730 lines
54 KiB
TeX
730 lines
54 KiB
TeX
% Device Drivers (15)
|
|
% since 6.13
|
|
\section{Security options \texorpdfstring{$\longrightarrow$}{->}}
|
|
\textit{(Sicherheits\-optionen)}
|
|
|
|
%17.1
|
|
\subsection{Enable access key retention support}
|
|
CONFIG\_KEYS [=y] \textbf{[Y]}\\
|
|
Diese Option bietet Unterstützung für die Aufbewahrung von Authentifizierungs- und Zugriffsschlüsseln im Kernel.\\
|
|
Außerdem werden Methoden bereitgestellt, mit denen solche Schlüssel mit einem Prozess verknüpft werden können, so dass Netzwerkdateisysteme,
|
|
Verschlüsselungsunterstützung und ähnliches sie finden können.\\
|
|
Darüber hinaus gibt es einen speziellen Schlüsseltyp, der als Schlüsselbund fungiert: eine durchsuchbare Folge von Schlüsseln.
|
|
Jeder Prozess verfügt über den Zugang zu fünf Standard-Schlüsselbunden: UID-spezifisch, GID-spezifisch, Sitzung, Prozess und Thread.\\
|
|
Wenn Sie sich nicht sicher sind, ob dies erforderlich ist, antworten Sie mit N.
|
|
\english{This option provides support for retaining authentication tokens and access keys in the kernel.\\
|
|
It also includes provision of methods by which such keys might be associated with a process so that network file\-systems, encryption support and the like can find them.\\
|
|
Furthermore, a special type of key is available that acts as keyring: a searchable sequence of keys.
|
|
Each process is equipped with access to five standard keyrings: UID-specific, GID-specific, session, process and thread.\\
|
|
If you are unsure as to whether this is required, answer N.}
|
|
|
|
\subsubsection{Enable temporary caching of the last request\_key() result}
|
|
CONFIG\_KEYS\_REQUEST\_CACHE [=y] \textbf{[Y]}\\
|
|
Diese Option bewirkt, dass das Ergebnis des letzten erfolgreichen request\_key()-Aufrufs, der nicht zum Kernel hochgeladen wurde, vorübergehend im task\_struct zwischengespeichert wird.
|
|
Der Zwischenspeicher wird beim Beenden und kurz vor der Wiederaufnahme des Userspace geleert.\\
|
|
Dies ermöglicht die Verwendung des Schlüssels bei mehrstufigen Prozessen, bei denen jeder Schritt einen Schlüssel anfordert, der wahrscheinlich derselbe ist wie der vom letzten Schritt angeforderte, um die Suche zu sparen.\\
|
|
Ein Beispiel für einen solchen Prozess ist ein Pathwalk durch ein Netzwerkdateisystem, bei dem jede Methode einen Authentifizierungsschlüssel anfordern muss.
|
|
Pathwalk ruft mehrere Methoden für jedes durchquerte Gebiet auf (permission, d\_revalidate, lookup, getxattr, getacl, \dots).
|
|
\english{This option causes the result of the last successful request\_key() call that didn't upcall to the kernel to be cached temporarily in the task\_struct.
|
|
The cache is cleared by exit and just prior to the resumption of userspace.\\
|
|
This allows the key used for multiple step processes where each step wants to request a key that is likely the same as the one requested by the last step to save on the searching.\\
|
|
An example of such a process is a pathwalk through a network filesystem in which each method needs to request an authentication key.
|
|
Pathwalk will call multiple methods for each dentry traversed (permission, d\_revalidate, lookup, getxattr, getacl, \dots).}
|
|
|
|
\subsubsection{Enable register of persistent per-UID keyrings}
|
|
CONFIG\_PERSISTENT\_KEYRINGS [=y] \textbf{[Y]}\\
|
|
Diese Option stellt ein Register persistenter Schlüsselringe pro UID bereit, das in erster Linie für die Speicherung von Kerberos-Schlüsseln gedacht ist.
|
|
Die Schlüsselringe sind persistent in dem Sinne, dass sie auch dann noch vorhanden sind, wenn alle Prozesse dieser UID beendet sind, und nicht, dass sie den Neustart des Rechners überleben.\
|
|
Auf einen bestimmten Schlüsselbund kann entweder der Benutzer, dessen Schlüsselbund es ist, oder ein Prozess mit administrativen Rechten zugreifen.
|
|
Die aktiven LSMs können festlegen, welche Prozesse mit Administratorrechten auf den Cache zugreifen dürfen.\\
|
|
Schlüsselringe werden bei Bedarf erstellt und in das Register aufgenommen und werden entfernt, wenn sie ablaufen (bei der Erstellung wird eine Standardzeitüberschreitung festgelegt).
|
|
\english{This option provides a register of persistent per-UID keyrings, primarily aimed at Kerberos key storage.
|
|
The keyrings are persistent in the sense that they stay around after all processes of that UID have exited, not that they survive the machine being rebooted.\\
|
|
A particular keyring may be accessed by either the user whose keyring it is or by a process with administrative privileges.
|
|
The active LSMs gets to rule on which admin-level processes get to access the cache.\\
|
|
Keyrings are created and added into the register upon demand and get removed if they expire (a default timeout is set upon creation).}
|
|
|
|
\subsubsection{TRUSTED KEYS}
|
|
CONFIG\_TRUSTED\_KEYS [=m] \textbf{[M]}\\
|
|
Diese Option bietet Unterstützung für das Erstellen, Versiegeln und Entsiegeln von Schlüsseln im Kernel.
|
|
Vertrauenswürdige Schlüssel sind symmetrische Schlüssel mit Zufallszahlen, die von einer beim Booten des Kernels ausgewählten Vertrauensquelle erzeugt und versiegelt werden.
|
|
Der Userspace wird immer nur verschlüsselte Blobs sehen.\\
|
|
Wenn Sie sich nicht sicher sind, ob dies erforderlich ist, antworten Sie mit N.
|
|
\english{This option provides support for creating, sealing, and unsealing keys in the kernel.
|
|
Trusted keys are random number symmetric keys, generated and sealed by a trust source selected at kernel boot-time.
|
|
Userspace will only ever see encrypted blobs.\\
|
|
If you are unsure as to whether this is required, answer N.}
|
|
|
|
\paragraph{TPM-based trusted keys}$~$\\
|
|
CONFIG\_TRUSTED\_KEYS\_TPM [=y] \textbf{[Y]}\\
|
|
Aktivieren Sie die Verwendung des Trusted Platform Module (TPM) als vertrauenswürdiges Schlüssel-Backend.
|
|
Vertrauenswürdige Schlüssel sind symmetrische Schlüssel mit Zufallszahlen,
|
|
die vom TPM generiert und RSA-versiegelt werden. Das TPM entsiegelt die Schlüssel nur, wenn die Boot-PCRs und andere Kriterien übereinstimmen.
|
|
\english{Enable use of the Trusted Platform Module (TPM) as trusted key backend.
|
|
Trusted keys are random number symmetric keys, which will be generated and RSA-sealed by the TPM.
|
|
The TPM only unseals the keys, if the boot PCRs and other criteria match.}
|
|
|
|
\subsubsection{ENCRYPTED KEYS}
|
|
CONFIG\_ENCRYPTED\_KEYS [=m] \textbf{[M]}\\
|
|
Diese Option bietet Unterstützung für das Erstellen/Entschlüsseln/Entschlüsseln von Schlüsseln im Kernel.
|
|
Verschlüsselte Schlüssel werden mit vom Kernel generierten Zufallszahlen oder bereitgestellten entschlüsselten Daten instanziiert und
|
|
mit einem symmetrischen \glqq Master\grqq{}-Schlüssel ver-/entschlüsselt.
|
|
Der \glqq Master\grqq{}-Schlüssel kann entweder ein vertrauenswürdiger Schlüssel oder ein Benutzerschlüssel sein.
|
|
Es werden immer nur verschlüsselte Blobs in den Userspace ausgegeben.
|
|
Wenn Sie sich nicht sicher sind, ob dies erforderlich ist, antworten Sie mit N.
|
|
\english{This option provides support for create/encrypting/decrypting keys in the kernel.
|
|
Encrypted keys are instantiated using kernel generated random numbers or provided decrypted data, and are encrypted/decrypted with a `master' symmetric key.
|
|
The `master' key can be either a trusted-key or user-key type.
|
|
Only encrypted blobs are ever output to Userspace.\\
|
|
If you are unsure as to whether this is required, answer N.}
|
|
|
|
\paragraph{Allow encrypted keys with user decrypted data}$~$\\
|
|
CONFIG\_USER\_DECRYPTED\_DATA [=n] \textbf{[N]}\\
|
|
Diese Option bietet Unterstützung für die Instanziierung von verschlüsselten Schlüsseln mit vom Benutzer bereitgestellten entschlüsselten Daten.
|
|
Die entschlüsselten Daten müssen in Hex-Ascii kodiert sein.
|
|
Wenn Sie sich nicht sicher sind, ob dies erforderlich ist, antworten Sie mit N.
|
|
\english{This option provides support for instantiating encrypted keys using user-provided decrypted data.
|
|
The decrypted data must be hex-ascii encoded.\\
|
|
If you are unsure as to whether this is required, answer N.}
|
|
|
|
\subsubsection{Diffie-Hellman operations on retained keys}
|
|
CONFIG\_KEY\_DH\_OPERATIONS [=y] \textbf{[Y]}\\
|
|
Diese Option unterstützt die Berechnung von öffentlichen Diffie-Hellman-Schlüsseln und gemeinsam genutzten Geheimnissen unter Verwendung von Werten,
|
|
die als Schlüssel im Kernel gespeichert sind.\\
|
|
Wenn Sie sich nicht sicher sind, ob dies erforderlich ist, antworten Sie mit N.
|
|
\english{This option provides support for calculating Diffie-Hellman public keys and shared secrets using values stored as keys in the kernel.\\
|
|
If you are unsure as to whether this is required, answer N.}
|
|
|
|
%17.2
|
|
\subsection{Restrict unprivileged access to the kernel syslog}
|
|
CONFIG\_SECURITY\_DMESG\_RESTRICT [=y] \textbf{[Y]}\\
|
|
Dies erzwingt Beschränkungen für unprivilegierte Benutzer, die das Kernel-Syslog über dmesg(8) lesen.\\
|
|
Wenn diese Option nicht ausgewählt ist, werden keine Beschränkungen durchgesetzt, es sei denn, die Sysctl dmesg\_restrict ist explizit auf (1) gesetzt.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This enforces restrictions on unprivileged users reading the kernel syslog via dmesg(8).\\
|
|
If this option is not selected, no restrictions will be enforced unless the dmesg\_restrict sysctl is explicitly set to (1).\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
\subsection{Allow /proc/pid/mem access override () \texorpdfstring{$\longrightarrow$}{->}}
|
|
|
|
\subsubsection{Traditional /proc/pid/mem behavior}
|
|
CONFIG\_PROC\_MEM\_ALWAYS\_FORCE [=y] \textbf{[Y]}\\
|
|
Damit können die \texttt{/proc/pid/mem}-Zugriffe die Speicherzuordnungsberechtigungen außer Kraft setzen, wenn Sie über ptrace-Zugriffsrechte verfügen.
|
|
\english{This allows /proc/pid/mem accesses to override memory mapping permissions if you have ptrace access rights.}
|
|
|
|
\subsubsection{Require active ptrace() use for access override}
|
|
CONFIG\_PROC\_MEM\_FORCE\_PTRACE [=n] \textbf{[N]}\\
|
|
Dadurch können /proc/pid/mem-Zugriffe die Speicherzuordnungsberechtigungen für aktive Ptracer wie gdb außer Kraft setzen.
|
|
\english{This allows /proc/pid/mem accesses to override memory mapping permissions for active ptracers like gdb.}
|
|
|
|
\subsubsection{Never}
|
|
CONFIG\_PROC\_MEM\_NO\_FORCE [=n] \textbf{[N]}\\
|
|
Niemals die Berechtigungen für die Speicherzuordnung außer Kraft setzen.
|
|
\english{Never override memory mapping permissions}
|
|
|
|
%17.4
|
|
\subsection{Enable different security models}
|
|
CONFIG\_SECURITY [=y] \textbf{[Y]}\\
|
|
Damit können Sie verschiedene Sicherheitsmodule auswählen, die in Ihrem Kernel konfiguriert werden sollen.
|
|
Wenn diese Option nicht ausgewählt ist, wird das Standard-Linux-Sicherheitsmodell verwendet.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This allows you to choose different security modules to be configured into your kernel.
|
|
If this option is not selected, the default Linux security model will be used.\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
%17.5
|
|
\subsection{Enable the securityfs filesystem}
|
|
CONFIG\_SECURITYFS [=y] \textbf{[Y]}\\
|
|
Damit wird das securityfs-Dateisystem erstellt.
|
|
Es wird derzeit von verschiedenen Sicherheitsmodulen (AppArmor, IMA, SafeSetID, TOMOYO, TPM) verwendet.
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This will build the securityfs filesystem.
|
|
It is currently used by various security modules (AppArmor, IMA, SafeSetID, TOMOYO, TPM).
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
%17.6
|
|
\subsection{Socket and Networking Security Hooks}
|
|
CONFIG\_SECURITY\_NETWORK [=y] \textbf{[Y]}\\
|
|
Damit werden die Socket- und Netzwerksicherheitshaken aktiviert.
|
|
Wenn diese Option aktiviert ist, kann ein Sicherheitsmodul diese Hooks verwenden, um Socket- und Netzwerkzugangskontrollen zu implementieren.
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This enables the socket and networking security hooks.
|
|
If enabled, a security module can use these hooks to implement socket and networking access controls.
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
%17.7
|
|
\subsection{Infiniband Security Hooks}
|
|
CONFIG\_SECURITY\_INFINIBAND \colorbox{yellow!80}{[=y] \textbf{[N]}}\\
|
|
Damit werden die Infiniband-Sicherheitshaken aktiviert.
|
|
Wenn diese Option aktiviert ist, kann ein Sicher\-heits\-modul diese Hooks verwenden, um Infiniband-Zugangskontrollen zu implementieren.
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This enables the Infiniband security hooks.
|
|
If enabled, a security module can use these hooks to implement Infiniband access controls.
|
|
If you are unsure how to answer this question, answer N.}
|
|
\note{Da wir am Laptop sicherlich keine Infiniband-Verbindungen haben, wählen wir N.}
|
|
|
|
%17.8
|
|
\subsection{XFRM (IPSec) Networking Security Hooks}
|
|
CONFIG\_SECURITY\_NETWORK\_XFRM [=y] \textbf{[Y]}\\
|
|
Damit werden die XFRM (IPSec)-Netzwerksicherheitshaken aktiviert.
|
|
Wenn diese Option aktiviert ist, kann ein Sicherheitsmodul diese Hooks verwenden, um Zugriffskontrollen pro Paket auf der Grundlage
|
|
von Kennzeichnungen zu implementieren, die aus der IPSec-Richtlinie abgeleitet werden.
|
|
Nicht-IPSec-Kommunikationen werden als unmarkiert bezeichnet, und nur Sockets, die zur Kommunikation unmarkierter Daten berechtigt sind,
|
|
können ohne IPSec senden.
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This enables the XFRM (IPSec) networking security hooks.
|
|
If enabled, a security module can use these hooks to implement per-packet access controls based on labels derived from IPSec policy.
|
|
Non-IPSec communications are designated as unlabelled, and only sockets authorized to communicate unlabelled data can send without using IPSec.\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
%17.9
|
|
\subsection{Security hooks for pathname based access control}
|
|
CONFIG\_SECURITY\_PATH [=y] \textbf{Y}\\
|
|
Damit werden die Sicherheitshaken für die auf Pfadnamen basierende Zugriffskontrolle aktiviert.
|
|
Wenn diese Option aktiviert ist, kann ein Sicherheitsmodul diese Hooks verwenden,
|
|
um eine auf Pfadnamen basierende Zugriffskontrolle zu implementieren.
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This enables the security hooks for pathname based access control.
|
|
If enabled, a security module can use these hooks to implement pathname based access controls.
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
%17.10
|
|
\subsection{Enable Intel(R) Trusted Execution Technology (Intel(R) TXT)}
|
|
CONFIG\_INTEL\_TXT [=n] \textbf{[N]}\\
|
|
Diese Option aktiviert die Unterstützung für das Booten des Kernels mit dem Trusted Boot (tboot) Modul.
|
|
Dadurch wird die Intel(R) Trusted Execution Technology verwendet, um einen gemessenen Start des Kernels durchzuführen.
|
|
Wenn das System Intel(R) TXT nicht unterstützt, hat dies keine Auswirkung.\\
|
|
Intel TXT bietet eine höhere Sicherheit für die Systemkonfiguration und den Anfangszustand sowie einen Schutz vor Datenrücksetzung.
|
|
Damit wird eine robuste anfängliche Kernel-Messung und -Überprüfung durchgeführt, die dazu beiträgt, dass die Kernel-Sicherheitsmechanismen korrekt funktionieren.
|
|
Dieses Schutzniveau erfordert eine Vertrauensbasis außerhalb des Kernels selbst.\\
|
|
Intel TXT trägt auch dazu bei, die Bedenken der Endbenutzer zu zerstreuen, die sich darauf verlassen wollen, dass ihre Hardware den VMM oder Kernel ausführt,
|
|
mit dem sie konfiguriert wurde, insbesondere, da sie dafür verantwortlich sind, VMs und Diensten, die darauf laufen, diese Sicherheit zu geben.
|
|
Weitere Informationen über Intel(R) TXT finden Sie unter \url{https://www.intel.com/technology/security/}.
|
|
Siehe \url{http://tboot.sourceforge.net} für weitere Informationen über tboot.\\
|
|
Unter \texttt{Documentation/arch/x86/intel\_txt.rst} finden Sie eine Beschreibung, wie Sie die Intel TXT-Unterstützung in einem Kernel-Boot aktivieren können.\\
|
|
Wenn Sie sich nicht sicher sind, ob dies erforderlich ist, antworten Sie mit N.
|
|
\english{This option enables support for booting the kernel with the Trusted Boot (tboot) module.
|
|
This will utilize Intel(R) Trusted Execution Technology to perform a measured launch of the kernel.
|
|
If the system does not support Intel(R) TXT, this will have no effect.\\
|
|
Intel TXT will provide higher assurance of system configuration and initial state as well as data reset protection.
|
|
This is used to create a robust initial kernel measurement and verification, which helps to ensure that kernel security mechanisms are functioning correctly.
|
|
This level of protection requires a root of trust outside of the kernel itself.\\
|
|
Intel TXT also helps solve real end user concerns about having confidence that their hardware is running the VMM or kernel that it was configured with,
|
|
especially since they may be responsible for providing such assurances to VMs and services running on it.\\
|
|
See \url{https://www.intel.com/technology/security/} for more information about Intel(R) TXT.
|
|
See \url{http://tboot.sourceforge.net} for more information about tboot.
|
|
See \texttt{Documentation/arch/x86/intel\_txt.rst} for a description of how to enable Intel TXT support in a kernel boot.\\
|
|
If you are unsure as to whether this is required, answer N.}
|
|
|
|
\subsection{Low address space for LSM to protect from user allocation}
|
|
CONFIG\_LSM\_MMAP\_MIN\_ADDR [=65536] \textbf{[65536]}\\
|
|
Dies ist der Teil des niedrigen virtuellen Speichers, der vor der Zuweisung im Benutzerraum geschützt werden sollte.
|
|
Wenn ein Benutzer davon abgehalten wird, auf niedrige Seiten zu schreiben, kann dies dazu beitragen, die Auswirkungen von NULL-Zeiger-Fehlern im Kernel zu verringern.\\
|
|
Für die meisten ia64-, ppc64- und x86-Benutzer mit viel Adressraum ist ein Wert von \num{65536} angemessen und sollte keine Probleme verursachen.
|
|
Auf ARM und anderen Architekturen sollte er nicht höher als 32768 sein.
|
|
Programme, die die vm86-Funktionalität nutzen oder diesen niedrigen Adressraum abbilden müssen, benötigen die für die Systeme, auf denen LSM läuft, spezifische Berechtigung.
|
|
\english{This is the portion of low virtual memory which should be protected from userspace allocation.
|
|
Keeping a user from writing to low pages can help reduce the impact of kernel NULL pointer bugs.\\
|
|
For most ia64, ppc64 and x86 users with lots of address space a value of 65536 is reasonable and should cause no problems.
|
|
On arm and other archs it should not be higher than 32768.
|
|
Programs which use vm86 functionality or have some need to map this low address space will need the permission specific to the systems running LSM.}
|
|
|
|
%17.12
|
|
\subsection{Harden memory copies between kernel and userspace}
|
|
CONFIG\_HARDENED\_USERCOPY [=y] \textbf{[Y]}\\
|
|
Diese Option prüft beim Kopieren von Speicher in den Kernel oder aus dem Kernel (über die Funktionen \texttt{copy\_to\_user()} und \texttt{copy\_from\_user()})
|
|
auf offensichtlich falsche Speicherbereiche,
|
|
indem Speicher\-bereiche zurückgewiesen werden, die größer als das angegebene Heap-Objekt sind, sich über mehrere separat zugewiesene Seiten erstrecken,
|
|
sich nicht auf dem Prozess-Stack befinden oder Teil des Kerneltextes sind.
|
|
Dies verhindert ganze Klassen von Heap-Overflow-Exploits und ähnliche Kernel-Speicher-Exponierungen.
|
|
\english{This option checks for obviously wrong memory regions when copying memory to/from the kernel (via copy\_to\_user() and copy\_from\_user() functions)
|
|
by rejecting memory ranges that are larger than the specified heap object, span multiple separately allocated pages, are not on the process stack, or are part of the kernel text.
|
|
This prevents entire classes of heap overflow exploits and similar kernel memory exposures.}
|
|
|
|
%17.13
|
|
\subsection{Harden common str/mem functions against buffer overflows}
|
|
CONFIG\_FORTIFY\_SOURCE [=y] \textbf{[Y]}\\
|
|
Erkennung von Pufferüberläufen in gängigen String- und Speicherfunktionen,
|
|
bei denen der Compiler die Puffergrößen ermitteln und validieren kann.
|
|
\english{Detect overflows of buffers in common string and memory functions where the compiler can determine and validate the buffer sizes.}
|
|
|
|
%17.14
|
|
\subsection{Force all usermode helper calls through a single binary}
|
|
CONFIG\_STATIC\_USERMODEHELPER [=n] \textbf{[N]}\\
|
|
Standardmäßig kann der Kernel viele verschiedene Userspace-Binärprogramme über die \glqq usermode helper\grqq{} Kernelschnittstelle aufrufen.
|
|
Einige dieser Binärprogramme sind statisch definiert, entweder im Kernelcode selbst oder als Kernelkonfigurationsoption.
|
|
Einige von ihnen werden jedoch dynamisch zur Laufzeit erstellt oder können nach dem Start des Kernels geändert werden.
|
|
Um eine zusätzliche Sicherheitsebene zu schaffen, leiten Sie alle diese Aufrufe über eine einzige ausführbare Datei, deren Name nicht geändert werden kann.
|
|
Beachten Sie, dass es an dieser einzelnen Binärdatei liegt, die entsprechende \glqq echte\grqq{} Usermode-Hilfsprogrammdatei aufzurufen, die auf dem ersten Argument basiert, das ihr übergeben wurde.
|
|
Falls gewünscht, kann dieses Programm filtern und auswählen, welche echten Programme aufgerufen werden.
|
|
Wenn Sie möchten, dass alle Usermode-Hilfsprogramme deaktiviert werden, wählen Sie diese Option und setzen Sie STATIC\_USERMODEHELPER\_PATH auf eine leere Zeichenkette.
|
|
\english{By default, the kernel can call many different userspace binary programs through the ``usermode helper'' kernel interface.
|
|
Some of these binaries are statically defined either in the kernel code itself, or as a kernel configuration option.
|
|
However, some of these are dynamically created at runtime, or can be modified after the kernel has started up.
|
|
To provide an additional layer of security, route all of these calls through a single executable that can not have its name changed.\\
|
|
Note, it is up to this single binary to then call the relevant ``real'' usermode helper binary, based on the first argument passed to it.
|
|
If desired, this program can filter and pick and choose what real programs are called.
|
|
If you wish for all usermode helper programs are to be disabled, choose this option and then set STATIC\_USERMODEHELPER\_PATH
|
|
to an empty string.}
|
|
|
|
%17.15
|
|
\subsection{SELinux Support}
|
|
CONFIG\_SECURITY\_SELINUX [=y] \textbf{[Y]}\\
|
|
Damit wird Security-Enhanced Linux (SELinux) ausgewählt.
|
|
Sie benötigen außerdem eine Richtlinienkonfiguration und ein gekennzeichnetes Dateisystem.
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This selects Security-Enhanced Linux (SELinux).
|
|
You will also need a policy configuration and a labeled filesystem.
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
\subsubsection{SELinux boot parameter}
|
|
CONFIG\_SECURITY\_SELINUX\_BOOTPARAM [=y] \textbf{[Y]}\\
|
|
Diese Option fügt einen Kernelparameter `selinux' hinzu, mit dem SELinux beim Booten deaktiviert werden kann.
|
|
Wenn diese Option ausgewählt ist, kann die SELinux-Funktionalität mit \texttt{selinux=0} in der Kernel-Befehlszeile deaktiviert werden.
|
|
Der Zweck dieser Option ist es, dass ein einzelnes Kernel-Image mit eingebautem,
|
|
aber nicht unbedingt aktiviertem SELinux verteilt werden kann.
|
|
\english{This option adds a kernel parameter `selinux', which allows SELinux to be disabled at boot.
|
|
If this option is selected, SELinux functionality can be disabled with selinux=0 on the kernel command line.
|
|
The purpose of this option is to allow a single kernel image to be distributed with SELinux built in, but not
|
|
necessarily enabled.}
|
|
|
|
\subsubsection{SELinux Development Support}
|
|
CONFIG\_SECURITY\_SELINUX\_DEVELOP [=y] \textbf{[Y]}\\
|
|
Dies aktiviert die Entwicklungsunterstützung von SELinux, die nützlich ist, um mit SELinux zu experimentieren und Richtlinien zu entwickeln.
|
|
Wenn Sie unsicher sind, sagen Sie Y.
|
|
Wenn diese Option aktiviert ist, startet der Kernel im permissiven Modus (alles protokollieren, nichts verweigern), es sei denn, Sie geben enforcing=1 in der Kernel-Kommandozeile an.
|
|
Sie können den Kernel über /sys/fs/selinux/enforce interaktiv zwischen dem erzwingenden und dem erlaubenden Modus umschalten (sofern die Richtlinie dies zulässt).
|
|
\english{This enables the development support option of SELinux, which is useful for experimenting with SELinux and developing policies.
|
|
If unsure, say Y.
|
|
With this option enabled, the kernel will start in permissive mode (log everything, deny nothing) unless you specify enforcing=1
|
|
on the kernel command line.
|
|
You can interactively toggle the kernel between enforcing mode and permissive mode (if permitted by the policy) via /sys/fs/selinux/enforce.}
|
|
|
|
\subsubsection{SELinux AVC Statistics}
|
|
CONFIG\_SECURITY\_SELINUX\_AVC\_STATS [=y] \textbf{[Y]}\\
|
|
Diese Option sammelt Zugriffsvektor-Cache-Statistiken in /sys/fs/selinux/avc/cache\_stats, die mit Tools wie \texttt{avcstat}
|
|
überwacht werden können.
|
|
\english{This option collects access vector cache statistics to /sys/fs/selinux/avc/cache\_stats, which may be monitored via tools
|
|
such as avcstat.}
|
|
|
|
\subsubsection{SELinux sidtab hashtable size}
|
|
CONFIG\_SECURITY\_SELINUX\_SIDTAB\_HASH\_BITS [=9] \textbf{[9]}\\
|
|
Diese Option setzt die Anzahl der in der Sidtab-Hashtabelle verwendeten Buckets auf\\
|
|
2\^{}SECURITY\_SELINUX\_SIDTAB\_HASH\_BITS Buckets.
|
|
Die Anzahl der Hash-Kollisionen kann unter /sys/fs/selinux/ss/sidtab\_hash\_stats eingesehen werden.
|
|
Wenn die Kettenlängen hoch sind (z.\,B. $> 20$), wird ein höherer Wert hier sicherstellen, dass die Suchzeiten kurz und stabil sind.
|
|
\english{This option sets the number of buckets used in the sidtab hashtable to\\
|
|
2\^{}SECURITY\_SELINUX\_SIDTAB\_HASH\_BITS buckets.
|
|
The number of hash collisions may be viewed at /sys/fs/selinux/ss/sidtab\_hash\_stats.
|
|
If chain lengths are high (e.g. $> 20$) then selecting a higher value here will ensure that lookups times are short and stable.}
|
|
|
|
\subsubsection{SELinux SID to context string translation cache size}
|
|
CONFIG\_SECURITY\_SELINUX\_SID2STR\_CACHE\_SIZE [=256] \textbf{[256]}\\
|
|
Diese Option definiert die Größe des internen SID $\rightarrow$ Kontext-String-Cache,
|
|
der die Leistung der Kontext-zu-String-Konvertierung verbessert.
|
|
Wenn Sie diese Option auf 0 setzen, wird der Cache vollständig deaktiviert.
|
|
Wenn Sie unsicher sind, behalten Sie den Standardwert bei.
|
|
\english{This option defines the size of the internal SID $\rightarrow$ context string cache, which improves
|
|
the performance of context to string conversion.
|
|
Setting this option to 0 disables the cache completely.
|
|
If unsure, keep the default value.}
|
|
|
|
\subsubsection{SELinux kernel debugging support}
|
|
CONFIG\_SECURITY\_SELINUX\_DEBUG [=n] \textbf{[N]}\\
|
|
Dies aktiviert Debugging-Code, der SELinux-Kernel-Entwicklern helfen soll.
|
|
Wenn Sie nicht wissen, was dies im Kernel-Code bewirkt, sollten Sie dies deaktiviert lassen.\\
|
|
Um die auszugebenden Meldungen fein zu steuern, aktivieren Sie CONFIG\_DYNAMIC\_DEBUG und lesen Sie
|
|
Documentation/admin-guide/dynamic-debug-howto.rst für weitere Informationen.\\
|
|
Beispiel für die Verwendung:
|
|
\begin{verbatim}
|
|
echo -n 'file "security/selinux/*" +p' > \
|
|
/proc/dynamic_debug/control
|
|
\end{verbatim}
|
|
$~$
|
|
\english{This enables debugging code designed to help SELinux kernel developers,
|
|
unless you know what this does in the kernel code you should leave this disabled.\\
|
|
To fine control the messages to be printed enable CONFIG\_DYNAMIC\_DEBUG and see Documentation/admin-guide/dynamic-debug-howto.rst
|
|
for additional information.\\
|
|
Example usage:\\
|
|
\indent \qquad echo -n 'file "security/selinux/*" +p' $>$ $ \backslash $ \\
|
|
\indent \qquad \qquad /proc/dynamic\_debug/control}
|
|
|
|
%17.16
|
|
\subsection{Simplified Mandatory Access Control Kernel Support}
|
|
CONFIG\_SECURITY\_SMACK [=y] \textbf{[Y]}\\
|
|
Damit wird der Simplified Mandatory Access Control Kernel ausgewählt.
|
|
Smack ist nützlich für Sensitivität, Integrität und eine Vielzahl anderer obligatorischer Sicherheitsverfahren.
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This selects the Simplified Mandatory Access Control Kernel.
|
|
Smack is useful for sensitivity, integrity, and a variety of other mandatory security schemes.
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
\subsubsection{Reporting on access granted by Smack rules}
|
|
CONFIG\_SECURITY\_SMACK\_BRINGUP [=y] \textbf{[Y]}\\
|
|
Aktivieren Sie in Smack-Regeln den Zugriffsmodus \texttt{bring-up} (\glqq b\grqq{}).
|
|
Wenn der Zugriff durch eine Regel mit dem \glqq b\grqq{}-Modus gewährt wird, wird eine Nachricht über den
|
|
angeforderten Zugriff erzeugt.
|
|
Die Absicht ist, dass einem Prozess eine breite Palette von Zugriffen gewährt werden kann,
|
|
wenn der Bringup-Modus in den Regeln eingestellt ist.
|
|
Der Entwickler kann die Informationen nutzen, um festzustellen, welche Regeln notwendig sind und
|
|
welche Zugriffe unangemessen sein könnten.
|
|
Der Entwickler kann den Zugriffsregelsatz reduzieren, sobald er das Verhalten gut verstanden hat.
|
|
Dies ist ein besserer Mechanismus als der oft missbrauchte \glqq permissive\grqq{} Modus anderer Systeme.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{Enable the bring-up (``b'') access mode in Smack rules.
|
|
When access is granted by a rule with the ``b'' mode a message about the access requested is generated.
|
|
The intention is that a process can be granted a wide set of access initially with the bringup mode set on the rules.
|
|
The developer can use the information to identify which rules are necessary and what accesses may be inappropriate.
|
|
The developer can reduce the access rule set once the behavior is well understood.
|
|
This is a superior mechanism to the oft abused ``permissive'' mode of other systems.\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
\subsubsection{Packet marking using secmarks for netfilter}
|
|
CONFIG\_SECURITY\_SMACK\_NETFILTER [=y] \textbf{[Y]}\\
|
|
Dies ermöglicht die Sicherheitsmarkierung von Netzwerkpaketen mit Smack- Labels.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This enables security marking of network packets using Smack labels.
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
\subsubsection{Treat delivering signals as an append operation}
|
|
CONFIG\_SECURITY\_SMACK\_APPEND\_SIGNALS [=y] \textbf{[Y]}\\
|
|
Das Senden eines Signals wurde bisher als Schreibvorgang für den empfangenden Prozess behandelt.
|
|
Wenn diese Option aktiviert ist, wird die Zustellung stattdessen als Anfügevorgang behandelt.
|
|
Dadurch ist es möglich, in den Smack-Regeln zwischen der Zustellung eines Netzwerkpakets und der Zustellung eines Signals zu unterscheiden.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{Sending a signal has been treated as a write operation to the receiving process.
|
|
If this option is selected, the delivery will be an append operation instead.
|
|
This makes it possible to differentiate between delivering a network packet and delivering a signal in the Smack rules.\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
%17.17
|
|
\subsection{TOMOYO Linux Support}
|
|
CONFIG\_SECURITY\_TOMOYO [=y] \textbf{[Y]}\\
|
|
Dies wählt TOMOYO Linux, eine auf Pfadnamen basierende Zugriffskontrolle.
|
|
Erforderliche Userspace-Tools und weitere Informationen finden Sie unter \url{https://tomoyo.sourceforge.net/}.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This selects TOMOYO Linux, pathname-based access control.
|
|
Required userspace tools and further information may be found at \url{https://tomoyo.sourceforge.net/}.\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
\subsubsection{Default maximal count for learning mode}
|
|
CONFIG\_SECURITY\_TOMOYO\_MAX\_ACCEPT\_ENTRY [=2048] \textbf{[2048]}\\
|
|
Dies ist der Standardwert für maximale ACL-Einträge, die im \glqq{}Lernmodus\grqq{} automatisch an die Richtlinie angehängt werden.
|
|
Einige Programme greifen auf Tausende von Objekten zu, so dass das Ausführen solcher Programme im \glqq Lernmodus\grqq{}
|
|
die Systemreaktion dämpft und viel Speicher verbraucht.\\
|
|
Dies ist der Schutz für solche Programme.
|
|
\english{This is the default value for maximal ACL entries that are automatically appended into policy at ``learning mode''.
|
|
Some programs access thousands of objects, so running such programs in ``learning mode'' dulls the system response and consumes much memory.\\
|
|
This is the safeguard for such programs.}
|
|
|
|
\subsubsection{Default maximal count for audit log}
|
|
CONFIG\_SECURITY\_TOMOYO\_MAX\_AUDIT\_LOG [=1024] \textbf{[1024]}\\
|
|
Dies ist der Standardwert für die maximalen Einträge für Audit-Protokolle, die der Kernel im Speicher halten kann.
|
|
Sie können das Protokoll über \texttt{/sys/kernel/security/tomoyo/audit} lesen.
|
|
Wenn Sie keine Audit-Protokolle benötigen, können Sie diesen Wert auf 0 setzen.
|
|
\english{This is the default value for maximal entries for audit logs that the kernel can hold on memory.
|
|
You can read the log via /sys/kernel/security/tomoyo/audit.
|
|
If you don't need audit logs, you may set this value to 0.}
|
|
|
|
\subsubsection{Activate without calling userspace policy loader}
|
|
CONFIG\_SECURITY\_TOMOYO\_OMIT\_USERSPACE\_LOADER [=n] \textbf{[N]}\\
|
|
Geben Sie hier Y an, wenn Sie die Zugriffskontrolle aktivieren möchten, sobald die integrierte Richtlinie geladen wurde.
|
|
Diese Option ist nützlich für Systeme, bei denen vor dem Laden der Richtlinie Operationen erforderlich sind,
|
|
die zu einer Umgehung der Boot-Sequenz führen können.
|
|
Zum Beispiel können Sie die Zugriffskontrolle sofort nach dem Laden des festen Teils der Richtlinie aktivieren,
|
|
was nur Operationen zulässt, die für das Mounten einer Partition, die den variablen Teil der Richtlinie enthält,
|
|
sowie für die Überprüfung (z.\,B. GPG-Check) und das Laden des variablen Teils der Richtlinie erforderlich sind.
|
|
Da Sie den Erzwingungsmodus von Anfang an verwenden können, können Sie die Möglichkeit der Entführung der Boot-Sequenz verringern.
|
|
\english{Say Y here if you want to activate access control as soon as built-in policy was loaded.
|
|
This option will be useful for systems where operations which can lead to the hijacking of the boot sequence are needed before loading the policy.
|
|
For example, you can activate immediately after loading the fixed part of policy which will allow only operations needed for mounting a partition
|
|
which contains the variant part of policy and verifying (e.g. running GPG check) and loading the variant part of policy.
|
|
Since you can start using enforcing mode from the beginning, you can reduce the possibility of hijacking the boot sequence.}
|
|
|
|
\paragraph{Location of userspace policy loader}$~$\\
|
|
CONFIG\_SECURITY\_TOMOYO\_POLICY\_LOADER [=/usr/bin/tomoyo-init] \textbf{[/usr/bin/tomoyo-init]}\\
|
|
Dies ist der Standard-Pfadname des Policy Loaders, der vor der Aktivierung aufgerufen wird.
|
|
Sie können diese Einstellung mit der Kernel-Befehlszeilenoption \texttt{TOMOYO\_loader=} außer Kraft setzen.
|
|
\english{This is the default pathname of policy loader which is called before activation.
|
|
You can override this setting via TOMOYO\_loader= kernel command line option.}
|
|
|
|
\paragraph{Trigger for calling userspace policy loader}$~$\\
|
|
CONFIG\_SECURITY\_TOMOYO\_ACTIVATION\_TRIGGER [=/usr/lib/systemd/systemd]\\
|
|
\indent \textbf{[/usr/lib/systemd/systemd]}\\
|
|
Dies ist der Standard-Pfadname des Aktivierungsauslösers.
|
|
Sie können diese Einstellung mit der Kernel-Befehlszeilenoption \texttt{TOMOYO\_trigger=} außer Kraft setzen.
|
|
Wenn Sie zum Beispiel die Option\\ \texttt{init=/bin/systemd} übergeben, sollten Sie auch die Option
|
|
\texttt{TOMOYO\_trigger=/bin/systemd} übergeben.
|
|
\english{This is the default pathname of activation trigger.
|
|
You can override this setting via TOMOYO\_trigger= kernel command line option.
|
|
For example, if you pass init=/bin/systemd option, you may want to also pass TOMOYO\_trigger=/bin/systemd option.}
|
|
|
|
\subsubsection{Use insecure built-in settings for fuzzing tests.}
|
|
CONFIG\_SECURITY\_TOMOYO\_INSECURE\_BUILTIN\_SETTING [=n] \textbf{[N]}\\
|
|
Das Aktivieren dieser Option erzwingt minimale eingebaute Richtlinien und deaktiviert Domain-/Pro\-gramm\-prüfungen für
|
|
Änderungen der Richtlinien zur Laufzeit.
|
|
Bitte aktivieren Sie diese Option nur, wenn dieser Kernel für Fuzzing-Tests gebaut wird.
|
|
\english{Enabling this option forces minimal built-in policy and disables domain/program checks for run-time policy modifications.
|
|
Please enable this option only if this kernel is built for doing fuzzing tests.}
|
|
|
|
%17.18
|
|
\subsection{AppArmor support}
|
|
CONFIG\_SECURITY\_APPARMOR [=y] \textbf{[Y]}\\
|
|
Dadurch wird das AppArmor-Sicherheitsmodul aktiviert.
|
|
Erforderliche Userspace-Tools (falls sie nicht in Ihrer Distribution enthalten sind) und weitere Informationen finden
|
|
Sie unter \url{http://apparmor.wiki.kernel.org}\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This enables the AppArmor security module.
|
|
Required userspace tools (if they are not included in your distribution) and further information may be found at \url{http://apparmor.wiki.kernel.org}\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
\subsubsection{Build AppArmor with debug code}
|
|
CONFIG\_SECURITY\_APPARMOR\_DEBUG [=n] \textbf{[N]}\\
|
|
Bauen Sie \texttt{apparmor} mit Debugging-Logik in apparmor. Es wird nicht unbedingt die gesamte Debugging-Logik aktiviert sein.
|
|
Ein Untermenü bietet eine feinkörnige Steuerung der verfügbaren Debug-Optionen.
|
|
\english{Build apparmor with debugging logic in apparmor. Not all debugging logic will necessarily be enabled.
|
|
A submenu will provide fine grained control of the debug options that are available.}
|
|
|
|
\subsubsection{Allow loaded policy to be introspected}
|
|
CONFIG\_SECURITY\_APPARMOR\_INTROSPECT\_POLICY [=y] \textbf{[Y]}\\
|
|
Diese Option wählt aus, ob die Einsicht (Introspektion) der geladenen Richtlinien dem Userspace über das \texttt{apparmor}-Dateisystem
|
|
zur Verfügung steht.
|
|
Dies erhöht den Speicherverbrauch des Kernels.
|
|
Sie ist für die Introspektion geladener Richtlinien sowie für die Unterstützung von Prüfpunkten und Wiederherstellung erforderlich.
|
|
Sie kann für eingebettete Systeme deaktiviert werden, bei denen die Verringerung des Arbeitsspeichers und der Rechenleistung von größter Bedeutung ist.
|
|
\english{This option selects whether introspection of loaded policy is available to userspace via the apparmor filesystem.
|
|
This adds to kernel memory usage.
|
|
It is required for introspection of loaded policy, and check point and restore support.
|
|
It can be disabled for embedded systems where reducing memory and cpu is paramount.}
|
|
|
|
\paragraph{Enable introspection of sha256 hashes for loaded profiles}$~$\\
|
|
CONFIG\_SECURITY\_APPARMOR\_HASH [=y] \textbf{[Y]}\\
|
|
Diese Option wählt aus, ob die Introspektion von geladenen Policy-Hashes für den Userspace über das apparmor-Dateisystem verfügbar ist.
|
|
Diese Option bietet ein leichtes Mittel zur Überprüfung geladener Richtlinien.
|
|
Diese Option erhöht die Ladezeit der Richtlinie und kann für kleine eingebettete Systeme deaktiviert werden.
|
|
\english{This option selects whether introspection of loaded policy hashes is available to userspace via the apparmor filesystem.
|
|
This option provides a light weight means of checking loaded policy.
|
|
This option adds to policy load time and can be disabled for small embedded systems.}
|
|
|
|
\subparagraph{Enable policy hash introspection by default}$~$\\
|
|
CONFIG\_SECURITY\_APPARMOR\_HASH\_DEFAULT [=y] \textbf{[Y]}\\
|
|
Diese Option wählt aus, ob das sha256-Hashing für geladene Richtlinien standardmäßig aktiviert ist.
|
|
Die Generierung von sha256-Hashes für geladene Richtlinien bietet Systemadministratoren eine schnelle Möglichkeit, um zu überprüfen,
|
|
ob die Richtlinien im Kernel den Erwartungen entsprechen.
|
|
In diesen Fällen kann das Hashing von Richtlinien standardmäßig deaktiviert und nur bei Bedarf aktiviert werden.
|
|
\english{This option selects whether sha256 hashing of loaded policy is enabled by default.
|
|
The generation of sha256 hashes for loaded policy provide system administrators a quick way to verify that policy in the kernel matches what is expected,
|
|
however it can slow down policy load on some devices.
|
|
In these cases policy hashing can be disabled by default and enabled only if needed.}
|
|
|
|
\paragraph{Allow exporting the raw binary policy}$~$\\
|
|
CONFIG\_SECURITY\_APPARMOR\_EXPORT\_BINARY [=y] \textbf{[Y]}\\
|
|
Diese Option ermöglicht das Zurücklesen von Binärrichtlinien, während sie geladen wurden.
|
|
Sie erhöht den von der Richtlinie benötigten Kernelspeicher und verlängert die Ladezeit der Richtlinie.
|
|
Diese Option ist für die Unterstützung von Checkpoints und Wiederherstellungen sowie für die Fehlersuche bei geladenen Richtlinien erforderlich.
|
|
\english{This option allows reading back binary policy as it was loaded.
|
|
It increases the amount of kernel memory needed by policy and also increases policy load time.
|
|
This option is required for checkpoint and restore support, and debugging of loaded policy.}
|
|
|
|
\subsubsection{Perform full verification of loaded policy}
|
|
CONFIG\_SECURITY\_APPARMOR\_PARANOID\_LOAD [=y] \textbf{[Y]}\\
|
|
Mit dieser Option kann gesteuert werden, ob apparmor eine vollständige Überprüfung der geladenen Richtlinie durchführt.
|
|
Dies sollte nicht deaktiviert werden, außer bei eingebetteten Systemen, bei denen das Image nur gelesen werden kann,
|
|
eine Richtlinie enthält und eine Form der Integritätsprüfung hat.
|
|
Die Deaktivierung der Prüfung beschleunigt das Laden von Richtlinien.
|
|
\english{This options allows controlling whether apparmor does a full verification of loaded policy.
|
|
This should not be disabled except for embedded systems where the image is read only, includes policy, and has some form of integrity check.
|
|
Disabling the check will speed up policy loads.}
|
|
|
|
%17.19
|
|
\subsection{Pin load of kernel files (modules, fw, etc) to one filesystem}
|
|
CONFIG\_SECURITY\_LOADPIN [=y] \textbf{[Y]}\\
|
|
Alle Dateien, die über die Schnittstelle zum Lesen von Kernel-Dateien gelesen werden (Kernel-Module, Firmware, Kexec-Images, Sicherheitsrichtlinien),
|
|
können an das erste zum Laden verwendete Dateisystem angeheftet werden.
|
|
Wenn dies aktiviert ist, werden alle Dateien, die von anderen Dateisystemen stammen, zurückgewiesen.
|
|
Dies wird am besten auf Systemen ohne initrd verwendet, die ein Root-Dateisystem haben, das von einem Nur-Lese-Gerät wie dm-verity oder einem CDROM unterstützt wird.
|
|
\english{Any files read through the kernel file reading interface (kernel modules, firmware, kexec images, security policy)
|
|
can be pinned to the first filesystem used for loading.
|
|
When enabled, any files that come from other filesystems will be rejected.
|
|
This is best used on systems without an initrd that have a root filesystem backed by a read-only device such as dm-verity or a CDROM.}
|
|
|
|
\subsubsection{Enforce LoadPin at boot}
|
|
CONFIG\_SECURITY\_LOADPIN\_ENFORCE [=y] \textbf{[Y]}\\
|
|
Wenn ausgewählt, erzwingt LoadPin das Pinning beim Booten.
|
|
Wenn es nicht ausgewählt ist, kann es beim Booten mit dem Kernelparameter \texttt{loadpin.enforce=1} aktiviert werden.
|
|
\english{If selected, LoadPin will enforce pinning at boot.
|
|
If not selected, it can be enabled at boot with the kernel parameter ``loadpin.enforce=1''.}
|
|
|
|
|
|
%17.20
|
|
\subsection{Yama support}
|
|
CONFIG\_SECURITY\_YAMA [=y] \textbf{[Y]}\\
|
|
Damit wird Yama ausgewählt, das die DAC-Unterstützung um zusätzliche systemweite Sicherheitseinstellungen erweitert, die über die regulären diskretionären Zugriffskontrollen von Linux hinausgehen.
|
|
Derzeit ist die ptrace-Bereichseinschränkung verfügbar.
|
|
Wie die Capabilities ist dieses Sicherheitsmodul mit anderen LSMs stapelbar.
|
|
Weitere Informationen finden Sie in \texttt{Documentation/admin-guide/LSM/Yama.rst}.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{This selects Yama, which extends DAC support with additional system-wide security settings beyond regular Linux discretionary access controls.
|
|
Currently available is ptrace scope restriction.
|
|
Like capabilities, this security module stacks with other LSMs.
|
|
Further information can be found in \texttt{Documentation/admin-guide/LSM/Yama.rst}.\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
%17.21
|
|
\subsection{Gate setid transitions to limit CAP\_SET\{U/G\}ID capabilitities}
|
|
CONFIG\_SECURITY\_SAFESETID [=y] \textbf{[Y]}\\
|
|
SafeSetID ist ein LSM-Modul, das die setid-Familie von Syscalls sperrt, um UID/GID-Übergänge von einer bestimmten UID/GID auf diejenigen zu beschränken,
|
|
die von einer systemweiten Whitelist genehmigt wurden.
|
|
Diese Beschränkungen verhindern auch, dass die gegebenen UIDs/GIDs zusätzliche Privilegien erhalten, die mit CAP\_SET\{U/G\}ID verbunden sind,
|
|
wie z.\,B. die Möglichkeit für einen Benutzer, UID-Zuordnungen für den Benutzernamensraum einzurichten.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
\english{SafeSetID is an LSM module that gates the setid family of syscalls to restrict UID/GID transitions from a given UID/GID to only those approved by a system-wide whitelist.
|
|
These restrictions also prohibit the given UIDs/GIDs from obtaining auxiliary privileges associated with CAP\_SET\{U/G\}ID, such as allowing a user to set up user namespace UID mappings.\\
|
|
If you are unsure how to answer this question, answer N.}
|
|
|
|
%17.22
|
|
\subsection{Basic module for enforcing kernel lockdown}
|
|
CONFIG\_SECURITY\_LOCKDOWN\_LSM [=y] \textbf{[Y]}\\
|
|
Unterstützung für einen LSM, der ein grobes Kernel-Lockdown-Verhalten erzwingt.
|
|
\english{Build support for an LSM that enforces a coarse kernel lockdown behaviour.}
|
|
|
|
\subsubsection{Enable lockdown LSM early in init}
|
|
CONFIG\_SECURITY\_LOCKDOWN\_LSM\_EARLY [=n] \textbf{[N]}\\
|
|
Die Lockdown-LSM früh beim Booten aktivieren.
|
|
Dies ist notwendig, um sicherzustellen, dass die Lockdown-Erzwingung bei Kernel-Boot-Parametern durchgeführt werden kann, die ansonsten geparst werden, bevor das Sicherheits-Subsystem vollständig initialisiert ist.
|
|
Wenn sie aktiviert ist, wird lockdown bedingungslos vor allen anderen LSMs aufgerufen.
|
|
\english{Enable the lockdown LSM early in boot.
|
|
This is necessary in order to ensure that lockdown enforcement can be carried out on kernel boot parameters that are otherwise parsed before the security subsystem is fully initialised.
|
|
If enabled, lockdown will unconditionally be called before any other LSMs.}
|
|
|
|
\subsubsection{Kernel default lockdown mode () \texorpdfstring{$\longrightarrow$}{->}}
|
|
Der Kernel kann so konfiguriert werden, dass er standardmäßig verschiedene Stufen der Abriegelung verwendet.
|
|
\english{The kernel can be configured to default to differing levels of lockdown.}
|
|
|
|
\paragraph{None}$~$\\
|
|
CONFIG\_LOCK\_DOWN\_KERNEL\_FORCE\_NONE [=y] \textbf{[Y]}\\
|
|
Standardmäßig ist keine Lockdown-Funktionalität aktiviert.
|
|
Lockdown kann über die Kernel-Kommando\-zeile oder \texttt{/sys/kernel/security/lockdown} aktiviert werden.
|
|
\english{No lockdown functionality is enabled by default.
|
|
Lockdown may be enabled via the kernel commandline or /sys/kernel/security/lockdown.}
|
|
|
|
\paragraph{Integrity}$~$\\
|
|
CONFIG\_LOCK\_DOWN\_KERNEL\_FORCE\_INTEGRITY [=n] \textbf{[N]}\\
|
|
Der Kernel läuft standardmäßig im Integritätsmodus.
|
|
Funktionen, die es ermöglichen, den Kernel zur Laufzeit zu verändern, sind deaktiviert.
|
|
\english{The kernel runs in integrity mode by default.
|
|
Features that allow the kernel to be modified at runtime are disabled.}
|
|
|
|
\paragraph{Confidentiality}$~$\\
|
|
CONFIG\_LOCK\_DOWN\_KERNEL\_FORCE\_CONFIDENTIALITY [=n] \textbf{[N]}\\
|
|
Der Kernel läuft standardmäßig im Vertraulichkeitsmodus.
|
|
Funktionen, die es erlauben, den Kernel zur Laufzeit zu verändern oder die es Userland-Code erlauben, vertrauliches Material im Kernel zu lesen, sind deaktiviert.
|
|
\english{The kernel runs in confidentiality mode by default.
|
|
Features that allow the kernel to be modified at runtime or that permit userland code to read confidential material held inside the kernel are disabled.}
|
|
|
|
%17.23
|
|
\subsection{Landlock support}
|
|
CONFIG\_SECURTIY\_LANDLOCK [=y] \textbf{[Y]}\\
|
|
Landlock ist ein Sandboxing-Mechanismus, der es Prozessen ermöglicht, sich selbst (und ihre zukünftigen Kinder) einzuschränken, indem schrittweise maßgeschneiderte Zugriffskontrollrichtlinien durchgesetzt werden.
|
|
Eine Landlock-Sicherheitsrichtlinie ist ein Satz von Zugriffsrechten (z.\,B. eine Datei schreibgeschützt öffnen, ein Verzeichnis erstellen, usw.), die an eine Dateihierarchie gebunden sind.
|
|
Solche Richtlinien können von beliebigen Prozessen für sich selbst konfiguriert und durchgesetzt werden, indem die entsprechenden Systemaufrufe verwendet werden: landlock\_create\_ruleset(), landlock\_add\_rule(),
|
|
und landlock\_restrict\_self().\\
|
|
Siehe \texttt{Documentation/userspace-api/landlock.rst} für weitere Informationen.\\
|
|
Wenn Sie unsicher sind, wie Sie diese Frage beantworten sollen, antworten Sie mit N.
|
|
Andernfalls sollten Sie auch ``landlock,'' dem Inhalt von CONFIG\_LSM voranstellen, um Landlock zur Boot-Zeit zu aktivieren.
|
|
\english{Landlock is a sandboxing mechanism that enables processes to restrict themselves (and their future children) by gradually enforcing tailored access control policies.
|
|
A Landlock security policy is a set of access rights (e.g. open a file in read-only, make a directory, etc.) tied to a file hierarchy.
|
|
Such policy can be configured and enforced by any processes for themselves using the dedicated system calls: landlock\_create\_ruleset(), landlock\_add\_rule(),
|
|
and landlock\_restrict\_self().\\
|
|
See Documentation/userspace-api/landlock.rst for further information.\\
|
|
If you are unsure how to answer this question, answer N.
|
|
Otherwise, you should also prepend ``landlock,'' to the content of CONFIG\_LSM to enable Landlock at boot time.}
|
|
|
|
%17.24
|
|
\subsection{Integrity Policy Enforcement (IPE) \texorpdfstring{$\longrightarrow$}{->}}
|
|
CONFIG\_SECURITY\_IPE [=y] \textbf{[Y]}\\
|
|
Diese Option aktiviert die Integritätsrichtlinien-Durchsetzungs-LSM, die es Benutzern ermöglicht, eine Richtlinie zur Durchsetzung einer
|
|
vertrauensbasierten Zugriffskontrolle zu definieren.
|
|
Ein Hauptmerkmal von IPE ist eine anpassbare Richtlinie, die es Administratoren ermöglicht, die Vertrauensanforderungen im laufenden Betrieb neu zu konfigurieren.\\
|
|
Wenn Sie unsicher sind, antworten Sie mit N.
|
|
\english{This option enables the Integrity Policy Enforcement LSM allowing users to define a policy to enforce a trust-based access control.
|
|
A key feature of IPE is a customizable policy to allow admins to reconfigure trust requirements on the fly.\\
|
|
If unsure, answer N.}
|
|
|
|
\subsubsection{Integrity policy to apply on system startup}
|
|
CONFIG\_IPE\_BOOT\_POLICY [=] \textbf{[]}\\
|
|
Diese Option gibt einen Dateipfad zu einer IPE-Richtlinie an, die in den Kernel kompiliert wird.
|
|
Diese Richtlinie wird durchgesetzt, bis eine Richtlinienaktualisierung über die Schnittstelle\\
|
|
\texttt{\$securityfs/ipe/policies/\$policy\_name/active} bereitgestellt wird.\\
|
|
Wenn Sie unsicher sind, lassen Sie das Feld leer.
|
|
\english{This option specifies a filepath to an IPE policy that is compiled into the kernel.
|
|
This policy will be enforced until a policy update is deployed via the \texttt{\$securityfs/ipe/policies/\$policy\_name/active} interface.\\
|
|
If unsure, leave blank.}
|
|
|
|
\subsubsection{IPE policy update verification with secondary keyring}
|
|
CONFIG\_IPE\_POLICY\_SIG\_SECONDARY\_KEYRING [=y] \textbf{[Y]}\\
|
|
Erlauben Sie auch dem sekundären vertrauenswürdigen Schlüsselbund, IPE-Richtlinienaktualisierungen zu überprüfen.\\
|
|
Wenn Sie unsicher sind, antworten Sie mit Y für Ja.
|
|
\english{Also allow the secondary trusted keyring to verify IPE policy updates.\\
|
|
If unsure, answer Y.}
|
|
|
|
\subsubsection{IPE policy update verification with platform keyring}
|
|
CONFIG\_IPE\_POLICY\_SIG\_SECONDARY\_KEYRING [=y] \textbf{[Y]}\\
|
|
Erlauben Sie außerdem, dass der vertrauenswürdige Schlüsselbund der Plattform IPE"=Richt\-linien\-aktuali\-sie\-rungen überprüft.\\
|
|
Wenn Sie unsicher sind, antworten Sie mit Y für Ja.
|
|
\english{Also allow the platform trusted keyring to verify IPE policy updates.\\
|
|
If unsure, answer Y.}
|
|
|
|
\subsubsection{IPE Trust Providers \texorpdfstring{$\longrightarrow$}{->}}
|
|
\textit{IPE-Vertrauenspersonen}
|
|
|
|
\paragraph{Enable support for dm-verity based on root hash}$~$\\
|
|
CONFIG\_IPE\_PROP\_DM\_VERITY [=y] \textbf{[Y]}\\
|
|
Diese Option aktiviert die Eigenschaft \glqq dmverity\_roothash\grqq{} in IPE-Richtlinien.
|
|
Die Eigenschaft wird auf TRUE ausgewertet, wenn eine Datei von einem dm-verity-Volume ausgewertet wird
|
|
und der Root-Hash des Volumes mit dem in der Richtlinie angegebenen Wert übereinstimmt.
|
|
\english{This option enables the `dmverity\_roothash' property within IPE policies.
|
|
The property evaluates to TRUE when a file from a dm-verity volume is evaluated, and the volume's root hash matches the value supplied in the policy.}
|
|
|
|
|
|
\paragraph{Enable support for dm-verity based on root hash signature}$~$\\
|
|
CONFIG\_IPE\_PROP\_DM\_VERITY\_SIGNATURE [=y] \textbf{[Y]}\\
|
|
Diese Option aktiviert die Eigenschaft \glqq dmverity\_signature\grqq{} innerhalb von IPE-Richtlinien.
|
|
Die Eigenschaft wird auf TRUE ausgewertet, wenn eine Datei von einem dm-verity-Volume, das mit einem gültigen signierten Root-Hash gemountet wurde, ausgewertet wird.
|
|
Wenn Sie unsicher sind, antworten Sie mit Y.
|
|
\english{This option enables the `dmverity\_signature' property within IPE policies.
|
|
The property evaluates to TRUE when a file from a dm-verity volume, which has been mounted with a valid signed root hash, is evaluated.\\
|
|
If unsure, answer Y.}
|
|
|
|
|
|
\paragraph{Enable support for fs-verity based on file digest}$~$\\
|
|
CONFIG\_IPE\_PROP\_FS\_VERITY [=y] \textbf{[Y]}\\
|
|
Diese Option aktiviert die Eigenschaft \glqq fsverity\_digest\grqq{} in IPE-Richtlinien.
|
|
Die Eigenschaft wird auf TRUE ausgewertet, wenn eine Datei \texttt{fsverity} aktiviert ist und ihr Digest-Wert mit dem in der Richtlinie angegebenen Digest-Wert übereinstimmt.\\
|
|
Wenn Sie unsicher sind, antworten Sie mit Y.
|
|
\english{This option enables the `fsverity\_digest' property within IPE policies.
|
|
The property evaluates to TRUE when a file is fsverity enabled and its digest matches the supplied digest value in the policy.\\
|
|
if unsure, answer Y.}
|
|
|
|
|
|
\paragraph{Enable support for fs-verity based on builtin signature}$~$\\
|
|
CONFIG\_IPE\_PROP\_FS\_VERITY\_BUILTIN\_SIG [=y] \textbf{[Y]}\\
|
|
Diese Option aktiviert die Eigenschaft \glqq fsverity\_signature\grqq{} in IPE-Richtlinien.
|
|
Die Eigenschaft wird auf TRUE ausgewertet, wenn eine Datei \texttt{fsverity} aktiviert ist und eine gültige eingebaute Signatur hat,
|
|
deren Signierzertifikat sich im .fs-verity-Schlüsselbund befindet.\\
|
|
Wenn Sie unsicher sind, antworten Sie mit Y.
|
|
\english{This option enables the `fsverity\_signature' property within IPE policies.
|
|
The property evaluates to TRUE when a file is fsverity enabled and it has a valid builtin signature whose signing cert is in the .fs-verity keyring.\\
|
|
if unsure, answer Y.}
|
|
|
|
%17.25
|
|
\subsection{Integrity subsystem}
|
|
CONFIG\_INTEGRITY [=y] \textbf{[Y]}\\
|
|
Mit dieser Option wird das Integritäts-Subsystem aktiviert, das aus einer Reihe verschiedener Komponenten besteht, darunter die Integritätsmessarchitektur (IMA),
|
|
das erweiterte Verifizierungsmodul (EVM), die IMA-Bewertungserweiterung, die Erweiterung für die Verifizierung digitaler Signaturen
|
|
und die Unterstützung von Audit-Messprotokollen.\\
|
|
Jede dieser Komponenten kann separat aktiviert/deaktiviert werden. Weitere Einzelheiten finden Sie bei den einzelnen Komponenten.
|
|
\english{This option enables the integrity subsystem, which is comprised of a number of different components including the Integrity Measurement Architecture (IMA),
|
|
Extended Verification Module (EVM), IMA-appraisal extension, digital signature verification extension and audit measurement log support.\\
|
|
Each of these components can be enabled/disabled separately. Refer to the individual components for additional details.}
|