Under Construction

TE Policies

Die TE Policies bestimmen die arbeitsweise von Trusted Execution (TE). Wie die TSD, können die TE Policies entweder lokal auf einem AIX System (/etc/security/tsd/tepolicies.dat) abgelegt werden, oder auch auf einem LDAP-Server.

Die TE Policies werden über eine Reihe von Attributen konfiguriert. Das wichtigste Attribut ist „TE„, mit den möglichen Werten „on“ und „off„. Über dieses Attribut kann Trusted Execution im Kernel aktiviert oder deaktiviert werden. Eine Reihe weiterer Attribut enscheiden dann darüber was der Kernel genau überprüft (CHKEXEC, CHKSHLIB, CHKSCRIPT, CHKKERNEXT):

TE - on (TE ist aktiviert) oder off (TE ist nicht aktiviert)
CHKEXEC - Executables werden vom System-Loader beim Starten überprüft
CHKSHLIB - Shared Libraries werden vom System-Loader beim Laden überprüft
CHKSCRIPT - Skripte werden vom System-Loader beim Starten überprüft
CHKKERNEXT - Kernel Extensions werden beim Laden überprüft

Zwei weitere Attribute entscheiden dann darüber, was beim Fehlschlagen einer Überprüfung vom Kernel gemacht werden soll:

STOP_UNTRUSTD - nicht vertrauenswürdige Executables, Libraries, Skripte, Kernel-Extensions werden nicht gestartet oder geladen
STOP_ON_CHKFAIL - vertrauenswürdige Executables, Libraries, Skripte, Kernel-Extensions für die der Check fehlschlägt, werden nicht gestartet oder geladen

Es gibt noch einige weitere Attribute auf die an späterer Stelle eingegangen wird.

Die TE Policies lassen sich über das Kommando trustchk und der Option „-p“ aktivieren, konfigurieren und dekonfigurieren.