Kuidas kasutada dm-verity't Linuxis: täielik ja praktiline juhend

  • dm-verity kontrollib plokke lennult allkirjastatud juurräsipuu abil, ankurdades alglaadimise usaldusahela.
  • Selle kaasaegne juurutus ühendab endas veritysetupi, systemd-veritysetupi, turvalise käivituse ja UKI, et kaitsta kerneli, initramfsi ja cmdline'i.
  • Android kasutab dm-verity parameetrite edastamiseks süsteemi root-kasutajana ja AVB-d; FEC ja reaktsioonipoliitikad suurendavad töökindlust.
  • Muutumatu juurkataloog nõuab kirjutatavate andmete (/var, /home) eraldamist ja uuenduste ajastamist piltide või A/B-skeemide abil.

dm-verity Linuxis

Kui olete mures oma süsteemi terviklikkuse pärast, dm-verity on üks Linuxi ökosüsteemi võtmeelemente ohutuks käivitamiseks ja salvestusruumi rikkumise tuvastamiseks. See sai alguse kerneli seadmekaardistaja osana ning on nüüdseks Androidi, OpenWrt ja teiste turvalisust parandavate distributsioonide kontrollitud käivitamise aluseks.

Kaugel sellest, et olla abstraktne mõiste, dm-verity konfigureeritakse ja kasutatakse koos päris tööriistadega nagu veritysetup ja systemd-veritysetupSee valideerib plokke lennult räsipuude abil ja suudab reageerida vigadele poliitikatega alates sündmuse logimisest kuni süsteemi taaskäivitamise või krahhini. Vaatame lähemalt, jätmata ühtegi lahtist otsa.

Mis on dm-verity ja miks see sulle korda minna võiks

Terviklikkuse kontrollimine dm-verity abil

dm-verity on kernelis olev seadmekaardistamise sihtmärk, mis kontrollib plokkseadme terviklikkust andmete lugemise ajalSee toimib iga ploki (tavaliselt 4K) räsi arvutamise ja kontrollimise teel eelnevalt arvutatud räsipuu suhtes, tavaliselt kasutades SHA-256 algoritmi.

See disain võimaldab Faile ei saa taaskäivituste vahel ega käivitamise ajal vaikselt muutaSee on võtmetähtsusega operatsioonisüsteemi usaldusahela laiendamiseks alglaadimisel, pahavara püsivuse piiramiseks, turvapoliitikate tugevdamiseks ning krüptimise ja MAC-aadressi mehhanismide tagamiseks alglaadimise ajal.

Androidis (alates versioonist 4.4) ja Linuxis üldiselt Usaldus on ankurdatud puu juurräsi külge, mis on allkirjastatud ja valideeritud avaliku võtmega, mis asub kaitstud asukohas (nt alglaadimispartitsioonil või Secure Boot'i poolt allkirjastatud UKI-s). Mis tahes ploki murdmiseks on vaja murda alusena olev krüptograafiline räsi.

Kontrollimine toimub plokkide kaupa ja nõudmisel: Lisandunud latentsusaeg on sisend-/väljundkuludega võrreldes minimaalneKui kontroll ebaõnnestub, tagastab kernel sisend-/väljundvea ja failisüsteem näib olevat rikutud, mis on ootuspärane, kui andmed on ebausaldusväärsed. Rakendused saavad oma rikketaluvuse põhjal otsustada, kas jätkata või mitte.

Kuidas verifitseerimispuu sisemiselt töötab

Verifitseerimispuu on ehitatud kihtidena. 0. kiht on seadmest pärit toorandmed, mis on jagatud 4K plokkideks; iga ploki jaoks arvutatakse SHA-256 (soolatud) räsi. Seejärel need räsid liidetakse, moodustades 1. kihi. Seejärel rühmitatakse 1. kiht plokkideks ja räsitakse uuesti, moodustades 2. kihi, ja nii edasi, kuni kõik mahub ühte plokki: see plokk annab räsimisel juurräsi.

Kui mõni kiht ei täida plokki täpselt, See täidetakse nullidega, kuni see jõuab 4K-ni Ebaselguse vältimiseks. Puu kogusuurus sõltub kontrollitava partitsiooni suurusest; praktikas on see tüüpiliste süsteemipartitsioonide puhul tavaliselt alla 30 MB.

Üldine protsess on järgmine: vali juhuslik sool, räsi 4K-ni, arvuta SHA-256 plokipõhise soola abil, liidetakse tasemete moodustamiseks, täidab ploki piiri nullidega ja kordub eelmise tasemega, kuni järele jääb üks juurräsi. See juurräsi koos kasutatud soolaga toidab dm-verity tabelit ja signatuuri.

Kettavormingu versioonid ja algoritm

Kettal olevate räsiplokkide vormingul on versioon. Versioon 0 oli Chromium OS-is kasutatud algne versioonSool lisatakse räsimisprotsessi lõpus, lõhustamistulemusi salvestatakse pidevalt ja ülejäänud plokk täidetakse nullidega.

La Uutele seadmetele on soovitatav versioon 1Sool lisatakse räsi ette ja iga lühendatud tekst täidetakse nullidega kuni kahe astmeni, parandades joondamist ja töökindlust. dm-verity tabel määrab ka algoritmi (nt sha1 või sha256), kuigi praeguse turvalisuse huvides kasutatakse sha256.

dm-verity tabel ja olulised parameetrid

Sihttabel dm-verity kirjeldab Kus andmed asuvad, kus asub räsipuu ja kuidas seda kontrollidaTüüpilised tabeliväljad:

  • Dev: seade, mille andmeid kontrollitakse (tee tüüp /dev/sdXN või suurem:väiksem).
  • räsi_dev: seade räsipuuga (võib olla sama; sellisel juhul peab hash_start olema väljaspool kontrollitud vahemikku).
  • andmeploki_suurus: andmeploki suurus baitides (nt 4096).
  • räsiploki_suurus: räsiploki suurus baitides.
  • andmeplokkide_arv: kontrollitavate andmeplokkide arv.
  • räsi_algusplokk: nihe (hash_block_size plokkides) puu juurploki suhtes.
  • algoritmräsialgoritm (nt sha256).
  • seedima: juurploki räsi heksadetsimaalkood (sh sool vastavalt vormingu versioonile); seda väärtust tuleks usaldada.
  • sool: heksadetsimaalsool.

Lisaks on veel valikulised parameetrid väga kasulik käitumise kohandamiseks:

  • ignoreeri_korruptsiooni: Salvestab rikutud plokid, kuid lubab lugemist jätkata.
  • taaskäivitage_korruptsiooni_ korral: taaskäivitage vigade tuvastamisel (ei ühildu funktsiooniga ignore_corruption ja nõuab tsüklite vältimiseks kasutajaruumi tuge).
  • paanika_korruptsiooni_ohul: : põhjustab korruptsiooni tuvastamisel paanikat (ei ühildu varasemate versioonidega).
  • taaskäivitage_vea_ korral y paanika_vea_ korralsamad reaktsioonid, aga sisend-/väljundvigade korral.
  • ignoreeri_null_plokke: ei kontrolli plokke, mida oodatakse nullidena, ja tagastab nullid.
  • seadme_kasuta_fec_seadet + fec_roots + fec_plokid + fec_start: Lubab Reed-Solomoni (FEC) abil andmeid taastada, kui verifitseerimine ebaõnnestub; andme-, räsi- ja FEC-alad ei tohi kattuda ning plokkide suurused peavad ühtima.
  • kontrolli_kõige_üks_kordKontrollib iga andmeplokki ainult esimesel lugemisel (vähendab reaalajas rünnakute korral üldkulusid turvalisuse arvelt).
  • root_hash_sig_key_descViide võtmehoidjas olevale võtmele juurräsi PKCS7 allkirja valideerimiseks kaardi loomisel (nõuab sobivat kerneli konfiguratsiooni ja usaldusväärseid võtmehoidjaid).
  • proovi_verifitseerida_ülesandesKui räsiväärtused on vahemällu salvestatud ja I/O suurus seda võimaldab, kontrollib latentsuse vähendamiseks alumist poolt; kohandatakse iga I/O klassi kohta /sys/module/dm_verity/parameters/use_bh_bytes abil.

Allkiri, metaandmed ja usalduse ankurdamine

Et dm-verity oleks usaldusväärne, Juurräsi peab olema usaldusväärne ja tavaliselt allkirjastatud.Klassikalises Androidis on alglaadimispartitsioonis avalik võti, mida tootja väliselt kontrollib; see valideerib juurräsi allkirja ja tagab, et süsteemipartitsiooni pole muudetud.

Verity metaandmed lisavad struktuuri ja versioonikontrolli. Metaandmete plokk sisaldab maagilist numbrit 0xb001b001 (baidid b0 01 b0 01), versioon (hetkel 0), tabeli signatuur PKCS1.5-s (tavaliselt 256 baiti RSA-2048 puhul), tabeli pikkus, tabel ise ja nulltäidis kuni 32K-ni.

Androidi rakendustes tugineb verifitseerimine järgmisele: fs_mgr ja fstab: Lisades vastavale kirjele linnukese ja paigutades võtme kausta /boot/verity_key. Kui maagiline number ei ole seal, kus see peaks olema, peatatakse kontrollimine, et vältida vale asja kontrollimist.

Käivitustoiming kinnitatud

Kaitse asub kernelis: Kui ründaja satub ohtu enne kerneli käivitamist, säilitab ta kontrolliSeepärast valideerivad tootjad tavaliselt iga etappi rangelt: seadmesse põletatud võti kontrollib esimest alglaadurit, mis omakorda kontrollib järgmist, rakenduse alglaadurit ja lõpuks kerneli.

Kui kernel on kinnitatud, dm-verity on lubatud kontrollitud plokkseadme paigaldamiselKogu seadme räsimise asemel (mis oleks aeglane ja raiskaks energiat), kontrollitakse seda plokk ploki haaval selle kasutamise ajal. Rike põhjustab sisend-/väljundvea ning teenused ja rakendused reageerivad vastavalt oma taluvuspiirile: kas jätkavad ilma nende andmeteta või kukuvad täielikult kokku.

Edasisuunalise veaparanduse (FEC)

Alates Android 7.0 FEC (Reed-Solomon) on integreeritud põimimistehnikatega et vähendada ruumi ja suurendada kahjustatud plokkide taastamise võimalust. See toimib koos dm-verityga: kui kontroll ebaõnnestub, saab alamsüsteem proovida seda parandada enne, kui kuulutab selle taastamatuks.

Jõudlus ja optimeerimine

Mõju vähendamiseks: Luba SHA-2 kiirendus NEON-i poolt ARMv7-s ja SHA-2 laiendused ARMv8-s kernelist. Kohanda oma riistvara jaoks parameetreid read-ahead ja prefetch_cluster; plokipõhine kontrollimine lisab sisend-/väljundkuludele tavaliselt vähe, kuid need sätted muudavad asja.

Alustamine Linuxis (systemd, veritysetup) ja Androidis

dm-verity seadistamine Linuxis ja Androidis

Tänapäevases Linuxis, kus on systemd, dm-verity lubab kinnitatud kirjutuskaitstud juurkasutajat kasutades veritysetup'i (osa cryptsetup'ist), systemd-veritysetup.generatorit ja systemd-veritysetup@.service'i. Soovitatav on lisada turvaline alglaadimine ja allkirjastatud UKI (ühendatud kerneli kujutis), kuigi need pole rangelt kohustuslikud.

Ettevalmistus ja soovitatav jaotus

Osa funktsionaalsest ja kohandatud süsteemist. Reserveeri räsipuu jaoks maht (Tavaliselt piisab 8–10% juurkataloogi suurusest) ja kaaluge /home ja /var eraldamist, kui teil on vaja kirjutada. Tüüpiline skeem sisaldab: ESP-d (käivituslaaduri jaoks), XBOOTLDR-i (UKI jaoks), juurkataloogi (krüptimisega või ilma), VERITY partitsiooni ning valikuliselt /home ja /var.

Juurena EROFS on väga huvitav alternatiiv ext4-le või squashfs-ile.See on loodud kirjutuskaitstud, väga hea jõudlusega välkmälu/SSD-mälupulga puhul, vaikimisi lz4 tihendusega ja laialdaselt kasutatav Android-telefonides dm-verity abil.

Failid, mis peavad olema kirjutatavad

Root ro puhul eeldavad mõned programmid, et saavad kirjutada /etc või initsialiseerimise ajalSaate selle teisaldada kausta /var/etc ja luua sümbolilise lingi kõigele, mida muuta tuleb (nt NetworkManageri ühendused kaustas /etc/NetworkManager/system-connections). Pane tähele, et systemd-journald nõuab, et juurkataloogis oleks /etc/machine-id (mitte sümboliline link), et vältida varajaste käivituste katkemist.

Et teada saada, mis teostuses muutub, kasuta dracut-overlayrooti: asetab tmpfs käsu juurkataloogi peale ja kõik kirjutatu kuvatakse failis /run/overlayroot/u. Lisa moodul faili /usr/lib/dracut/modules.d/, lisa dracuti `overlayroot` ja määra kerneli reale overlayroot=1; nii näed, mida kausta /var migreerida.

Kasulikud näited: pacman ja NetworkManager

Archis on see mugav Teisalda Pacmani andmebaas kausta /usr/lib/pacman nii et rootfs peegeldaks alati installitud pakette. Seejärel suuna vahemälu ümber kausta /var/lib/pacman ja lingi. Peegelloendi muutmiseks ilma juurkataloogi puudutamata liiguta see kausta /var/etc ja lingi see ikkagi.

NetworkManageri abil süsteemiühenduste teisaldamine kausta /var/etc/NetworkManager ja link failist /etc/NetworkManager/system-connections. See hoiab juurkataloogi muutmatuna ja konfiguratsiooni seal, kus see peaks olema kirjutatav.

Tõesuse konstrueerimine ja testimine

Live'ist, kus kõik on ideaalne ja ro-sse paigaldatud, loo puu ja roothashi veritysetup-vormingKäivitamisel prindib see Root Hash'i rea, mille saate salvestada faili roothash.txt. Testimiseks käivitage see käsuga veritysetup, avades root-device root verity-device $(cat roothash.txt) ja paigaldades /dev/mapper/root.

Kui eelistate, esmalt genereerib puu failiks (verity.bin) ja seejärel kirjuta see VERITY partitsioonile. Tulemuseks on: juurkujutis, verity puu ja juurräsi, mille sa käivitamisel kinnitad.

Kerneli rea seadistamine

Lisage need parameetrid: systemd.verity=1, roothash=contents_of_roothash.txt, systemd.verity_root_data=ROOT-PATH (nt LABEL=OS) ja systemd.verity_root_hash=VERITY-PATH (nt LABEL=VERITY). Rangete reeglite kasutamiseks määrake systemd.verity_root_options väärtuseks restart-on-corruption või panic-on-corruption.

Muud soovitatavad valikud: ro (kui sa ei kasuta EROFS/squashfs-i), rd.emergency=reboot y rd.shell=0 (vältida volitamata kestade kasutamist käivitamise ebaõnnestumise korral) ja karantiin = konfidentsiaalsus kerneli mälu juurdepääsu eest kaitsmiseks.

Täiendavad vaheseinad tõega

Mitte ainult juur: Teisi vastendusi saab määrata failis /etc/veritytab ja systemd-veritysetup@.service paneb need käivitamisel kokku. Pea meeles: mitte-root partitsiooni on lihtsam RW-ga ühendada ning root saab Verity nendel partitsioonidel keelata, seega on seal turvaväärtus madalam.

Turvalisus: Secure Boot, UKI ja allkirjastatud moodulid

dm-verity ei ole imerohi. Allkirjastage UKI ja lubage turvaline alglaadimine oma võtmetega et keegi ei saaks kerneli/initramfs/cmdline'i (mis sisaldab juurräsi) üle kirjutada. Tööriistad nagu sbupdate-git või sbctl aitavad hoida kujutisi allkirjastatuna ja alglaadimisahela puutumatuna.

Kui lubate kerneli lukustuse või mooduli allkirja kontrollimise, DKMS või puuvälised moodulid peavad olema allkirjastatud või need ei laadi. Kaalu kohandatud kerneli, mis toetab sinu torujuhtme allkirjastamist (vt allkirjastatud kerneli moodulid).

Krüptimine, TPM ja mõõtmine

dm-verity kaitseb terviklikkust, mittekonfidentsiaalsusKui root-kasutajal pole saladusi ja alglaadimisahel on kaitstud, võib selle krüpteerimata jätta. Kui teiste draivide avamiseks kasutatakse root-kasutaja võtmefaile, on hea mõte see krüpteerida.

TPM 2.0 abil systemd-cryptenroll lubab siduda võtmeid PCR-idega 0,1,5,7 (püsivara, valikud, GPT, turvalise alglaadimise olek). Lisa rd.luks.options=LUKS_UUID=tpm2-device=auto ja veendu, et initramfs sisaldab TPM2 tuge. systemd-boot mõõdab kernel.efi faili PCR4-s, mis on kasulik võtmete kehtetuks tunnistamiseks, kui UKI või selle cmdline muutub.

Värskendused ja juurutamismudelid

Kinnitatud kirjutuskaitstud juur Seda ei värskendata paketihalduriga traditsioonilisel viisilIdeaalne on luua uusi pilte selliste tööriistadega nagu Yocto projekt ja avaldage need. systemd-l on systemd-sysupdate ja systemd-repart usaldusväärseks piltide allalaadimiseks ja vilkumiseks.

Teine strateegia on A/B-skeemSäilitad kaks juurkataloogi ja kaks veriteeti. Kopeeri aktiivne juurkataloog passiivsesse juurkataloogi, rakenda muudatused ja tee veriteet uuesti. Järgmisel käivitamisel lülitu tagasi. Kui kasutad UKI-d, siis pea meeles, et cmd real uuendataks juurkataloogi räsi või lood allkirjastatud UKI uuesti.

Valikulise püsivuse tagamiseks kasutage OverlayFS-i kinnitatud juurel koos ülemise äärega failis tmpfs või disk. Ajutise püsivuse tagamiseks võite edastada ka käsu systemd.volatile=overlay. Flatpak teeb rakenduste installimise kaustadesse /var ja /home lihtsaks ilma / puudutamata.

On olemas automatiseeritud pakette (nt verity-squash-root AUR-is), mis loovad squashfs-juure ja allkirjasta juurräsi kerneli ja initramfs-iga, mis võimaldab teil valida püsiva või ajutise režiimi vahel ning säilitada uusimad rootfs-failid varukoopiana. Märkus: püsivuse lisamisel kinnitatud juurfailile on kitsad kasutusjuhud; proovige rakenduse andmeid eraldi partitsioonidel säilitada.

Android: süsteem root-kasutajana, AVB ja tarnija ülekatted

Alates Android 10 RootFS lõpetab töötamise RAM-kettal ja integreerub failiga system.img. (süsteem root-kasutajana). Android 10-ga käivitatavad seadmed kasutavad alati seda skeemi ja vajavad dm-lineari jaoks RAM-ketast. BOARD_BUILD_SYSTEM_ROOT_IMAGE on selles versioonis seatud väärtusele „false“, et eristada RAM-ketta kasutamist ja system.img otsest aktiveerimist.

Android 10 sisaldab dünaamilised partitsioonid ja esimese etapi initsialiseerimine mis aktiveerib loogilise süsteemipartitsiooni; kernel ei ühenda seda enam otse. Ainult süsteemile mõeldud OTA-d nõuavad süsteemi-juurkasutajana disaini, mis on Android 10 seadmetes kohustuslik.

Üheski A/B-s hoidke taastamine alglaadimisest eraldiErinevalt A/B-st puudub boot_a/boot_b varukoopia, seega taasterežiimi eemaldamine mitte-A/B-s võib jätta teid ilma taasterežiimist, kui alglaadimisvärskendus ebaõnnestub.

Kernel ühendab system.img faili /converity kausta kahel viisil: vboot 1.0 (kerneli parandused Androidi metaandmete parsimiseks /system-is ja dm-verity parameetrite tuletamiseks; cmdline sisaldab root=/dev/dm-0, skip_initramfs ja init=/init koos dm=…) või vboot 2.0/AVB, kus alglaadur integreerib libavbi, loeb räsipuu deskriptorit (failis vbmeta või system), konstrueerib parameetrid ja edastab need cmdreal kernelile, kasutades FEC-tuge ja lippe nagu restart_on_corruption.

Süsteemi root-kasutajana kasutamisel ära kasuta BOARD_ROOT_EXTRA_FOLDERS-i seadmepõhiste juurkaustade puhul: need kaovad GSI vilkumisel. Määrake konkreetsed ühenduskohad kaustas /mnt/vendor/ , mille fs_mgr loob automaatselt, ja viidake neile seadmepuu fstab-failis.

Android võimaldab tarnija pealiskiht lehelt /product/vendor_overlay/init paigaldab /vendor kataloogi alamkataloogid, mis vastavad SELinuxi kontekstinõuetele ja /vendor/ olemasolule. Nõuab CONFIG_OVERLAY_FS=yy, vanemate kernelide puhul override_creds=off patch.

Tüüpiline teostus: paigaldab eelkompileeritud failid seadmesse/ / /müüja_ülekate/, lisa need PRODUCT_COPY_FILES faili find-copy-subdir-files käsuga $(TARGET_COPY_OUT_PRODUCT)/vendor_overlay faili, defineeri file_contexts failis kontekstid jne ja rakenduse jaoks (nt vendor_configs_file ja vendor_app_file) ning luba nende kontekstide puhul mounton failis init.te. Testi userdebugis käsuga atest vfs_mgr_vendor_overlay_test.

Veaotsing: dm-verity korruptsiooniteade Androidis

A/B-pesadega seadmetel vahetage pesasid või Vbmeta/boot'i vilkumine ilma juurräsiga kooskõla puudumiseta See võib käivitada hoiatuse: dm-verity korruptsioon, teie seade pole usaldusväärne. Käsklused nagu fastboot flash –disable-verity –disable-verification vbmeta vbmeta.img keelavad küll kontrollimise, kuid jätavad süsteemi terviklikkuse garantiita.

Mõned alglaadurid toetavad kiirkäivitus oem disable_dm_verity ja selle vastand, enable_dm_verity. See töötab mõne mudeli puhul, aga mitte teiste puhul; ja see võib nõuda kerneli/magisk'i kohandatud lippudega. Kasutage omal vastutusel: mõistlik toimimisviis on Joondage boot, vbmeta ja system, allkirjastage või genereerige puu uuesti ja veenduge, et eeldatav juurräsi vastab konfigureeritud räsile.

Kui pärast hoiatust saate toitenuppu edasi vajutada, käivitub süsteem, aga sul pole enam terviklikku usalduskettiTurvalisust ohverdamata teate eemaldamiseks taasta algsed allkirjastatud kujutised või ehita/verifitseeri vbmeta õige räsipuuga, selle asemel et verity keelata.

i.MX ja OpenWrt platvormid

i.MX6-l (nt sabresd) seadista kernel DM_VERITY ja FEC toega, genereeri puu käsuga veritysetup, salvesta juurräsi turvaliselt ja edasta cmd reale vastavad parameetrid või integreeri initramfsi kaudu käsuga systemd-veritysetup. Kui sa ei kasuta dm-crypt, siis sa ei vaja verity jaoks CAAM-i; rõhk on terviklikkusel.

OpenWrt-s ja OpenEmbedded-iga manustatud Linuxi süsteemid, dm-verity ja SELinuxi integreerimiseks tehakse pingutusi. (Bootlini töökohti on muudetud eesmärgiga lisada tugi). See on loomulik lahendus: ruuterid ja võrguseadmed saavad kasu muutumatust, kontrollitud ja MAC-aadressiga kaitstud juurest.

Käsitsi puu ja metaandmete koostamine (detailvaade)

cryptsetup saab puu teie eest genereerida, aga kui eelistate vormingut mõista, sisaldab kompaktne tabeli rea definitsioon järgmist: kaardistamise nimi, andmeseade, andmeplokk ja räsi suurused, pildi suurus plokkides, hash_start position (ploki kujutis + 8, kui liidetud), root hash ja salt. Pärast liidetud kihtide genereerimist (ülalt alla, välja arvatud kiht 0) kirjutate puu kettale.

Kõike pakkima, koostage dm-verity tabel, allkirjastage see (tüüpiline RSA-2048) ja grupeerige signature+table metaandmetesse versioonitud päise ja maagilise numbriga. Seejärel ühendab see süsteemi kujutise, verity metaandmed ja räsipuu. Fstab-is märgib see fs_mgr väärtuseks verify ja paigutab avaliku võtme kausta /boot/verity_key allkirja valideerimiseks.

Optimeeri koos SHA-2 kiirendused teie protsessorile ja kohandage ettelugemist/prefetch_clusterit. ARM-riistvara puhul vähendavad NEON SHA-2 (ARMv7) ja SHA-2 laiendused (ARMv8) oluliselt verifitseerimiskulusid.

Igas paigutuses pidage meeles, et juurräsi väärtus peab olema kaitstud: olenemata sellest, kas see on kompileeritud allkirjastatud UKI-sse, allkirjastatud alglaadimispartitsioonile või alglaaduri poolt AVB abil valideeritud. Kõik pärast seda pärib selle usalduse.

Kui kõik eelnev on paigas, saab dm-verity'st kindel alus muutumatutele, mobiilsetele ja manussüsteemidele, toetades tehingupõhiseid värskendusi, konfiguratsioonikihte ja kaasaegset turbemudelit, mis vähendab rünnakupinda ja hoiab ära püsivuse, ohverdamata jõudlust.

Mis on Yocto projekt?
Seotud artikkel:
Mis on Yocto projekt: täielik manustatud süsteemi juhend