce dernier est alors inclus dans les sources du noyau lors de sa construction et sera utile pour la vérification de l'authenticité des modules. La clé privée sert, quant à elle, à signer les modules....
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première