所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

安全计算和高级系统保证的基于内核的进程级认证框架

Pradnya Patil, Shubham Joshi
  1. 研究学者,萨维特里拜普勒普纳大学,印度马哈拉施特拉邦普纳
  2. 研究主管,印度马哈拉施特拉邦普纳萨维特里拜普勒普纳大学C.S.E, D.P.C.O.E系
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

现代操作系统内核级别的安全性不存在,一个著名的保护系统免受恶意活动的方法是通过部署强制访问控制(MAC)。现有MAC解决方案属于授权机制,但授权机制本身不足以实现系统的保证。当今现代计算时代的操作系统内核应该具有进程级认证机制,用户级应用程序的进程向内核证明自己的身份。当前进程身份验证是使用进程名或可执行路径等信息完成的,操作系统通常使用这些信息来标识一个进程不可靠。这可能导致恶意软件冒充其他进程,从而违反系统保证可能发生。我们提出了一个轻量级的安全应用程序身份验证框架,在该框架中,用户级应用程序需要在运行时提供证明,以便向内核进行身份验证。为了演示过程认证的应用,提出了系统调用监控框架,以防止未经授权的使用或访问系统资源,如HDD, RAM。它在完成所请求的系统调用之前验证进程的标识。

关键字

操作系统安全,进程认证,安全计算,系统调用监控

介绍

当今时代,我们严重依赖于关键任务的高计算机器来获得大部分日常在线服务和设施。因此,所有这些关键任务计算机都是非常关键的,组织不希望这些系统由于病毒攻击和黑客攻击而停机。高保证系统现在的需求,每个人都想在市场上通用的防病毒系统之上获得额外的安全性。如今,互联网上的黑客和病毒太聪明了,因此关键任务系统只有反病毒软件是不够的。他们希望在执行级别上有额外的安全性,以避免任何病毒攻击和系统停机。现在,典型的操作系统内核对允许执行的应用程序执行最小的限制,导致恶意程序能够滥用系统资源。恶意软件作为独立进程运行,一旦安装,可以自由执行提供给运行该进程的用户帐户的特权。因此,操作系统级的安全计算现在在高保证系统中发挥着关键作用。在提供更多安全性的防病毒解决方案之上,一种著名的保护系统免受恶意活动侵害的方法是通过部署强制访问控制(MAC)。这样的系统为内核提供了访问监视机制和策略规范平台。 The user decides on the policies and the various access rights on system resources. Existing MAC systems such as SELinux, grsecurity and AppArmor.Enable the user (or the system administrator) to express detailed and powerful policies. They can be implemented using the Linux Security Modules to monitor access to selected system resources, and apply the specified policies to the corresponding processes.

文献调查

具有进程级身份验证和安全计算的高系统保证近年来受到了相当多的关注,作为保证关键任务型高性能计算机安全的有前途的方法。在提供更多安全性的防病毒解决方案之上,一种著名的保护系统免受恶意活动侵害的方法是通过部署强制访问控制(MAC)。这样的系统为内核提供了访问监视机制和策略规范平台。
H.M.J. Almohri等人[1]提出了高保证识别本机应用程序的概念。提出的概念通过提出一种新的安全应用程序识别模型来解决识别问题,在该模型中,用户级应用程序需要在运行时提供识别证明,以便向内核进行身份验证。应用程序的秘密密钥在安装时向可信内核注册,并用于唯一地验证应用程序。
P. Loscocco等人[2]提出了将对安全策略的灵活支持集成到Linux操作系统中。提出了一种分析和比较不同MAC系统防护质量的方法。该方法引入了被攻击的漏洞面范围作为防护质量的度量,并实现了一种名为VulSAN的工具来计算这些漏洞面。
C. Wright等人[5]提出了Linux安全模块(LSM)。计算机安全是一个长期且日益严重的问题,即使对于Linux也是如此,这可以从似乎无穷无尽的软件安全漏洞中得到证明。安全研究已经产生了许多访问控制机制,有助于提高系统安全性;然而,对于最佳解决方案,人们几乎没有达成共识。许多强大的安全系统已经作为研究原型或高度专业化的产品实现,给系统运营商留下了一个艰难的挑战:如何利用这些先进的功能,而不必抛弃现有的系统?Linux安全模块(LSM)项目通过为Linux内核提供访问控制的通用框架来解决这个问题,该框架允许将增强的安全策略加载为内核模块。通过为Linux提供一个用于策略实施模块的标准API, LSM项目希望能够广泛部署安全加固系统。
Dai W.[7]认为,数字签名是通过源真实性、完整性和源不可抵赖性来确保数据可信度的重要机制。然而,在现实世界中,它们的可靠性保证可能会被复杂的攻击所破坏,这些攻击可以在不损害私有签名密钥的情况下获得加密合法的数字签名。这个问题不能通过纯加密方法、公共密钥基础设施(PKI)的撤销机制来充分解决,因为它可能需要很长时间才能检测到漏洞,也不能通过使用抗篡改硬件来解决,因为攻击者不需要破坏硬件。运行时执行监控(REM)的概念是由A.M.Fiskiran和R.B. Lee等人[9],根据他的说法,许多计算机安全威胁涉及在受害者计算机上执行未经授权的外国代码。病毒、网络和电子邮件蠕虫、特洛伊木马、用于拒绝服务攻击的后门程序是一些例子。提出的体系结构技术,我们称之为运行时执行监视(REM),用于检测与此类恶意代码相关的程序流异常。

相关工作

主要问题是典型的操作系统内核在执行前没有对应用程序施加更多的限制,导致恶意程序能够滥用系统资源。恶意软件作为独立进程运行,一旦安装,可能自由执行并破坏关键任务系统。进程身份验证与进程标识不同。然而,像进程名或可执行路径这样的信息通常被操作系统用来识别进程是不可靠的。现有的解决方案无法达到安全计算和高保证的标准。
主要目标是发布与操作系统内核紧密联系的解决方案,以确保任何未经身份验证的进程将无法工作。在建议的解决方案中,不同的模块负责任何进程,从安装到执行,并继续监视进程的行为。它还可以防止生成不必要的系统调用来访问任何硬件资源。

研究的角度

在安全计算中,主要关注进程执行前的身份验证。这个问题可以通过使用一个辅助程序验证验证器来验证遗留应用程序来解决。为了验证一个新启动的进程,Authenticator通过在状态列表中查找进程id来检查该进程是否已经被验证过。如果进程id属于状态列表,验证方将进程id发送给验证方。我们将描述流程身份验证解决方案所需的一般操作,包括凭证生成、流程身份验证和运行时监视。建议的解决方案与操作系统内核紧密合作,以确保任何未经身份验证的进程将无法工作。

提出工作

提出的模型提供了一种组件方法,通过内核级进程认证实现安全计算和高系统保证。该模型具有不同的组件,用于为每个流程生成秘密密钥,以及可以在流程执行之前验证密钥的模块。在提议的方法中,有一个组件为每个创建的进程颁发一个秘钥,验证器组件在进程第一次创建时进行身份验证。系统中维护了两个不同的密钥列表,用于凭据和状态列表。建议的解决方案将为新创建和已经创建的进程创建秘密凭证。管理提议的解决方案的预期用户预期仅为根用户。

工作范围

提出的概念可用于Linux内核,在执行每个进程之前对其进行进程级认证。在提出的概念中,还提出了身份验证协议,帮助我们安全地对进程进行身份验证,并记录或维护进程的身份验证状态。该方法不仅适用于Windows操作系统,也适用于Linux操作系统。通过采用这种方法,有助于保持关键任务系统零停机时间。

讨论和未来工作

以上讨论的方法有助于提供高安全性和安全计算,以实现高系统保证。将来,该模型可以与SE Linux模型一起使用,以提高关键任务系统的安全性。该方法还可用于Android操作系统的移动设备,以支持移动应用程序的过程级认证。该模型和协议的使用可以使计算操作系统更加安全。

数字一览

图1 图2
图1 图2

参考文献

  1. H.M.J. Almohri, D. Yao和D. Kafura,“高保证识别本地应用程序”,Proc. ACM会议数据和应用程序安全和隐私(CODASPY ' 12), 2012年2月。

  2. Hussain M.J. Almohri,Danfeng (Daphne) Yao和Dennis Kafura“高系统保证的过程认证”IEEE Trans。可靠和安全计算,第11卷,no. 1。2、2014年3月/ 4月

  3. P. Loscocco和S. Smalley,“将安全策略的灵活支持集成到Linux操作系统中”,Proc. USENIX Ann。技术会议,2001。

  4. “grsecurity”,http://www.grsecurity.net/, 2013。

  5. 陈志明辉,李宁,“安全增强操作系统保护质量的分析与比较”,第3期。16日安。网络与分布式系统安全,2009。

  6. C. Wright, C. Cowan, S. Smalley, J. Morris和G. Kroah-Hartman,“Linux安全模块框架”,第11届渥太华Linux会议。, 2002年。

  7. 徐凯,熊海华,吴昌昌,姚栋,“安全主机的数据来源验证”,IEEE学报。可靠和安全计算,第9卷,no. 9。2,第173-183页,三月至四月2012.

  8. 戴伟,T.P. Parker, H. Jin和S. Xu,“通过有保证的数字签名提高数据的可信度”,IEEE Trans。可靠和安全计算,第9卷,no. 9。6,第838-851页,11月/ 12月2012.

  9. G. Xu, C. Borcea, L. Iftode,“Satem:跨事务的可信服务代码执行”,IEEE第25期。可靠的分布式系统(SRDS ' 06),第321-336页,2006。

  10. 点Fiskiran和R.B. Lee,“运行时执行监控(REM)以检测和防止恶意代码执行”,IEEE国际会议。

  11. 计算机设计:计算机与处理器中的超大规模集成电路(ICCD’04),第452-457页,2004。T. Jaeger和R. Sandhu,操作系统安全。Morgan & Claypool, 2008。

  12. 徐凯,P. Butler, S. Saha,和D. Yao,“大规模指挥与控制的DNS”,IEEE Trans。可靠和安全计算,第10卷,no. 1。3, pp. 143-153, 2013年5月/ 6月。

  13. X. Shu和D. Yao,“数据泄漏检测作为一种服务”,第八届国际会议,通信网络安全和隐私(SECURECOMM ' 12), 2012年9月。

  14. 徐凯,姚东,马青,A. Crowell,“基于行为的策略检测感染发作”,第5期

全球科技峰会