Cosa mi fa ottenere un'immagine del kernel Linux firmata?

4

Su Ubuntu e possibilmente su sistemi Debian, puoi installare pacchetti che contengono immagini firmate dalla chiave EFI di Ubuntu. Ad esempio, linux-signed-image-generic-lts-trusty è uno di questi pacchetti.

Supponiamo di avere un disco completamente crittografato e una partizione di avvio non crittografata, come richiesto. Uso un file chiave crittografato PGP per decodificare il mio disco. Cosa fa esattamente l'utilizzo di queste immagini firmate in una sicurezza aggiuntiva? Quanto è banale generare un'immagine del kernel EFI "firmata" compromessa?

    
posta Naftuli Kay 15.05.2015 - 05:44
fonte

1 risposta

5

Con la tua partizione di avvio non crittografata, il malware potrebbe teoricamente sostituire il tuo kernel non firmato con il suo (per esempio, un hypervisor che esegue il tuo kernel originale). Questo malware non sarebbe rilevabile dal tuo sistema, pur avendo pieno accesso ad esso.

Un kernel firmato chiude questo buco, almeno in teoria: poiché non è possibile firmare l'hypervisor del malware, un BIOS EFI che richiede un sistema operativo firmato rifiuterà di caricarlo.

Il problema è che mentre un autore di malware casuale non è probabile che abbia una chiave di firma riconosciuta dal BIOS, è un attore di livello statale e c'è una buona possibilità che un autore che lavora per il crimine organizzato lo farà.

    
risposta data 15.05.2015 - 06:20
fonte

Leggi altre domande sui tag