D.2 Kernel Konfiguration IV für AppArmor
Falls Du C.2 (noch) nicht gemacht hast, mache bitte das Kapitel "1. Vorbereitung" aus C.2 und bleibe gleich in der Sektion "Security options" und dort ...
(Wenn Du bereits IMA im Appraise-Modus aktiv hast, boote bitte gleich in den UNLOCKED-Kernel und bleibe dort bis Du D.3 gemacht hast. Boote dann erst zurück.)
... aktivierst Du dann AppArmor und disablest die beiden folgenden Zeilen - Kernel Version 5.15.x:
Code: Select all
[*] AppArmor support
[ ] Enable introspection of sha1 hashes for loaded profiles
[ ] Build AppArmor with debug codeCode: Select all
[*] AppArmor support
[ ] Build AppArmor with debug code
[ ] Allow loaded policy to be introspected
[ ] Perform full verification of loaded policyCode: Select all
First legacy 'major LSM' to be initialized (AppArmor) --->
(lockdown,yama,loadpin,safesetid,integrity,apparmor,bpf) Ordered list of enabled LSMsDann solltest Du folgendes im Systemlog haben:
Code: Select all
# dmesg | grep -i apparmor
[ 1.250365] LSM: builtin ordering: apparmor (enabled)
[ 1.250370] LSM: exclusive chosen: apparmor
[ 1.250386] LSM: initializing apparmor
[ 1.250408] AppArmor: AppArmor initialized
[ 1.584356] AppArmor: AppArmor Filesystem Enabled