MochiuWiki : SUSE, EC, PCB
検索
個人用ツール
ログイン
Toggle dark mode
名前空間
ページ
議論
表示
閲覧
ソースを閲覧
履歴を表示
設定 - MOKのソースを表示
提供: MochiuWiki : SUSE, EC, PCB
←
設定 - MOK
あなたには「このページの編集」を行う権限がありません。理由は以下の通りです:
この操作は、次のグループのいずれかに属する利用者のみが実行できます:
管理者
、new-group。
このページのソースの閲覧やコピーができます。
== 概要 == MOK (Machine Owner Key) は、Linuxシステムにおけるセキュアブートの拡張機能として重要な役割を持つ。<br> <br> セキュアブートは、元々、UEFIファームウェアがブートローダの署名を検証して、信頼できるソフトウェアのみが起動できるようにする仕組みであった。<br> しかし、この仕組みではユーザが自身のカーネルモジュールを署名して使用することが困難であった。<br> <br> そこで登場したのがMOKである。<br> MOKは、ユーザや組織が独自の暗号鍵を使用してカーネルモジュールに署名して、それをシステムに登録できるようにする仕組みである。<br> これにより、Microsoft等の大手ベンダーの鍵に依存せずに、自作やサードパーティ製のカーネルモジュールを安全に使用できるようになった。<br> <br> MOKの仕組みは、以下に示す手順で機能する。<br> # まず、ユーザは自身の公開鍵と秘密鍵のペアを生成する。 # 秘密鍵を使用してカーネルモジュールに署名して、公開鍵をシステムのMOKリストに登録する。 # システムの起動時にて、shim (特殊なブートローダ) がMOKリストを参照して、登録された公開鍵を使用してカーネルモジュールの署名を検証する。 <br> MOKの管理には、主にmokutilというツールを使用して、新しい鍵の登録、既存の鍵の削除、現在のMOKリストの表示等を行うことができる。<br> ただし、セキュリティ上の理由から、MOKリストの変更は次回の起動時にMOKマネージャーのGUIで確認する必要がある。<br> <br> MOKのメリットは、セキュアブートの恩恵を受けつつ、システムの柔軟性を維持できることである。<br> 例えば、カスタムドライバやサードパーティ製のカーネルモジュールを使用する必要がある場合でも、MOKを使用することで安全に導入できる。<br> <br> 一方で、MOKの使用には注意点もある。<br> 不適切な管理は、システムのセキュリティを脅かす可能性がある。<br> また、MOKの操作には技術的な知識が必要であり、誤った操作によってシステムが起動できなくなる可能性もある。<br> <br><br> == 鍵ペア (秘密鍵 / DER) == 秘密鍵ファイル (.priv) および DERファイル (.der) は、公開鍵暗号方式における鍵ペアを表現するファイルである。<br> これらのファイルは、カーネルモジュールの署名と検証に重要な役割を持つ。<br> <br> * 秘密鍵ファイル (.priv) *: 秘密鍵は非常に重要で機密性の高い情報である。 *: 主にモジュールへの署名に使用する。 *: <br> *: 秘密鍵の特徴 *: 署名の生成に使用する。 *: 厳重に保護する必要があり、決して公開してはならない。 *: 一般的に、暗号化されたフォーマットで保存される。 *: <br> * DERファイル (.der) *: このファイルは公開鍵を含んでいる。 *: 公開鍵は広く共有され、署名の検証に使用する。 *: DER (Distinguished Encoding Rules) ファイルは、公開鍵証明書のエンコーディング形式を指す。 *: <br> *: 公開鍵の特徴 *: 署名の検証に使用する。 *: システムのMOKリストに登録される。 *: 自由に配布可能であり、セキュリティ上の問題はない。 <br> これらのファイルの生成プロセスは、以下に示すようになる。<br> # 鍵ペアの生成 #: OpenSSL等のツールを使用して、秘密鍵と公開鍵のペアを生成する。 #: <u>モジュールの署名時には.privファイルを使用する。</u> # 秘密鍵の保存 #: 生成された秘密鍵を.privファイルとして保存する。 # 公開鍵の抽出とエンコード #: 秘密鍵から公開鍵を抽出およびDER形式でエンコードした後、.derファイルとして保存する。 #: <u>署名の検証やMOKへの登録時には.derファイルを使用する。</u> <br> <u>※注意</u><br> <u>不正アクセスされると、攻撃者がモジュールに偽の署名を行える可能性があるため、.privファイルの管理には特に注意を払う必要がある。</u><br> <u>一方、.derファイルは公開情報であるため、厳重な管理は不要である。</u><br> <br> これらのファイルを適切に使用することにより、MOKシステムはセキュアブート環境下でもカスタムモジュールの安全な使用を可能にしている。<br> <br><br> == 設定ファイル == 鍵ペア (秘密鍵 / DER) を生成する場合、OpenSSL等を使用して証明書要求 (CSR) と自己署名証明書を生成するための設定を定義する必要がある。<br> <br> この定義を使用することにより、MOKシステムで使用するための属性と拡張機能を持つ鍵ペアと証明書を生成することができる。<br> 生成された.privファイルは秘密鍵、.derファイルは公開鍵証明書をDERフォーマットで含むことになる。<br> <br> 以下に示す設定ファイルの定義は、セキュアブート環境でカーネルモジュールの署名に使用される証明書の要件を満たすように調整されている。<br> 特に、<code>keyUsage</code>が<code>digitalSignature</code>に設定されているため、この鍵がモジュール署名専用であることを示している。<br> <br> <syntaxhighlight lang="ini"> [ req ] default_bits = 4096 distinguished_name = req_distinguished_name prompt = no string_mask = utf8only x509_extensions = myexts [ req_distinguished_name ] O = SUSE Linux Products GmbH # 任意の名前 CN = SUSE Linux Enterprise Secure Boot # 任意の名前 emailAddress = suse@localhost # 任意のメールアドレス [ myexts ] basicConstraints=critical,CA:FALSE keyUsage=digitalSignature subjectKeyIdentifier=hash authorityKeyIdentifier=keyid </syntaxhighlight> <br> * [req]セクション ** default_bits **: 鍵のビット長を指定する。 **: 上記の例に記述されている4096とは、強力な暗号化を提供する。 ** distinguished_name **: 証明書の識別名 (DN) の詳細を定義するセクションを指定する。 ** prompt **: <code>no</code>を指定する場合、対話的なプロンプトを無効にして、ファイルから直接情報を読み取る。 ** string_mask **: <code>utf8only</code>を指定する場合、文字列をUTF-8エンコーディングに制限する。 ** x509_extensions **: 証明書に追加する拡張機能を定義するセクションを指定する。 **: <br> **: myexts *: <br> * [req_distinguished_name]セクション ** O **: 組織 (Organization) 名を指定する。 ** CN **: 共通名 (Common Name) を指定する。 **: 一般的には、証明書の主要な識別子として使用する。 ** emailAddress **: 連絡先のメールアドレスを指定する。 *: <br> * [myexts]セクション (X.509証明書拡張) ** basicConstraints= **: <code>critical,CA:FALSE</code>を指定する場合、この証明書が認証局 (CA) でないことを示し、このフィールドを重要 (critical) とマークする。 ** keyUsage **: <code>digitalSignature</code>を指定する場合、この鍵のの使用目的がデジタル署名であることを指定する。 ** subjectKeyIdentifier **: <code>hash</code>を指定する場合、証明書の公開鍵のハッシュを含む識別子を追加する。 ** authorityKeyIdentifier **: <code>keyid</code>を指定する場合、証明書発行者の公開鍵の識別子を追加する。 <br><br> == 署名の解除 == MOKの署名はカーネルモジュールに適用された暗号学的な署名であり、1度適用されると、その署名自体を「解除」することはできない。<br> <br> しかし、運用上では以下に示すような対応が可能である。<br> * カーネルモジュールの削除 *: 署名されたモジュールファイルを削除すれば、そのモジュールはもう使用されない。 *: ただし、これは署名を「解除」するのではなく、署名されたファイルを除去するだけである。 * MOKリストからの鍵の削除 *: MOKリストから署名に使用した公開鍵を削除することにより、その鍵で署名された全てのモジュールが無効になる。 *: これは、mokutilコマンドを使用して行うことができる。 *: <pre>sudo mokutil --delete <DERファイル名>.der</pre> *: <br> *: このコマンドを実行した後、次回の起動時にMOKマネージャーのGUIで削除を確認する必要がある。 <br> <u>※注意</u><br> <u>単にカーネルモジュールを削除しても、MOKリストから署名鍵が削除されるわけではない。</u><br> <u>これらの操作は、システムのセキュリティに影響を与える可能性があるため、十分に注意して行う必要がある。</u><br> <br> MOKの署名自体を解除することはできないが、上記の方法を使用して署名されたモジュールの使用を防いだり、システム全体でMOK検証を無効にすることが可能である。<br> <br><br> __FORCETOC__ [[カテゴリ:RHEL]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]][[カテゴリ:PinePhone]]
設定 - MOK
に戻る。
案内
メインページ
最近の更新
おまかせ表示
MediaWiki についてのヘルプ
ツール
リンク元
関連ページの更新状況
特別ページ
ページ情報
We ask for
Donations
Collapse