Evmctl: различия между версиями

Материал из ALT Linux Wiki
Строка 15: Строка 15:
=== Простой вариант использования ima-evm-utils ===
=== Простой вариант использования ima-evm-utils ===
Импорт RSA-ключа, подпись файла с помощью этого ключа и проверка подписи файла:<br>
Импорт RSA-ключа, подпись файла с помощью этого ключа и проверка подписи файла:<br>
#Создание RSA-ключей (для подписей типа v1) и копирование их в каталог <code>/etc/keys</code>, в которой при подписи файлов (п.3) по-умолчанию ищутся ключи<source>openssl genrsa -out privkey_evm.pem 1024
#Создание RSA-ключей (для подписей типа v1) и копирование их в каталог <code>/etc/keys</code>, в котором находятся ключи используемые по-умолчанию <source>openssl genrsa -out privkey_evm.pem 1024
openssl rsa -pubout -in privkey_evm.pem -out pubkey_evm.pem
openssl rsa -pubout -in privkey_evm.pem -out pubkey_evm.pem
mkdir /etc/keys
mkdir /etc/keys

Версия от 23:48, 14 сентября 2019

evmctl - программа для создания и проверки цифровых подписей для IMA/EVM, а также для добавления ключей в набор ключей ядра. Распространяется по лицензии GPL2.0+.

Памятка: ГОСТ алгоритмы поддерживаются в ima-evm-utils с версии v1.2 (2019-07-24), поддержка ГОСТ алгоритмов в ядре Линукс — хэш по ГОСТ 34.11 с версии 5.0 (2019-03-03), ЭЦП по ГОСТ 34.10 с версии 5.2 (2019-07-07).

Установка

Установить пакет ima-evm-utils

apt-get install ima-evm-utils

Для создания ключей также потребуется программа openssl

apt-get install openssl

Использование

Описание ima-evm-utils находится в файле /usr/share/doc/ima-evm-utils-1.0/README, а так же в man evmctl.

Простой вариант использования ima-evm-utils

Импорт RSA-ключа, подпись файла с помощью этого ключа и проверка подписи файла:

  1. Создание RSA-ключей (для подписей типа v1) и копирование их в каталог /etc/keys, в котором находятся ключи используемые по-умолчанию
    openssl genrsa -out privkey_evm.pem 1024
    openssl rsa -pubout -in privkey_evm.pem -out pubkey_evm.pem
    mkdir /etc/keys
    cp {pubkey_evm.pem,privkey_evm.pem} /etc/keys
  2. Импорт созданного публичного ключа в набор ключей ядра (keyring):
    evmctl import --rsa /etc/keys/pubkey_evm.pem $evm_id
  3. IMA + EVM подпись (типа v1) произвольного файла ключом /etc/keys/privkey_evm.pem:
    evmctl sign --imasig --rsa <название файла>
  4. Проверка EVM подписи (IMA не проверяется) по публичному ключу /etc/keys/pubkey_evm.pem:
    evmctl verify <название файла>
    В случае соответствия подписи будет выдано сообщение - Verification is OK.

Ссылки

Страница проекта на sourceforge.net