के तहत निष्पादित निष्पादन योग्य सुरक्षा कारणों से, निष्पादन से पहले कोड की अखंडता की जांच करना वांछनीय है, किसी हमलावर द्वारा छेड़छाड़ किए गए सॉफ़्टवेयर से परहेज करना। तो, मेरा प्रश्नलिनक्स
निष्पादन योग्य कोड पर हस्ताक्षर कैसे करें और लिनक्स के तहत केवल विश्वसनीय सॉफ्टवेयर चलाएं?
मैंने वैन डूम एट अल के काम को पढ़ा है।, लिनक्स के लिए हस्ताक्षरित निष्पादन योग्यों के डिजाइन और कार्यान्वयन, और सैफर्ड & ज़ोहर द्वारा आईबीएम के TLC (विश्वसनीय लिनक्स क्लाइंट)। टीएलसी टीपीएम नियंत्रक का उपयोग करता है, क्या अच्छा है, लेकिन कागज 2005 से है और मैं वर्तमान विकल्पों को खोजने में असमर्थ था।
क्या आप एक और विकल्प जानते हैं?
अद्यतन: और अन्य ओएस के बारे में? ओपनसोलारिस? बीएसडी परिवार?
यह प्रतिक्रिया वह है जो मैं ढूंढ रहा हूं: कर्नेल-आधारित बाइनरी प्रमाणन। दुर्भाग्य से, DigSig अब बनाए रखा नहीं है। मेरा निष्कर्ष आजकल हमारे पास कर्नेल आधारित निष्पादन योग्य प्रमाणीकरण पर कोई उत्पादन-स्तर समाधान नहीं है। चर्चा के लिए सभी को धन्यवाद। –
शायद हाल ही में कर्नेल संस्करणों में DigSig को पोर्ट करना संभव है। मेरी आंत महसूस मुझे बताती है कि ईएलएफ हैंडलिंग पिछले दो वर्षों में इतना नहीं बदल सकता है। – hillu
@viraptor के नीचे एक अच्छा जवाब है, आईएमए, लेकिन मुझे केवल एक चुनना पड़ा। –