Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
B2 Manuelle Konfiguration des Kernels II
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

 
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Deutsche Dokumentation
View previous topic :: View next topic  
Author Message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Sun May 10, 2020 7:45 pm    Post subject: B2 Manuelle Konfiguration des Kernels II Reply with quote

(Dieser Post ist Teil einer Installation-Anleitung. Falls nicht schon geschehen lies bitte: Installation Guide for Paranoid Dummies)



B.2 Manuelle Konfiguration des Kernels II.


A. Hardened Kernel I.

Wie schon in A.2 angedroht, wollen wir die Empfehlungen aus
https://kernsec.org/wiki/index.php/Kernel_Self_Protection_Project/Recommended_Settings
umsetzen. Eine davon ist den Modul Support des Kernels auszuschalten. Wenn alle Module fest in den Kernel reincompiliert wurden, haben wir einen monolithischen Kernel. Welche Vorteile bringt das ?

1. Es ist sicherer ! Wenn der Kernel keine Module laden kann, sind alle Rootkits die das nutzen / benötigen schon mal ausgesperrt. Falls Du jetzt einwendest: Moment, dafür gibt es doch signierte Kernel Module, stimmt das zwar - aber genau das können wir uns doch sparen ! Dieses hier:
https://wiki.gentoo.org/wiki/Signed_kernel_module_support
ist eigentlich nur für Anwender gedacht, die eben keine manuelle Kernel Konfig machen können/wollen (also eigentlich für binäre Distributionen, die halt nur mit Modulen arbeiten können).

2. Fast alles was mein Kernel nutzt, will ich doch eh immer haben: Grafik, Tastatur, Maus, Ethernet, Sound, USB, u.s.w. Es macht also keinen Unterschied ob dies gleich mit dem Kernel oder während des Bootvorgangs als Modul geladen wird (leider liegt der Zeitvorteil auch nur im millisek. Bereich; wir gewinnen also fast nichts).

3. Dafür sparen wir uns einen ganzen Befehl bei der nächsten Kernel Compilierung: "make modules_install" :-)


Hat es Nachteile ?

1. Falls Du die Sorge hast, dass Du dann ja nicht mehr ausprobieren kannst, welche Module der Kernel lädt, wenn Du z.B. ein neues Programm installierst, welches irgendein Crypto-Modul aus der Cryptographic API benötigt, kann ich Dich beruhigen. Ich habe selbst, zu diesem Zweck den "Enable loadable module support" im Kernel wieder aktiviert, alle Module mit "M" reingenommen und geprüft, welches der Kernel dann geladen hat. Ein monolithischer Kernel kann zu solchen Zwecken jederzeit wieder temporär zurückkonfiguriert werden.

2. Ja, es gibt einen kleinen Nachteil: Es gibt einige wenige Module, die selten geladen werden, wie z.B. für das CD-ROM (außer Du benutzt das auch täglich). Dieses wird nun unnötig mitgeladen und verbrät auch ein paar kB Speicher (aber was sind schon ein paar kB bei den heutigen Speichergrößen im Gigabyte-Bereich). Das gleiche ist mir passiert mit einem USB-Stick eines Kollgen, den er unter Windows mit NTFS formatiert hat (ok, da hatte ich nichtmal vorher das NTFS-Modul als Modul drin). Du musst also nicht nur, die derzeit mit "lsmod" als geladen gemeldeten Module reinnehmen, sondern auch prüfen, was der Kernel sonst noch lädt, wenn Du mal nichtalltägliches tust (das waren bei mir aber nur diese zwei Dinge).

Die Entscheidung liegt also bei Dir, ob Du das machen möchtest oder lieber den Signed_kernel_module_support ausprobieren willst. Mir hat ein Blick in die Anleitung dazu genügt, um ... :-)

Du kannst/solltest dann auch in der make.conf ein USE-Flag abwählen mit "-kmod" (falls nicht, ists aber auch nicht schlimm; Du bekomst dann halt eine harmlose Fehlermeldung wenn Du "lspci" aufrufst). Das Package "kmod" wollen wir aber nicht rausschmeißen, um uns die Möglichkeit zu erhalten temporär wieder den Modul Support einzuschalten (also nicht das hier machen: https://wiki.gentoo.org/wiki/Kernel_Modules#Going_completely_module-less ).

Bei der Übertragung der o.g. Empfehlungen in Deinen Kernel kann ich Dir eigentlich nicht mehr groß helfen (*) (**), möchte Dich aber darauf hinweisen, dass am Ende auch noch ein paar Kernel Parameter über sysctls geladen werden sollen. Diese kannst Du aber einfach unverändert mittels copy/paste reinkopieren in:
Code:
# nano -w /etc/sysctl.conf

Die Kernel Command Line Options habe ich NICHT übernommen. Warum sollte ich Hyperthreading/SMT mit "nosmt" ausschalten, wenn ich keine virtuellen Maschinen habe ? (Dies wäre bei Servern anders zu bewerten). Anderes ist bereits in der Kernel Konfig drin; und bei "slub_debug=ZF" ist mir die Performance ausnahmsweise wichtiger.

Diesen Link darf man ruhig öfter mal besuchen - zumindest nach größeren Kernel-Versions-Änderungen - die halten das ziemlich aktuell.


* Falls Du Probleme hast das Linux Security Modul (LSM) "YAMA" zu finden, dann lies - und mache - gleich mal das 1. Kapitel "Vorbereitung" aus C.2 (die dort mit "!!!" markierten Zeilen erhältst Du genauso wenn Du einen Teil der Empfehlungen von hier umsetzt).

** Edit 2021-07-08: Falls Du Kernel-5.10.48-r1 (oder neuer) benutzt (oder 5.12.15 oder neuer; oder 5.13.0-r1 oder neuer), siehe Dir gleich mal Post Nr.4 in diesem Thread an ;-)

-----

Edit 2024-04-26: Falls Du diesen Thread erstmalig gefunden hast, dann lese ihn Dir ruhig durch ... ohne gleich etwas zu machen, DENN die ganzen KSPP Optionen werde ich nur noch im Wiki weiterführen. Der Link ist:

https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP

-----


B. Stub-Kernel

UEFI kann nicht nur einen Bootloader wie z.B. den Grub starten, sondern auch gleich direkt unseren Kernel, wenn wir aus unseren Kernel einen Stub Kernel machen. Das ist wirklich sehr einfach ! Allerdings ist die Beschreibung im Wiki m.M. eher verwirrend (und in einem Punkt falsch).

Edit-2023-09-24: Der letzte Satz stimmt nicht mehr ... weil ich heute diesen Wiki Artikel umgeschrieben habe :lol:

1. Mach einfach nur das Kapitel "Kernel-Konfiguration" aber nicht das Kapitel "Installation" aus:
https://wiki.gentoo.org/wiki/EFI_stub_kernel
Außerdem habe ich vorher mal bei mir in /var/log/messsages meinen letzten Bootvorgang geprüft und dort war in der "command line" hinter "root=/dev/sda3" noch ein "ro" (für read-only) angegeben. Das habe ich dann auch übernommen. Enable bitte auch zusätzlich den letzten Parameter (... overrides boot loader ...).
Code:
Processor type and features  --->
[*] Built-in kernel command line
(root=PARTUUID=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx ro) Built-in kernel command string
[*]   Built-in command line overrides boot loader arguments

Folgendes habe ich in keiner Gentoo Dokumentation gefunden, ist aber bei manchen Mainboards zwingend notwendig (enable es einfach, dann bist Du auf der sicheren Seite):
Code:
Device Drivers -> Graphics Support -> Frame Buffer Devices ->
<*> Support for frame buffer devices --->
[*] EFI-based Framebuffer Support

Du solltest auch keine anderen Framebuffer-Devices enabled haben - außer dem Simple-FB als Fallback (Details: https://forums.gentoo.org/viewtopic-t-1144293-highlight-.html)

Natürlich musst Du diese Änderungen im Kernel wieder compilieren (make (+ ggf. make modules_install falls Du KEINEN monolithischen Kernel gemacht hast)); jedoch muss dieser nicht wie sonst installiert werden (make install), da wir das jetzt gleich anders machen.

2. Erstelle ein neues Verzeichnis "Boot" in "/boot/EFI". Also "/boot/EFI/Boot" (vielleicht ist das "EFI" bei Dir klein geschrieben; dann lass das so und passe meine Befehle an Dein kleines efi an). Kopiere dann Deinen Kernel nach "/boot/EFI/Boot/bzImage.efi" OHNE Versions-Nr.
Code:
# mount /boot
# cd /boot
# ls
# cd EFI
# mkdir Boot
# cp /usr/src/linux/arch/x86/boot/bzImage /boot/EFI/Boot/bzImage.efi

3. Mache nun eine Abfrage der Boot-Einträge die Dein UEFI bisher kennt. Es sollte mindestens ein Eintrag vom Grub (="grubx64.efi") erscheinen mit dem Titel "gentoo" (diesen Titel darfst Du deshalb im nächsten Schritt nicht nochmal verwenden).
Code:
# efibootmgr -v

Edit 2022-09-04: Mit efibootmgr Version 18 genügt ein:
Code:
# efibootmgr
- oder
# efibootmgr -u

4. Jetzt machen wir unseren Kernel dem UEFI bekannt: Für sdX musst Du Deine Bootplatte und für Y Deine Boot-Partition verwenden - wäre nach einer Grundinstallation nach A.1.4 also: "-d /dev/sda -p 1". Als Name/Titel (-L) kannst Du verwenden, was Dir in den Sinn kommt (sollte nur nicht zu lang sein; das ist nämlich der Titel den Du dann später im UEFI-BIOS-Bootauswahlmenü finden/sehen wirst). Alles hinter dem Parm -l muß in der richtigen Groß-/Kleinschreibung sein und auch die Backslashe statt unsere Linux-Forslashe müssen so sein (mieses Deutsch) (JA, da steht KEIN \boot\EFI\Boot\bzImage.efi. Es ist so wie es hier unten steht schon definitiv so richtig). Überprüfe gleich danach noch einmal die Boot-Einträge !

Hinweis zum Verständnis: Der efibootmgr installiert gar nichts; er redet nur mit Deinem UEFI-BIOS (über das vom Linux Kernel bereitgestellte efivarfs) und bittet um einen neuen Boot-Eintrag in Deinem UEFI-BIOS (außerdem soll dieser neue Eintrag auch gleich der erste in der Boot-Reihenfolge sein).
Code:
# efibootmgr -c -d /dev/sdX -p Y -L "SECLINUX" -l '\EFI\Boot\bzImage.efi'
# efibootmgr -v

5. Boote jetzt mal durch und prüfe, ob der Grub noch erscheint oder das BIOS gleich den Kernel startet. Falls gar nicht gebootet wird, muss Du ins BIOS rein und die Reihenfolge zurück ändern (auf Grub-Boot) und den Fehler suchen. Ach ja, der Link dazu:
https://wiki.gentoo.org/wiki/Efibootmgr

Wenn Du mich jetzt fragst, was das sicherheitstechnisch bringt, muß ich Dich enttäuschen. Nichts. Wir sparen uns nur die Verwendung vom Grub. Allerdings ist dies VORAUSSETZUNG für SecureBoot, welches ich in B.3 beschreibe. Falls Du kein SecureBoot benötigst und den Grub magst, gibt es keinen Grund das zu machen. Ein letzter Hinweis: Keine Sorge, Grub startet auch einen Stub-Kernel wie einen normalen. Das bedeutet, Du kannst - als Fallback - weiterhin so einen Stub-Kernel (zusätzlich) mit "make install + grub-mkconfig" installieren. Ich mache das sogar auch so:

Wenn ein neuer Kernel kommt, wird der nach folgendem Cheat Sheet installiert. Wenn der Bootvorgang erfolgreich war, lasse ich ihn dann auch für den Grub zu. Falls der neue Kernel nicht bootet, gehe ich in das BIOS stelle die Boot-Reihenfolge zurück auf den Grub und boote damit den letzten erfolgreichen Kernel. Mein Cheat Sheet dafür:
Code:
Neue Kernel-Version:
--------------------
# emerge -1uvDp gentoo-sources
# mount /boot
# cd /usr/src/linux-X.Y.Z-gentoo
# cp /usr/src/linux/.config .
# make oldconfig
# make -j 8
# cp arch/x86/boot/bzImage /boot/EFI/Boot/bzImage.efi
(# make modules_install)
# cp .config /etc/MY/config-X-Y-Z
# eselect kernel list
# eselect kernel set
# umount /boot

Änderung der Konfiguration des bestehenden Kernels:
---------------------------------------------------
# mount /boot
# cd /usr/src/linux
# make menuconfig
# make -j 8
# cp arch/x86/boot/bzImage /boot/EFI/Boot/bzImage.efi
(# make modules_install)
# cp .config /etc/MY/config-X-Y-Z-revA
# umount /boot

Nach erfolgreichem Boot eines neuen Kernels:
--------------------------------------------
# mount /boot
# cd /usr/src/linux
# make install
# grub-mkconfig -o /boot/grub/grub.cfg
# umount /boot


P.S.: Vergiss nicht, ab und zu mal wieder alte Kernels aus Deinem /boot-Verzeichnis zu löschen ... und falls Du wirklich noch mit Modulen arbeiten solltest, schau auch mal in /lib/modules/ rein ... ;-)
.
_________________
https://wiki.gentoo.org/wiki/User:Pietinger


Last edited by pietinger on Fri Apr 26, 2024 11:24 pm; edited 51 times in total
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Sun Jul 12, 2020 2:52 pm    Post subject: Hardened Kernel II. Reply with quote

Hardened Kernel II.

Dank eines Beitrags von @maxxim (5. Post) in diesem Thread:
https://forums.gentoo.org/viewtopic-t-1095744-highlight-.html
kopiere ich mal die zwei wichtigsten Links daraus hierher.

Eine weitere Quelle zum Härten des Kernels ist eine französiche Linux-Distribution:
https://docs.clip-os.org/clipos/kernel.html#configuration
(Versuche aber nicht alles von dort umzusetzen - das geht nicht. Lies vorher den o.g. Thread)

... aaaber noch viel besser ... ein Skript welches die diversen Empfehlungen zusammenfasst und gegen Deine .config prüft:

( https://github.com/a13xp0p0v/kconfig-hardened-check )

Edit 2023-10-19: Seit heute kann man das Tool nun auch emergen; es hat aber schon den neuen Namen:
Code:
# ACCEPT_KEYWORDS="~amd64" emerge -pv kernel-hardening-checker

Aufruf erfolgt - noch - mit dem alten Namen:
Code:
# kconfig-hardened-check -c /usr/src/linux/.config

und die Ausgabe sieht bei mir so aus:
Code:
[+] Kconfig file to check: /usr/src/linux/.config
[+] Detected architecture: X86_64
[+] Detected kernel version: 6.1
[+] Detected compiler: GCC 130201
=========================================================================================================================
              option name               | type  |desired val | decision |      reason      | check result
=========================================================================================================================
CONFIG_BUG                              |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_SLUB_DEBUG                       |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_THREAD_INFO_IN_TASK              |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_GCC_PLUGINS                      |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_IOMMU_SUPPORT                    |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_STACKPROTECTOR                   |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_STACKPROTECTOR_STRONG            |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_STRICT_KERNEL_RWX                |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_STRICT_MODULE_RWX                |kconfig|     y      |defconfig | self_protection  | OK: CONFIG_MODULES is "is not set"
CONFIG_REFCOUNT_FULL                    |kconfig|     y      |defconfig | self_protection  | OK: version >= 5.5
CONFIG_RANDOMIZE_BASE                   |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_VMAP_STACK                       |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_DEBUG_WX                         |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_WERROR                           |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_X86_MCE                          |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_X86_MCE_INTEL                    |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_X86_MCE_AMD                      |kconfig|     y      |defconfig | self_protection  | FAIL: is not found
CONFIG_MICROCODE                        |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_RETPOLINE                        |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_SYN_COOKIES                      |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_X86_SMAP                         |kconfig|     y      |defconfig | self_protection  | OK: version >= 5.19
CONFIG_X86_UMIP                         |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_PAGE_TABLE_ISOLATION             |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_RANDOMIZE_MEMORY                 |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_INTEL_IOMMU                      |kconfig|     y      |defconfig | self_protection  | OK
CONFIG_AMD_IOMMU                        |kconfig|     y      |defconfig | self_protection  | FAIL: "is not set"
CONFIG_BUG_ON_DATA_CORRUPTION           |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_SCHED_STACK_END_CHECK            |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_SLAB_FREELIST_HARDENED           |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_SLAB_FREELIST_RANDOM             |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_SHUFFLE_PAGE_ALLOCATOR           |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_FORTIFY_SOURCE                   |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_DEBUG_LIST                       |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_DEBUG_VIRTUAL                    |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_DEBUG_SG                         |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_DEBUG_CREDENTIALS                |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_DEBUG_NOTIFIERS                  |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_INIT_ON_ALLOC_DEFAULT_ON         |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_KFENCE                           |kconfig|     y      |   kspp   | self_protection  | OK
CONFIG_ZERO_CALL_USED_REGS              |kconfig|     y      |   kspp   | self_protection  | OK
[...]


Ein MUST HAVE !

8)


Last edited by pietinger on Thu Oct 19, 2023 3:40 am; edited 1 time in total
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Fri May 21, 2021 1:52 pm    Post subject: Hardened Kernel III. Reply with quote

Hardened Kernel III.

In diesem Thread: https://forums.gentoo.org/viewtopic-t-1135602-highlight-.html
wurde die Frage gestellt, wie wir unseren Kernel härten. Darin wurde ein sehr interessanter Link gegeben:
https://github.com/anthraxx/linux-hardened/releases

Ich habe mir das angesehen und vorerst als nicht für mich anwendbar gesehen. Da ich aber zwischenzeitlich zwei andere interessante Quellen fand, will ich diese hier festhalten:

https://madaidans-insecurities.github.io/guides/linux-hardening.html

https://www.whonix.org/wiki/Hardened-kernel

Der erste Artikel hat sofort meine Liebe gewonnen, denn:
Quote:
1. Choosing the right Linux
[...]
The best distribution to use as a base for your hardened operating system would be Gentoo Linux as it allows you to configure your system exactly how you want it to be which will be extremely useful, especially when we come to more secure compilation flags later in the guide.


Versuche aber nicht alles von dort umzusetzen, denn einiges kann Portage Probleme bereiten, wie z.B. das Setzen einer sichereren umask ... :-(

Ein Link eines Gentoo-Entwicklers zum Thema "umask": https://blogs.gentoo.org/mgorny/2011/10/18/027-umask-a-compromise-between-security-and-simplicity/
und ein Forum-Beitrag: https://forums.gentoo.org/viewtopic-p-4120840.html#4120840


Mit den im Link des ersten Post beschriebenen Kernel Parameter sind wir schon auf einer sehr sicheren Seite.


.
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Wed Jul 07, 2021 10:11 pm    Post subject: Neue Kernel-Parameter zum Setzen der KSPP-Empfehlungen Reply with quote

Neue Kernel-Parameter zum Setzen der KSPP-Empfehlungen

Seit 5.10.48-r1 (respektive die äquivalenten Versionen aus den höheren Serien) haben wir in der "make menuconfig" in der Sektion "Gentoo Linux" zwei neue Optionen, die uns einiges an Arbeit abnehmen. Diese erscheinen aber erst, wenn gewisse Optionen DISABLED sind. Meine Empfehlung zur Vorgehensweise:

1. Drucke Dir den Inhalt von https://kernsec.org/wiki/index.php/Kernel_Self_Protection_Project/Recommended_Settings aus (oder kopiere alles in eine Text-Datei).

2. Mache als erstes alle Optionen die DISABLED werden sollen. Das musst Du halt noch selbst machen; aber es sind hauptsächlich Überprüfungen, da die meisten Optionen entweder bereits von Haus auf disabled sind, oder schon von uns disabled wurden, wie z.B. 32-bit-Unterstützung oder Hibernation (haben wir bereits in A.2 gemacht). Streiche diese dann auf Deinem Ausdruck durch (oder lösche die Zeilen in Deiner Text-Datei) ;-)

Warum erscheinen die neuen Optionen erst dann ? Weil diese in der Kernel-Konfiguration abgesichert wurden über:
Code:
Depends on: GENTOO_LINUX [=y] && !ACPI_CUSTOM_METHOD [=n] && !COMPAT_BRK [=n] && !DEVKMEM [=n] && !PROC_KCORE [=n] && !COMPAT_VDSO [=n] && !KEXEC [=n] && !HIBERNATION [=n] && !LEGACY_PTYS [=n] && !X86_X32 [=n] && !MODIFY_LDT_SYSCALL [=n]

Anders herum wird auch ein Schuh daraus: Solltest Du die beiden neuen Optionen bereits sehen, weisst Du jetzt natürlich auch schon, dass bereits alle diese Optionen disabled sind, und Du diese nicht mehr überprüfen musst, sondern gleich auf Deinem Ausdruck streichen kannst.

Edit 2022-12-29: Falls Du Probleme hast diese "Depends"-Zeile zu interpretieren, schau doch einfach mal das an:
https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP#Minimum_kernel_configuration_to_get_both_KSPP_options
Ein weiterer Grund warum Du Dir den Inhalt dieser KSPP-Webseite sichern solltest ist, damit Du einen Diff machen kannst, wenn diese wieder mal aktualisiert wird (damit Du dann siehst was dazu gekommen ist). Ich habe inzwischen 7 Versionen dieser Seite ;-)

Achtung: Das sind nicht alle; da ist noch mehr zum disabeln da; disable wirklich alles - auch CONFIG_DEVMEM (ohne "K")!

3. Jetzt gehst Du in die neue Option und enablest diese beiden:
Code:
Gentoo Linux --->
    [*] Kernel Self Protection Project  --->
        [*]   Enable Kernel Self Protection Project Recommendations
        [*]     X86_64 KSPP Settings


4. Schaue in den Hilfe-Text von beiden Optionen. Du siehst dort, was wir gerade automatisch alles enabled haben. Es ist unübersichtlich ...

5. Schaue Dir dann diese Datei an:
Code:
! Du bist ja gerade in /usr/src/linux oder in /usr/src/linux-5.XX.YY
# cd distro
# less Kconfig

Das letzte Drittel dieser Datei hat (Stand:heute) folgenden Inhalt:
Code:
[...]

menu "Enable Kernel Self Protection Project Recommendations"
        visible if GENTOO_LINUX

config GENTOO_KERNEL_SELF_PROTECTION
        bool "Architecture Independant Kernel Self Protection Project Recommendations"

        depends on GENTOO_LINUX && !ACPI_CUSTOM_METHOD && !COMPAT_BRK && !DEVKMEM && !PROC_KCORE && !COMPAT_VDSO && !KEXEC && !HIBERNATION && !LEGACY_PTYS && !X86_X32 && !MODIFY_LDT_SYSCALL

        select BUG
        select STRICT_KERNEL_RWX
        select DEBUG_WX
        select STACKPROTECTOR
        select STACKPROTECTOR_STRONG
        select STRICT_DEVMEM if DEVMEM=y
        select IO_STRICT_DEVMEM if DEVMEM=y
        select SYN_COOKIES
        select DEBUG_CREDENTIALS
        select DEBUG_NOTIFIERS
        select DEBUG_LIST
        select DEBUG_SG
        select BUG_ON_DATA_CORRUPTION
        select SCHED_STACK_END_CHECK
        select SECCOMP
        select SECCOMP_FILTER
        select SECURITY_YAMA
        select SLAB_FREELIST_RANDOM
        select SLAB_FREELIST_HARDENED
        select SHUFFLE_PAGE_ALLOCATOR
        select SLUB_DEBUG
        select PAGE_POISONING
        select PAGE_POISONING_NO_SANITY
        select PAGE_POISONING_ZERO
        select INIT_ON_ALLOC_DEFAULT_ON
        select INIT_ON_FREE_DEFAULT_ON
        select VMAP_STACK
        select REFCOUNT_FULL
        select FORTIFY_SOURCE
        select SECURITY_DMESG_RESTRICT
        select PANIC_ON_OOPS
        select CONFIG_GCC_PLUGINS
        select GCC_PLUGIN_LATENT_ENTROPY
        select GCC_PLUGIN_STRUCTLEAK
        select GCC_PLUGIN_STRUCTLEAK_BYREF_ALL
        select GCC_PLUGIN_STACKLEAK
        select GCC_PLUGIN_RANDSTRUCT
        select GCC_PLUGIN_RANDSTRUCT_PERFORMANCE

        help
                Recommended Kernel settings based on the suggestions from the Kernel Self Protection Project
                See: https://kernsec.org/wiki/index.php/Kernel_Self_Protection_Project/Recommended_Settings
                Note, there may be additional settings for which the CONFIG_ setting is invisible in menuconfig due
                to unmet dependencies. Search for GENTOO_KERNEL_SELF_PROTECTION_{X86_64, ARM64, X86_32, ARM} for
                dependency information on your specific architecture.
                Note 2: Please see the URL above for numeric settings, e.g. CONFIG_DEFAULT_MMAP_MIN_ADDR=65536
                for X86_64

menu "Architecture Specific Self Protection Project Recommendations"

config GENTOO_KERNEL_SELF_PROTECTION_X86_64
        bool "X86_64 KSPP Settings"

        depends on !X86_MSR && X86_64
        default n
       
        select RANDOMIZE_BASE
        select RANDOMIZE_MEMORY
        select LEGACY_VSYSCALL_NONE
 select PAGE_TABLE_ISOLATION


config GENTOO_KERNEL_SELF_PROTECTION_ARM64
        bool "ARM64 KSPP Settings"

        depends on ARM64
        default n

        select RANDOMIZE_BASE
        select ARM64_SW_TTBR0_PAN
        select CONFIG_UNMAP_KERNEL_AT_EL0

config GENTOO_KERNEL_SELF_PROTECTION_X86_32
        bool "X86_32 KSPP Settings"

        depends on !X86_MSR && !MODIFY_LDT_SYSCALL && !M486 && X86_32
        default n

        select HIGHMEM64G
        select X86_PAE
        select RANDOMIZE_BASE
        select PAGE_TABLE_ISOLATION

config GENTOO_KERNEL_SELF_PROTECTION_ARM
        bool "ARM KSPP Settings"

        depends on !OABI_COMPAT && ARM
        default n

        select VMSPLIT_3G
        select STRICT_MEMORY_RWX
        select CPU_SW_DOMAIN_PAN

endmenu

endmenu

endmenu

Du erkennst die Gemeinsamkeiten zu den Informationen in der Hilfe und siehst nun alle SELECTS übersichtlich. Alle diese haben wir soeben auf einen Streich enabled. Streiche alle diese auf Deinem Ausdruck weg und prüfe was übrig bleibt. Dies ist (Stand:heute) nur noch:
Code:
CONFIG_DEFAULT_MMAP_MIN_ADDR=65536


6. Alle Übriggebliebenen musst Du nun ebenfalls wieder selbst in Deiner "make menuconfig" setzen. Zum Beispiel:
Code:
Memory Management options  --->
(65536) Low address space to protect from user allocation

Edit 2023-01-23: Bevor Du dies machst, lese bitte alle nachfolgenden Posts, denn es ist inzwischen einiges dazu gekommen, was nun doch nicht automatisch durch unser Gentoo KSPP gesetzt wird. Falls Du noch keinen monolithischen Kernel hast, enable erstmal NICHT den LOCKDOWN ! (Lese einfach C.2 hierzu).

7. Fertig ! Nachdem Du den Kernel compiliert, installiert und per Reboot aktiviert hast, hast Du nun einen gehärteten Kernel. Vergiss aber nicht vorher noch die Kernel Parameter zu setzen, die über sysctls geladen werden sollen (siehe ersten Post) !

8. Falls Du meiner Emfehlung in A.3, den "spectre-meltdown-checker" zu installieren, gefolgt bist, kannst Du diesen gleich mal wieder anwerfen und prüfen ob es jetzt etwas "grüner" bei Dir aussieht ;-)

.


Last edited by pietinger on Mon Jan 23, 2023 9:09 pm; edited 5 times in total
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Wed Mar 30, 2022 11:13 pm    Post subject: Neue Empfehlungen in KSPP Reply with quote

Neue Empfehlungen in KSPP

Heute wurden die KSPP-Empfehlungen von Kees Cook aktualisiert und sind nun für alle Kernel der Serie 5.15.x aktuell. Ich fragte ihn auch, ob er die beiden Optionen wo ich mir unsicher war empfehlen kann:
Code:
# CONFIG_SCHED_CORE is not set
# CONFIG_KFENCE is not set

... und die Antwort war: "This looks reasonable to add as well, though it requires programs actually make use of it. Added!" (zu CONFIG_SCHED_CORE) und "Yeah, good idea. Added!" (zu CONFIG_KFENCE).


Edit 2022-05-12: Mit der heutigen Version 5.15.39 wurden alle neuen Empfehlungen eingearbeitet, außer "CONFIG_WERROR=y". Das muß man also immer noch selbst enabeln - falls es nicht bereits aufgrund meiner Empfehlungen im 1.Post von A.1 gemacht wurde (den ich zwischenzeitlich erweitert habe) Unsere Entwickler befürchten (zurecht) eine mögliche Inkompatibilität bei bestimmten Architekturen (Details siehe hier: https://bugs.gentoo.org/show_bug.cgi?id=841488 ):
Code:
General setup  --->
    [*] Compile the kernel with warnings as errors

Beim "make oldconfig" erscheint eine Frage die mit "Y" als default vorgegeben ist, die jedoch mit "n" beantwortet werden muß (dieser Fallback ist sicherheitskritisch und wird so gut wie nie benötigt):
Quote:
Allow usercopy whitelist violations to fallback to object size (HARDENED_USERCOPY_FALLBACK) [Y/n/?] (NEW) n

Ich lasse meine ursprüngliche Info mal ausgegraut hier, falls es u.U. noch benötigt wird:

Wer nicht warten will, bis unsere Gentoo Developer die Datei /usr/src/linux/distro/Kconfig aktualisiert haben, kann diesen DIFF zur alten Version vom 15.09.2021 nutzen:
Code:
# Randomize kernel stack offset on syscall entry (since v5.13).
CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT=y

# Enable sampling-based overflow detection. This is similar to KASAN coverage, but with almost zero runtime overhead.
CONFIG_KFENCE=y

# Do not ignore compile-time warnings (since v5.15)
CONFIG_WERROR=y

# Force IOMMU TLB invalidation so devices will never be able to access stale data contents (or set "iommu.passthrough=0 iommu.strict=1" at boot)
CONFIG_IOMMU_DEFAULT_DMA_STRICT=y

# Make scheduler aware of SMT Cores. Program needs to opt-in to using this feature with prctl(PR_SCHED_CORE).
CONFIG_SCHED_CORE=y

# Wipe all caller-used registers on exit from the function (reduces available ROP gadgets and minimizes stale data in registers)
CONFIG_ZERO_CALL_USED_REGS=y

Ich habe ja bereits in einem Post in A.2 ("Update von 5.10.x auf 5.15.x") 4 dieser 6 Änderungen empfohlen; es bleiben also eigentlich nur die beiden obengenannten wo ich mir unsicher war.

P.S.: Ich habe gerade noch einmal die Optionen zwischen KSPP und unserer Gentoo Einstellung verglichen und musste feststellen, dass eine Option fehlt (die ich nur deshalb bei mir enabled habe, weil ich ja alle Optionen von KSPP bereits damals aktivierte als es noch gar nicht unsere Gentoo Optionen gab): Dies ist also auch noch manuell zu enablen:
Code:
CONFIG_HARDENED_USERCOPY=y



P.P.S: Falls Du verzweifelt CONFIG_DEVKMEM suchst, um es zu disabeln ... das wirst Du mit 5.15 nicht mehr finden, da die Kernel Entwickler es komplett rausgeschmissen haben (die KSPP Settings gelten ja auch noch für ältere Versionen und ist deshalb noch drin).

Edit 2022-09-29: Mehr information über Kfence: https://docs.kernel.org/next/dev-tools/kfence.html


Last edited by pietinger on Thu Sep 29, 2022 1:16 pm; edited 1 time in total
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Fri Jun 10, 2022 9:41 pm    Post subject: Reply with quote

Kernel 5.15.46 (oder auch äquivalente Version der höheren Serien)

Wir haben wieder eine neue Kernel Option bezüglich der Sicherheit. Bei einem Update auf 5.15.46 erscheint bei "make oldconfig" diese Frage und sollte mit "y" beantwortet werden (default ist leider No).
Code:
Mitigate Straight-Line-Speculation (SLS) [N/y/?] (NEW) y


In "make menuconfig" ist es hier zu finden:
Code:
Processor type and features  --->
    [*] Mitigate Straight-Line-Speculation
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Mon Aug 01, 2022 9:29 am    Post subject: Reply with quote

Update auf Kernel 5.15.58 (oder auch äquivalente Version der höheren Serien)

Vermutlich ist dieser Post gar nicht nötig, da alle neuen Optionen die beim "make oldconfig" abgefragt werden, bereits mit "Y" vorbelegt sind und einfach mit <return> übernommen werden können - und natürlich übernommen werden sollen ;-)

Wir haben nun einen ganz neuen Eintrag im Hauptmenü (=so sollte es bei Dir aussehen):
Code:
[*] Mitigations for speculative execution vulnerabilities  --->
    -*-   Remove the kernel mapping in user mode
    [*]   Avoid speculative indirect branches in kernel
    [*]     Enable return-thunks
    [*]   Enable IBRS on kernel entry
    [*]   Mitigate Straight-Line-Speculation

(Der erste ist bei mir wegen Gentoo/KSPP schon hard enabled)

Dadurch ist die Lokation von "Mitigate Straight-Line-Speculation" nicht mehr in "Processor type and features" (wie noch im vorherigen Post beschrieben).
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Mon Aug 29, 2022 10:26 pm    Post subject: Reply with quote

Neue Empfehlung in KSPP

Es ist zwar schon ein paar Tage her, aber ich wollte erstmal sehen welche Auswirkungen es hat. Die einzige Neuerung die am 19.08.2022 in den KSPP Empfehlungen hinzukam war "landlock". Es gibt dazu auch einen Bug Eintrag:
https://bugs.gentoo.org/show_bug.cgi?id=865685
und es wurde schon für die 5.19-Serie in unseren Gentoo KSPP Einstellungen hinzugefügt. Vermutlich dürfte es demnächst auch für unser stable 5.15 hinzukommen. Wer nicht warten will:

Code:
Security options  --->
    [*] Landlock support

    (landlock,lockdown,yama,loadpin,safesetid,integrity,apparmor,bpf) Ordered list of enabled LSMs

Die letzte Zeile ist speziell für eine Installation mit diesem Guide (ja, man könnte einiges weglassen, da nicht konfiguriert; ich möchte es aber als "Merker" drinlassen).

Es wurde empfohlen es als erstes in dieser Init Reihenfolge zu setzen.

Geben tut es das Teil schon seit 5.13 ... aber es muß halt auch vom jeweiligen Anwendungs-Programm unterstützt werden. Fragt mich jetzt bitte nicht, welche Applikation das schon nutzt. Ich vermute aber, dass alle Web-Browser sich das ganz schnell aneignen werden. Was die Performance betrifft konnte ich keine Verschlechterung feststellen.
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Wed Oct 12, 2022 7:47 pm    Post subject: Reply with quote

Neue Empfehlungen in KSPP vom 11.10.2022

Seit gestern haben wir wieder neue Emfehlungen von KSPP. Diesmal etwas umfangreicher. Statt hier einen Diff reinzustellen, gehe ich auf die neuen Punkte einzeln ein.

1. Wir haben kein SELinux aktiviert, also benötigen wir die drei Einstellungen unter dem Menüpunkt "# Make sure SELinux cannot be disabled trivially." überhaupt nicht !

2. Den Lockdown haben wir bereits mit exakt den gleichen Einstellungen in C.2 gemacht. Wir können also den Menüpunkt "# Enable "lockdown" LSM for bright line between the root user and kernel memory." ebenso abhaken.

3. UBSAN ist neu hinzugekommen. Enable also alles folgende:
Code:
Kernel hacking  --->
    Generic Kernel Debugging Instruments  --->
        [*] Undefined behaviour sanity checker  --->

Hier war bei mir schon einiges aktiviert, was aber - laut KSPP - gar nicht nötig ist. So soll es aussehen wenn fertig:
Code:
--- Undefined behaviour sanity checker
[*]   On Sanitizer warnings, abort the running kernel code
[*]   Perform array index bounds checking
[ ]   Perform checking for bit-shift overflows
[ ]   Perform checking for integer divide-by-zero
[ ]   Perform checking for non-boolean values used as boolean
[ ]   Perform checking for out of bounds enum values
[*]   Enable instrumentation for the entire kernel

4. IOMMU haben wir bereits in A.2 aktiviert - eine Überprüfung ist aber nicht verkehrt:
Quote:
# Enable chip-specific IOMMU support.
CONFIG_INTEL_IOMMU=y
CONFIG_INTEL_IOMMU_DEFAULT_ON=y
CONFIG_INTEL_IOMMU_SVM=y

CONFIG_IOMMU_SUPPORT=y
CONFIG_IOMMU_DEFAULT_DMA_STRICT=y

5. Diese beiden Optionen für EFI waren bei mir schon lange enabled ... es könnte aber sein, dass ich das nirgends erwähnt habe ... :oops: ... Dank KSPP ist es nun auch amtlich ;-)
Code:
Device Drivers  --->
    Firmware Drivers  --->
        EFI (Extensible Firmware Interface) Support  --->
            [*] Reset memory attack mitigation
            [*] Clear Busmaster bit on PCI bridges during ExitBootServices()

6. Folgendes wird für unsere Konfiguration eigentlich nicht benötigt ... Entscheide selbst, ob Du es willst:
Quote:
# Enable feeding RNG entropy from TPM, if available.
CONFIG_HW_RANDOM_TPM=y

# Get as much entropy as possible from external sources. The Chacha mixer isn't vulnerable to injected entropy, so even
# malicious sources should not cause problems.
CONFIG_RANDOM_TRUST_BOOTLOADER=y
CONFIG_RANDOM_TRUST_CPU=y

7. Dieses hier habe ich bereits im vorletzten (eigentlich noch einen davor) Post emfohlen - nun ist das auch amtlich ;-)
Quote:
# Straight-Line-Speculation
CONFIG_SLS=y



(Die Erweiterungen für ARM Geräte benötige ich natürlich nicht, möchte aber darauf hinweisen, falls Du so einen hast.)
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Sun Oct 16, 2022 9:32 am    Post subject: Reply with quote

Neue Empfehlungen in KSPP vom 15.10.2022

Schon wieder Neues ... oder vielleicht auch Altes ?

1. Folgende Option ist neu hinzugekommen, hatte ich aber schon seit Urzeiten in meiner Konfig. Könnte also sein, dass dies schon mal empfohlen war und dann mal rausfiel ...
Quote:
CONFIG_DEBUG_VIRTUAL=y

Bei der Gelegenheit habe ich alle meine DEBUGs überprüft und habe noch diese zwei gefunden - Könnte sein, dass diese auch mal empfohlen waren (wo sollen sie sonst herkommen?):
Quote:
CONFIG_SCHED_DEBUG=y
CONFIG_X86_DEBUG_FPU=y

Aktivierung auf eigene Gefahr ... :lol:

2. Folgendes ist freundlicherweise defaultmäßig deaktiviert - musste also nur überprüft werden:
Quote:
# CONFIG_LDISC_AUTOLOAD is not set


3. Und hier ist schon wieder etwas, was wir seit langem haben und bereits in C.2.1 beschrieben ist. Wichtig ist hierbei, dass der Pfad unbedingt leer sein muß:
Quote:
# This needs userspace support, and will break "regular" distros. See: https://github.com/tych0/huldufolk
CONFIG_STATIC_USERMODEHELPER=y

Bereits seit 31.10.2020 in C.2.1:
Code:
Security options  --->
    [*] Force all usermode helper calls through a single binary
    ()    Path to the static usermode helper binary


Und folgendes behalten wir mal im Hinterkopf für die nächste LTS-Serie - voraussichtlich 6.1 - und falls wir irgendwann mal CLANG einsetzen ... ;-)
Quote:
# Enable Control Flow Integrity (since v6.1)
CONFIG_CFI_CLANG=y
# CONFIG_CFI_PERMISSIVE is not set
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Mon Jun 19, 2023 9:49 am    Post subject: IO_uring Reply with quote

IO_uring

Nachdem ich das gelesen hatte:
https://www.phoronix.com/news/Google-Restricting-IO_uring
überprüfte ich sofort dies:
Code:
General setup  --->
    [*] Configure standard kernel features (expert users)  --->
        [ ]   Enable IO uring support

Erfreulicherweise habe ich keinen Performance-Verlust beim Zugriff auf meine HD und SSD's festgestellt - es wird also vermutlich noch einige Zeit ausgeschaltet bleiben.
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Thu Jul 20, 2023 5:14 pm    Post subject: X86_kernel_ibt Reply with quote

Eine Abfrage meiner CPU mit cpuid ergab:
Quote:
IBRS/IBPB: indirect branch restrictions = true

und deshalb habe ich X86_KERNEL_IBT nun aktiviert, da es auch in vielen Standard-Konfigurationen enabled ist - auch wenn KSPP es (noch) nicht empfiehlt:
Code:
Processor type and features  --->
    [*] Indirect Branch Tracking

Im Systemlog erscheint nun zusätzlich:
Code:
CET detected: Indirect Branch Tracking enabled
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Tue Oct 03, 2023 9:38 pm    Post subject: Neue Empfehlungen in KSPP vom 30.09.2023 Reply with quote

Neue Empfehlungen in KSPP vom 30.09.2023


Fast genau 11 Monate war es still, nun haben wir seit dem 30.09.2023 eine neue Version. Ich habe natürlich gleich mal einen Diff gemacht (zur lezten alten Version vom 2022-11-01) und musste feststellen, dass es nur sehr wenige Neuerungen oder Änderungen gab.

Eine einzige Ergänzung für die Kernel Konfiguration ... die meines Wissens eh' bereits per default disabled ist:

Code:
Processor type and features  --->
    [ ] Enable vsyscall emulation


Bei den Kernel Command Line Optionen sind alle vier neu hinzugekommenen eher ... unnötig. Weil drei davon ja schon in der Kernel Konfiguration abgehandelt wurden. Bei "mitigations=" will ich SMT NICHT ausschalten, und "auto" brauche ich auch nicht, weil ich ja bereits alle in der Kernel Konfiguration enabled habe.

Code:
# Make sure CONFIG_HARDENED_USERCOPY stays enabled.
hardened_usercopy=1

# Randomize page allocator (for when CONFIG_SHUFFLE_PAGE_ALLOCATOR isn't already enabled).
page_alloc.shuffle=1

# Mitigates all known CPU vulnerabilities, disabling SMT *if needed*.
mitigations=auto,nosmt

# Make sure COMPAT_VDSO stays disabled
vdso32=0


Was die Einstellungen für sysctl betrifft, bleibe ich bei meiner alten Empfehlung: Alles kopieren und in die /etc/syctl.conf einfügen. Das hier kam neu hinzu:

Code:
# Try to keep kernel address exposures out of various /proc files (kallsyms, modules, etc). (There is no CONFIG for the changing the initial value.) If root absolutely needs values from /proc, use value "1".
kernel.kptr_restrict = 2

# Make sure the expected default is enabled to enable full ASLR in userpsace.
kernel.randomize_va_space = 2

# Block all PTRACE_ATTACH. If you need ptrace to work, then avoid non-ancestor ptrace access to running processes and their credentials, and use value "1".
kernel.yama.ptrace_scope = 3

# Disable TIOCSTI which is used to inject keypresses. (This will, however, break screen readers.)
dev.tty.legacy_tiocsti = 0

# Disable userfaultfd for unprivileged processes.
vm.unprivileged_userfaultfd = 0

# Disable POSIX symlink and hardlink corner cases that lead to lots of filesystem confusion attacks.
fs.protected_symlinks = 1
fs.protected_hardlinks = 1

# Disable POSIX corner cases with creating files and fifos unless the directory owner matches. Check your workloads!
fs.protected_fifos = 2
fs.protected_regular = 2

# Make sure the default process dumpability is set (processes that changed privileges aren't dumpable).
fs.suid_dumpable = 0

Ich glaube dass wir bei Gentoo bereits die vier fs.protected* defaultmäßig so eingestellt haben. Macht aber nix, wenn wir es nochmal machen. Wie gesagt: Copy and Paste.

Das einzige was evtl. Probleme machen könnte ist: dev.tty.legacy_tiocsti = 0 Aber Ausprobieren hat noch nie geschadet.
Back to top
View user's profile Send private message
disquz
n00b
n00b


Joined: 09 Feb 2019
Posts: 20

PostPosted: Thu Feb 22, 2024 2:45 pm    Post subject: Reply with quote

Hi,

KSPP ist ne super Sache und ich versuche auch alles soweit umzusetzen aber das Abschalten von DEVMEM und X86_MSR ist ein großes Problem für mich.

Mein Laptop (Lenovo) throttled bereits bei 70°C und auf einer Kiste die öfter mal Packages bauen muss, spürt man das schon gewaltig...
Dagegen gibt es ein Tool welches "throttled" heißt und in Abständen von 5 Sekunden in ein CPU Register schreibt und das Throttling unterbindet (und zudem noch etwas Undervolting macht).

Wenn ich jetzt aber DEVMEM und X86_MSR deaktiviere, dann funktioniert dieses Tool nicht mehr. Lasse ich es drinn, habe ich die zweite Option "X86_64 KSPP Settings" nicht in der KSPP Auswahl...

Wie würdest Du hier vorgehen? Was empfiehlst Du?

Danke vorab!
disquz
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Thu Feb 22, 2024 3:39 pm    Post subject: Reply with quote

disquz wrote:
Wie würdest Du hier vorgehen? Was empfiehlst Du?

Ich empfehle Dir das gleiche zu machen wie ich: Konfiguriere alles selbst ohne unsere Gentoo Option zu verwenden.

Ich habe nämlich ein ähnliches Problem: Ich möchte/habe CONFIG_RANDSTRUCT_FULL statt CONFIG_RANDSTRUCT_PERFORMANCE, was aber leider auch geprüft wird:
Code:
Depends on: GENTOO_KERNEL_SELF_PROTECTION [=y] && GENTOO_LINUX [=y] && ... && RANDSTRUCT_PERFORMANCE [=y]

Dadurch kann ich es auch nicht nutzen und habe alle Einstellungen selbst vorgenommen. Du findest diese ganz übersichtlich in der Datei /usr/src/linux/distro/Kconfig
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
disquz
n00b
n00b


Joined: 09 Feb 2019
Posts: 20

PostPosted: Thu Feb 22, 2024 6:40 pm    Post subject: Reply with quote

pietinger wrote:

Ich habe nämlich ein ähnliches Problem: Ich möchte/habe CONFIG_RANDSTRUCT_FULL statt CONFIG_RANDSTRUCT_PERFORMANCE, was aber leider auch geprüft wird:
Code:
Depends on: GENTOO_KERNEL_SELF_PROTECTION [=y] && GENTOO_LINUX [=y] && ... && RANDSTRUCT_PERFORMANCE [=y]

Dadurch kann ich es auch nicht nutzen und habe alle Einstellungen selbst vorgenommen. Du findest diese ganz übersichtlich in der Datei /usr/src/linux/distro/Kconfig


Ok, dann werde ich
Code:
[*] Kernel Self Protection Project  --->

deaktivieren und die Sachen händisch aus der Kconfig umsetzen.

Darf ich fragen warum Du CONFIG_RANDSTRUCT_FULL statt _PERFORMANCE aktivieren willst?
Ich bin da etwas unentschlossen, weil es laut Hilfe einen ziemlichen Performance Hit haben soll...

Edit:
Was mir noch nicht ganz klar ist: Die Kconfig scheint ja nicht alles zu beinhalten, was auf der KSPP Website steht. Ist es da nicht besser ich setze gleich alles auf der Website um statt mich zusätzlich durch Kconfig zu arbeiten?

Edit:
Mir ist gerade aufgefallen, dass ich z.B. CONFIG_DEBUG_CREDENTIALS=y nicht setzen kann, wenn ich das hier deaktiviert habe:
Code:
[*] Kernel Self Protection Project  --->


Last edited by disquz on Thu Feb 22, 2024 7:05 pm; edited 1 time in total
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Thu Feb 22, 2024 7:01 pm    Post subject: Reply with quote

disquz wrote:
Darf ich fragen warum Du CONFIG_RANDSTRUCT_FULL statt _PERFORMANCE aktivieren willst?
Ich bin da etwas unentschlossen, weil es laut Hilfe einen ziemlichen Performance Hit haben soll...

Ja, hat es ... ich kann es mir aber mit meiner neuen Kiste leisten ... i9-13900K ... :lol:

disquz wrote:
Ist es da nicht besser ich setze gleich alles auf der Website um statt mich zusätzlich durch Kconfig zu arbeiten?

Ja natürlich ... ich habe auch hier in Nr. 4 die fehlenden Optionen beschrieben (in Englisch):
https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP#Course_of_action

... und vielleicht auch interessant:
https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP#More_Hardening_Options
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
disquz
n00b
n00b


Joined: 09 Feb 2019
Posts: 20

PostPosted: Fri Feb 23, 2024 9:22 am    Post subject: Reply with quote

Quote:
Ja, hat es ... ich kann es mir aber mit meiner neuen Kiste leisten ... i9-13900K ... :lol:

Oh ja, das wäre mal cool wenn ich so einen Boliden hätte, da wären mir Performance-Hits auch egal :lol:
Leider hab ich nur einen i7-8550U @1.80GHz...


Alles klar. Dann mache ich es auch so...

Ich bin allerdings noch ein kleines bisschen verwirrt über den "Pfad" durch dieses Tutorial.

Was hat Priorität, die Wiki-Seiten wie: https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP
oder die Threads hier im Tutorial (Forum)?

Durch die Edits verschwimmt das ganze ein wenig und ich bin mir nicht sicher wie ich am besten von A nach D komme...

Kannst Du da evtl. eine Empfehlung dazu machen?
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Fri Feb 23, 2024 10:13 am    Post subject: Reply with quote

disquz wrote:
[...]
Durch die Edits verschwimmt das ganze ein wenig und ich bin mir nicht sicher wie ich am besten von A nach D komme...

Kannst Du da evtl. eine Empfehlung dazu machen?

Das einzige was mir da einfällt wäre das was ich selbst machen würde: Alles vorher lesen und dann planen ... 8)

... ich habe z.B. letztes Jahr meine Vorgehensweise für den ersten Tag der Installation meiner neuen Kiste bereits vorher in ein Text-file geschrieben in dem ich jeden einzelnen Schritt festhielt (war einfach, da ich bereits ältere Files für meine alten Kisten hatte): https://wiki.gentoo.org/wiki/User:Pietinger/temp/delete_me

Ja, das sieht so ähnlich aus wie hier in A.1 und A.3 beschrieben ... weil ich mich ja eigentlich strikt nach unserem https://wiki.gentoo.org/wiki/Handbook:AMD64 halte.

Ein Unterschied ist z.B.: Ich machte die Abfragen für den Kernel - lspci - gleich mit der BootCD (bevor ich chroote) weil hier das lspci vorhanden ist; so brauche ich es später nicht erst mit emerge holen (ganz später wird es automatisch durch eine Abhängigkeit installiert). Das sind aber Kleinigkeiten die keinen Unterschied im Ergebnis machen.
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Fri Feb 23, 2024 10:20 am    Post subject: Reply with quote

disquz wrote:
[...]
Mir ist gerade aufgefallen, dass ich z.B. CONFIG_DEBUG_CREDENTIALS=y nicht setzen kann, wenn ich das hier deaktiviert habe:
Code:
[*] Kernel Self Protection Project  --->

Weil es das gar nicht mehr gibt ... :lol:

=> https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/commit/?h=linux-6.6.y&id=207f135d819344c03333246f784f6666e652e081

(Das ist in unserem Gentoo leider veraltet)
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Fri Feb 23, 2024 10:23 am    Post subject: Reply with quote

disquz wrote:
Was hat Priorität, die Wiki-Seiten wie: https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP
oder die Threads hier im Tutorial (Forum)?

Alles was den Kernel betrifft ist im Wiki aktuell.

(Ich habe ja in A.2 den Link auf das Wiki rein editiert.)
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Thu Mar 07, 2024 6:21 pm    Post subject: Reply with quote

Aufgrund dieses Reports: https://forums.gentoo.org/viewtopic-t-1167714.html sollte dringend überprüft werden ob nach der Aktivierung von STATIC_USERMODEHELPER (wie von KSPP empfohlen) noch alle Applikationen, die ein automatisches Nachladen von Kernel-Modulen benötigen, einwandfrei laufen - insbesondere "iptables". Ich habe eine Warnung auch im englischen Artikel ergänzt: https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Fri Apr 26, 2024 11:28 pm    Post subject: Neue Empfehlungen in KSPP vom 26.04.2024 Reply with quote

Neue Empfehlungen in KSPP vom 26.04.2024

Ich habe wieder einen Diff zur vorhergehenden Version vom 20.10.2023 gemacht und stelle diesen hier relativ unkommentiert rein ... weil ... ich diesen Thread langsam etwas unübersichtlich finde ... und ... ich vorhabe das zukünftig nur noch im Gentoo Wiki zu aktualisieren. Dies ist der Link:

https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP

(Ich habe im ersten Posts dieses Threads nun auch einen Hinweis auf das Wiki eingefügt.)

Code:
1.
LIST_HARDENED=y

2. seit 6.6
6.6. RANDOM_KMALLOC_CACHES=y

3.
SLAB_MERGE_DEFAULT is not set

4. seit 6.6
PAGE_TABLE_CHECK=y
PAGE_TABLE_CHECK_ENFORCED=Y

5.
KFENCE_SAMPLE_INTERVAL=100

6.
CONFIG_MAGIC_SYSREQ_DEFAULT_ENABLE=176

7.
CONFIG_MODULE_FORCE_LOAD is not set

8.
CONFIG_X86_KERNEL_IBT=y

9. seit 6.6
CONFIG_X86_USER_SHADOW_STACK=y

10.
CONFIG_FINEIBT is not set

1. Diese Option wird automatisch enabled durch andere Optionen die wir bereits enabled haben: BUG_ON_DATA_CORRUPTION [=y] und DEBUG_LIST [=y] && DEBUG_KERNEL [=y]

2. Habe ich bereits in der Wiki-Seite empfohlen.

3. War bis jetzt nur als KernelCommandLineParameter empfohlen; man kann es aber auch direkt in der Kernel Config disablen:
Code:
Memory Management options  --->
    SLAB allocator options  --->
        [ ] Allow slab caches to be merged


4. Habe ich bereits in der Wiki-Seite empfohlen.

5. Dies scheint der Default zu sein und ich musste es nicht ändern.

6. Ist bei mir komplett deaktiviert (brauche ich nicht). Deine Entscheidung.

7. Ist bei mir auch nicht möglich, weil ich halt gar keinen Modul-Support habe (Monolithischer Kernel; siehe 1. Post dieses Threads)

8. Wenn eine Abfrage mit "cpuid" folgendes ergibt: "IBRS/IBPB: indirect branch restrictions = true" dann enable das.
Code:
Processor type and features  --->
    [*] Indirect Branch Tracking


9. Habe ich bereits in der Wiki-Seite empfohlen.

10. Nur wenn Du den Kernel mit clang kompilierst (Ich nutze den GCC und habe deswegen diese Option gar nicht).


Dies ist nun mein letztes Update zu KSPP in diesem Thread. Zukünftige Updates sind im Wiki zu finden. (Falls gewünscht kann ich aber hier einen Hinweis geben, dass ein Update stattgefunden hat)

.
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Wed Jun 19, 2024 1:50 pm    Post subject: Re: Neue Empfehlungen in KSPP vom 26.04.2024 Reply with quote

pietinger wrote:
(Falls gewünscht kann ich aber hier einen Hinweis geben, dass ein Update stattgefunden hat)

Es gibt ein Update in: https://wiki.gentoo.org/wiki/User:Pietinger/Tutorials/Kernel_Hardening_with_KSPP#KSPP_2024-06-17
.
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
pietinger
Moderator
Moderator


Joined: 17 Oct 2006
Posts: 5232
Location: Bavaria

PostPosted: Tue Jul 16, 2024 4:31 pm    Post subject: Landlock Reply with quote

Heute kam eine interessante Mail über die ML "oss-security" rein, in der Mickaël Salaün Neuigkeiten/Neues von/über landlock schrieb. Dabei war auch eine Liste, welche Anwendungen nun landlock nutzen. Ich kopiere das mal hierher:


New Landlock user space supports
--------------------------------

Firejail 0.9.74 (sandboxer) will be able to use landlock:
https://github.com/netblue30/firejail/pull/6078

setpriv 2.40 (sandboxer):
https://github.com/util-linux/util-linux/pull/2628

extrasafe 0.4.0 (sandbox library):
https://github.com/boustrophedon/extrasafe/pull/28

bevy_mod_lockdown (sandbox library):
https://github.com/FrTerstappen/bevy_mod_lockdown

Cloud Hypervisor (VM monitor) will be sandboxed with Landlock:
https://github.com/cloud-hypervisor/cloud-hypervisor/pull/6214

Ukuleleweb (wiki server):
https://github.com/gnoack/ukuleleweb/commit/0ecdd54b36fa

websrv 3.2.0 (web server):
https://github.com/ngergs/websrv/commit/40fa2d7d2bbb

egress-eddie 0.5.0 (network filtering):
https://github.com/capnspacehook/egress-eddie/releases/tag/v0.5.0

Suricata 7.0.0 (network security monitoring engine):
https://docs.suricata.io/en/latest/configuration/landlock.html

sslh 2.1.0 (protocol multiplexer):
https://lore.kernel.org/landlock/Zfq6f30spnYCx_9Y@rutschle.net/
https://github.com/yrutschle/sslh/releases/tag/v2.1.0

wireproxy 1.0.8 (Wireguard client):
https://github.com/pufferffish/wireproxy/pull/108

Emilua 0.5.0 (Lua runtime):
https://lore.kernel.org/landlock/CAK9RveLxro4zUG4jfFB=UNgcv5gdc8JuzNhMt=YbNhH=35ADzg@mail.gmail.com/
https://docs.emilua.org/api/0.5/changelog.html

Polkadot (blockchain SDK):
https://github.com/paritytech/polkadot/pull/7303

XZ Utils 5.6.2 (archive manager):
https://github.com/tukaani-project/xz/commit/374868d81d47

Zathura (document viewer) will be sandboxed with Landlock:
https://github.com/pwmt/zathura/pull/575

Pacman 7.0.0 (Arch Linux's package manager):
https://gitlab.archlinux.org/pacman/pacman/-/merge_requests/167
_________________
https://wiki.gentoo.org/wiki/User:Pietinger
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Deutsche Dokumentation All times are GMT
Page 1 of 1

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum