From 8bccecb78080b47cf7b98111c42459d1ad92917e Mon Sep 17 00:00:00 2001 From: wangting Date: Tue, 22 Mar 2022 03:22:48 +0000 Subject: [PATCH] =?UTF-8?q?add=20Test=5FResult/openEuler=5F22.03=5FLTS/ope?= =?UTF-8?q?nEuler=2022.03=E7=89=88=E6=9C=ACima=E7=89=B9=E6=80=A7=E6=B5=8B?= =?UTF-8?q?=E8=AF=95=E6=8A=A5=E5=91=8A.?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...5\213\350\257\225\346\212\245\345\221\212" | 88 +++++++++++++++++++ 1 file changed, 88 insertions(+) create mode 100644 "Test_Result/openEuler_22.03_LTS/openEuler 22.03\347\211\210\346\234\254ima\347\211\271\346\200\247\346\265\213\350\257\225\346\212\245\345\221\212" diff --git "a/Test_Result/openEuler_22.03_LTS/openEuler 22.03\347\211\210\346\234\254ima\347\211\271\346\200\247\346\265\213\350\257\225\346\212\245\345\221\212" "b/Test_Result/openEuler_22.03_LTS/openEuler 22.03\347\211\210\346\234\254ima\347\211\271\346\200\247\346\265\213\350\257\225\346\212\245\345\221\212" new file mode 100644 index 0000000..467c212 --- /dev/null +++ "b/Test_Result/openEuler_22.03_LTS/openEuler 22.03\347\211\210\346\234\254ima\347\211\271\346\200\247\346\265\213\350\257\225\346\212\245\345\221\212" @@ -0,0 +1,88 @@ +![openEuler ico](../../images/openEuler.png) + +版权所有 © 2021 openEuler社区 + 您对“本文档”的复制、使用、修改及分发受知识共享(Creative Commons)署名—相同方式共享4.0国际公共许可协议(以下简称“CC BY-SA 4.0”)的约束。为了方便用户理解,您可以通过访问https://creativecommons.org/licenses/by-sa/4.0/ 了解CC BY-SA 4.0的概要 (但不是替代)。CC BY-SA 4.0的完整协议内容您可以访问如下网址获取:https://creativecommons.org/licenses/by-sa/4.0/legalcode。 + +修订记录 + +| 日期 | 修订 版本 | 修改描述 | 作者 | +| ------------- | ----------- | ------------------- | ---- | +| 2022年3月22日 | 初稿 | ima 测试报告 | 王亭亭 | +| | | | | +| | | | | + + 关键词: ima + + + +摘要: + + + +缩略语清单: + +| 缩略语 | 英文全名 | 中文解释 | +| ------ | -------- | -------- | +| | | | +| | | | + +# 1 特性概述 + +现网运行环境复杂,产品网元在运行阶段可能暴露在各种形式的攻击下,如果攻击者通过系统漏洞提权后,篡改了系统原先携带的可执行文件,或植入未知的恶意程序,可能对系统造成不可预知的损害。 +现有的自主访问控制(DAC)无法限制特权用户的行为,需要强制访问控制(MAC)机制提供对系统完整性的保护。IMA完整性度量特性是对安全启动机制的延伸,在内核态可信的前提下,进一步提供对用户态文件的完整性保护。 + +# 2 特性测试信息 + +本节描述被测对象的版本信息和测试的时间及测试轮次,包括以来的硬件。 + +| 版本名称 | 测试起始时间 | 测试结束时间 | +| ------------------------ | ------------------- | ------------------- | +| openEuler-22.03 2022-03-12-09-10-52 | 2022年3月14日 | 2021年3月16日 | + + +# 3 测试结论概述 + +## 3.1 测试整体结论 + +ima特性,主要覆盖了功能测试,包括摘要列表场景部署,摘要列表的生成、安装、卸载、升级,evmctl save命令功能测试,以及运行度量测试、受保护文件的攻击篡改测试,遗留风险小,整体质量良好。 + + + +## 3.2 约束说明 + +1.当前 IMA 评估模式仅支持保护系统中的不可变文件(包括可执行文件和动态库文件)。 +2.IMA 提供的是应用层的完整性度量,它的安全性依赖于之前环节的可信。 +3.当前阶段 IMA 不支持第三方应用摘要列表的导入。 +4.启动日志中可能存在 Unable to open file: /etc/keys/x509_ima.der 字样,该报错来自于开源社区,不影响 IMA 摘要列表特性的使用。 +5.ARM 版本中 IMA 开启日志模式可能存在一些 audit 报错信息,这是由于 modprobe 在摘要列表未导入时加载内核模块所致,不影响正常功能。 + + +## 3.3 遗留问题分析 + +### 3.3.1 遗留问题影响以及规避措施 + +| 问题单号 | 问题描述 | 问题级别 | 问题影响和规避措施 | 当前状态 | +| ------------------------ | ------------------- | ------------------- |------------------- | ------------------- | +| | | | | | + +### 3.3.2 问题统计 + +| | 问题总数 | 严重 | 主要 | 次要 | 不重要 | +| ------------------------ | ------------------- | ------------------- |------------------- | ------------------- | ------------------- | +| 数目 | 2 | 0 | 1 | 0 | 1 | +| 百分比 | 100% | 0 | 50% | 0 | 50% | + +# 4 测试执行 + +## 4.1 测试执行统计数据 + +| 版本名称 | 测试用例数 | 用例执行结果 | 发现问题单数 | +| ------------------------ | ---------- | ------------ | ------------ | +| openEuler-22.03 2022-03-12-09-10-52 | | | 2 | + + +*数据项说明:* + +*测试用例数--到本测试活动结束时,所有可用测试用例数;* + +*发现问题单数--本测试活动总共发现的问题单数。* \ No newline at end of file -- Gitee