Provided by: manpages-pl_4.27.0-1_all 

NAZWA
kernel_lockdown - funkcja uniemożliwiająca dostęp do obrazu jądra
OPIS
Funkcja Kernel Lockdown (blokada jądra) uniemożliwia uzyskanie bezpośredniego i pośredniego dostępu do
obrazu działającego jądra, co zapobiega nieautoryzowanej modyfikacji obrazu jądra oraz przeciwdziała
dostępowi do danych związanych z bezpieczeństwem i kryptografią umieszczonych w pamięci jądra, zachowując
przy tym możliwość ładowania modułów sterowników.
Przy dostępie do lub użyciu zabronionej lub ograniczonej funkcji, jądro wygeneruje komunikat o treści
zbliżonej do poniższej:
Lockdown: X: Y is restricted, see man kernel_lockdown.7
gdzie X oznacza nazwę procesu, a Y wskazuje na to, co jest ograniczone.
Na komputerach x86 korzystających z EFI oraz na arm64, blokada jądra zostanie automatycznie włączona, gdy
rozruch systemu nastąpi w trybie EFI Secure Boot (bezpiecznego rozruchu).
Zakres
Gdy działa blokada jądra, wiele funkcji jest wyłączonych lub działa w ograniczonym trybie. Obejmuje to
specjalne pliki urządzeń oraz usługi jądra, które pozwalają na bezpośredni dostęp do obrazu jądra:
/dev/mem
/dev/kmem
/dev/kcore
/dev/ioports
BPF
kprobes
oraz możliwość bezpośredniej konfiguracji i kontroli urządzeń tak, aby uniemożliwić ich wykorzystanie do
dostępu lub modyfikacji obrazu jądra:
• Użycie parametrów modułów, które bezpośrednio podają parametry sprzętowe sterownikom, za pomocą
wiersza poleceń jądra lub przy załadowaniu modułu.
• Korzystanie z bezpośredniego dostępu do BAR w PCI.
• Korzystanie z instrukcji ioperm i iopl na x86.
• Korzystanie z konsolowych kontrolek systemowych KD*IO.
• Korzystanie z szeregowej kontrolki systemowej ioctl TIOCSSERIAL.
• Modyfikacja rejestrów MSR na x86.
• Zastępowanie CIS w PCMCIA.
• Przesłanianie tabel ACPI.
• Korzystanie z wstrzykiwania błędów ACPI.
• Określanie adresów RDSP ACPI.
• Korzystanie z niestandardowych metod ACPI.
Określone funkcje są ograniczone:
• Załadowane mogą być jedynie prawidłowo podpisane moduły (chyba, że za ładowany plik modułu, ręczy
mechanizm IMA-appraisal).
• Załadowane za pomocą kexec mogą być jedynie prawidłowo podpisane pliki wykonywalne (chyba, że za
mający być wykonany plik obrazu binarnego, ręczy mechanizm IMA-appraisal).
• Niedozwolona jest hibernacja oraz wstrzymanie do pamięci wymiany, ponieważ wówczas obraz jądra jest
zachowywany na nośnik, do którego można uzyskać dostęp.
• Niedozwolone jest korzystanie z debugfs, ponieważ umożliwia on wiele działań, takich jak bezpośrednia
konfiguracja, dostęp do sprzętu i kierowanie nim.
• IMA wymaga dodania do zasad reguł „secure_boot”, niezależnie od tego, czy zostały one podane w wierszu
polecenia; odnosi się to zasad wbudowanych i niestandardowych w trybie bezpiecznego rozruchu z blokadą
jądra.
WERSJE
Funkcję Kernel Lockdown dodano w Linuksie 5.4.
UWAGI
Funkcja Kernel Lockdown jest włączana opcją CONFIG_SECURITY_LOCKDOWN_LSM. Parametr wiersza poleceń
lsm=lsm1,...,lsmN kontroluje sekwencję inicjowania linuksowych modułów zabezpieczeń (Linux Security
Modules). Musi zawierać łańcuch lockdown, aby włączyć funkcję Kernel Lockdown. Jeśli ten parametr wiersza
poleceń nie zostanie podany, inicjowanie zapasowo skorzysta z wartości przestarzałego parametru wiersza
poleceń security=, a w ostateczności z wartości CONFIG_LSM.
TŁUMACZENIE
Tłumaczenie niniejszej strony podręcznika: Michał Kułach <michal.kulach@gmail.com>
Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach licencji można uzyskać
zapoznając się z GNU General Public License w wersji 3 lub nowszej. Nie przyjmuje się ŻADNEJ
ODPOWIEDZIALNOŚCI.
Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy dyskusyjnej manpages-pl-
list@lists.sourceforge.net.
Linux man-pages 6.9.1 2 maja 2024 r. kernel_lockdown(7)