




已阅读5页,还剩30页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
SELinux策略的等级信息分析 张谦2010 4 14 Roadmap 背景虚拟机系统策略分析针对SELinux策略的等级信息分析方法新想法讨论 实时策略分析 背景 安全互操作与全局访问控制L GongandX Qian Computationalissuesinsecureinteroperation IEEETransactionsSoftwareEngineering Vol 22 No 1 pp 43 52 1996 背景 续 安全互操作与全局访问控制实现安全协作关键是访问控制策略的安全互操作 即融合各成员的本地策略而形成的全局访问控制策略所支持的成员间数据访问必须与相关单一成员中的访问控制策略一致安全互操作的两个原则 自治性原则 在单一成员中被允许的访问必须被安全互操作所允许 安全性原则 某单一成员中不被允许的访问必须被安全互操作所拒绝 虚拟机系统策略分析 文献SandraRueda HayawardhVijayakumar TrentJaeger AnalysisofVirtualMachineSystemPolicies InProceedingsofthe14thACMsymposiumonAccesscontrolmodelsandtechnologies P227 236 2009目标 VMpolicies VMMpolicy VM systempolicy 安全目标困难 特权VM的存在 导致实际信息流不完全由VMMpolicy控制策略的复杂性 规则过多 难于确定是否符合安全目标各部分策略是独立开发的 缺乏整体规划 虚拟机系统策略分析 续 方法简单的想法将VMMpolicy和VMpolicies构建一个统一的信息流图 可以解决第一个困难然而这种方法会受限于第二个困难VM system的特点不同层次的策略 VMMpolicy控制VMM资源 VMpolicy控制OS资源方法概述只关心虚拟机间通信相关策略 VMM策略和VM中互操作策略 构建基于信息流的模型和相应的信息流图使用信息流图分析策略是否满足安全目标 虚拟机系统策略分析 续 问题定义在VM system中 VMM实施了多级安全策略 每个VM的MAC策略都可能包含一个安全级别范围 建立一个基于信息流的分析方法来确定是否所有VM间信息流都符合安全需求 虚拟机系统策略分析 续 VM system策略模型基础假设VM system中的vmi具有 1 一个label和 2 一个局部的MAC策略这个label是一个完整性或机密性区间定义1VMs的完整性 机密性区间VM system中的VMs都被分配了完整性 机密性区间integrity confidentiality函数将VM映射到其完整性 机密性区间lint hint函数分别返回区间的最低 最高完整性级别lconf hconf函数分别返回区间的最低 最高机密性级别定义2第一类信息流 默认信息流 默认信息流表现为VM间的只有VMM策略标记的通信信道 虚拟机系统策略分析 续 VM system策略模型 续 定义3VM可见标记VM可见标记是由两个不同VM上的应用程序分配给互相通信用的信道的标记 表示为vmi l和vmj l定义4第二类信息流 VM可见信息流 VM可见信息流表现为不同虚拟机上的两个应用程序间使用相关VM可见标记的通信信道定义5VM信息流图G V E 是VM信息流图 其中V包含 1 VMM策略分配给VMs的标记和 2 VM可见标记E包含 1 VMM策略中允许的信息流和 2 VM可见标记引起的信息流 虚拟机系统策略分析 续 验证VM system策略符合安全目标的算法示例 一个VM system中包含特权VM dom0 t 服务VM doms t 以及两个用户VM domu t和domv t dom0 t拥有对所有VMM资源的访问权限 同时监控所有VM对VMM资源的访问 doms t运行了一个服务 domu t和domv t使用这个服务 这个服务使用两个信道进行通信 其中domu t使用c2 t的标记 domv t使用c1 t的标记 虚拟机系统策略分析 续 验证VM system策略符合安全目标的算法 步骤1 构建信息流图V VMM策略标记 VM可见标记E Type1信息流 Type2信息流 虚拟机系统策略分析 续 验证VM system策略符合安全目标的算法 步骤2 定义安全目标定义安全目标信息流图定义安全目标中的安全级别和策略中标记的映射 虚拟机系统策略分析 续 验证VM system策略符合安全目标的算法 步骤3 验证VM信息流是否符合规定SAFE UNSAFE AMBIGUOUS 虚拟机系统策略分析 续 验证VM system策略符合安全目标的算法 步骤4 找出信息流安全的VM只作为SAFE信息流的源或目的节点存在的VM 虚拟机系统策略分析 续 验证VM system策略符合安全目标的算法 步骤5 消除歧义信息流查看VM策略来确定歧义信息流的实际等级示例中存在两类歧义信息流dom0 t doms t 由于dom0可信 相信dom0不会泄密 所以这类信息流是SAFE的doms t dom0 t 这类信息流是用于申请VMM资源的 dom0中资源管理的进程标记为priv 高于doms t的标记 所以这类信息流也是SAFE的 虚拟机系统策略分析 续 验证VM system策略符合安全目标的算法 步骤6 验证每个VM本身策略是否符合规定定理VM system符合某个安全需求 当所有VM间信息流符合安全需求所有VM内信息流符合安全需求示例中domu t domv t都是单一等级 无需验证dom0 t是可信的 假设符合安全需求doms t可以使用信息流分析工具分析 虚拟机系统策略分析 续 总结该方法首先将VM策略的等级和VMM策略的等级映射到安全目标的等级上 然后分析这种映射是否满足安全目标问题基本假设VM visible标记VM策略可验证针对环境单一物理平台的虚拟机 针对SELinux策略的等级信息分析方法 针对环境虚拟域环境面对的威胁 针对SELinux策略的等级信息分析方法 续 问题定位背景分析虚拟域环境中实施整体的多级安全策略不同物理平台的VMM无法直接获得其它VM的策略信息VM策略中不包含明显的等级信息问题定位安全目标 机密性保护 MLS策略VMM策略等级 MLS策略VM策略等级 需要提取VM策略的等级信息需要验证等级信息的可信 针对SELinux策略的等级信息分析方法 续 提取VM策略的等级信息安全策略分类基于格模型的安全策略MLS Biba LOMAC易于提取等级信息基于访问控制矩阵的安全策略TE RBAC难于提取等级信息 使用SELinux策略为例提出等级信息分析方法验证等级信息的可信使用可信agent提取等级信息构建远程证明协议证明agent和等级信息的完整性 针对SELinux策略的等级信息分析方法 续 方法初步设计提取的等级信息符合BLP模型的简单安全属性和 安全属性首先提取信息流 分析信息流符合要求的主客体方法步骤 针对SELinux策略的等级信息分析方法 续 存在的问题及分析问题 实际提取时无法提取出多等级原因 实际系统中信息流不能完全满足BLP模型安全属性可信主体与可信进程BLP模型中 属性限制过严 将导致无法根据严格的BLP模型来构建可用的安全系统 所以提出可信主体来超越 属性可信进程作为可信主体的一种实现方式 具有以下性质 安全相关性可信性特权受控使用完整性可用性正确性无干扰性 针对SELinux策略的等级信息分析方法 续 改进的方法设计 针对SELinux策略的等级信息分析方法 续 基于XSB的实现基本策略组件如右图基本规则定义一致性consistent T R U 授权关系auth C P T1 R1 U1 T2 R2 U2 直接信息流flow trans T1 R1 U1 T2 R2 U2 信息流transitive flow T1 R1 U1 T2 R2 U2 针对SELinux策略的等级信息分析方法 续 基于XSB的实现 续 新增规则定义不含可信进程的信息流infoflow without TP T1 R1 U1 T2 R2 U2 是一个不流经可信进程的信息流 若 1 存在flow trans T1 R1 U1 T2 R2 U2 且不存在tp T1 和tp T2 或者 2 存在flow trans T3 R3 U3 T2 R2 U2 和infoflow without TP T1 R1 U1 T3 R3 U3 且不存在tp T2 针对SELinux策略的等级信息分析方法 续 基于XSB的实现 续 新增规则定义 续 同等级标记型T1和T2在同一个等级上 表示为equal T1 T2 若存在infoflow without TP T1 T2 和infoflow without TP T2 T1 偏序等级型T1比型T2的等级高 表示为higher T1 T2 若存在infoflow without TP T2 T1 却不存在infoflow without TP T1 T2 针对SELinux策略的等级信息分析方法 续 基于XSB的实现 续 新增规则定义 续 同等级标记集合T2在等级m的集合内 若存在equal T1 T2 或equal T2 T1 且T1在等级m的集合内 针对SELinux策略的等级信息分析方法 续 基于XSB的实现 续 新增规则定义 续 提取所有等级标记集合 针对SELinux策略的等级信息分析方法 续 基于XSB的实现 续 新增规则定义 续 将等级标记集合排序首先定义level finish m S 表示S集合是level m 等级中所有标记的集合 然后将所有的等级标记集合作为元素建立一个新的集合level set 最后按照前面改进算法的第4步将等级标记集合排序 针对SELinux策略的等级信息分析方法 续 验证等级信息的可信构建可信agent使用改写过的SELinux策略载入命令充当提取等级信息的代码模块 该命令在载入SELinux策略的过程中同时进行等级信息的提取 构建举证信息 针对SELinux策略的等级信息分析方法 续 验证等级信息的可信 续 远程证明协议 新想法讨论 实时策略分析 触发动机之前的策略分析方法都是针对整体策略进行分析整体策略包含内容过多难以提取策略的内容难以符合某个安全目标类比可执行文件安全性分析专用操作系统保证系统中全部的可执行程序都是可信的 不通用 难于实现 可信计算的度量验证机制只关心已运行的程序是否可信 减少验证对象 更通用更易于实现 新想法讨论 实时策略分析 续 实时策略分析想法只针对当前时刻实际有效策略进行安全目
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑工地土方运输专项作业方案
- 美容院客户数据管理与预约系统使用
- 2025年乡村医生公共卫生服务培训试题(附答案)
- 2025年电焊工高级技能实际操作试题(附答案)
- 2025年管理人员安全质量培训考试题及答案
- 公司安全生产检查流程
- 天然气环保排放细则
- 如何让孩子更会分工合作
- 航海船舶驾驶技术细则
- 工控机防护规范
- 使用吹风机课件
- 安检流程课件
- 宠物经济下的宠物食品包装创新研究报告:2025年市场潜力分析
- 临床基于MDT平台下的“5A”护理模式在改善脑卒中后顽固性呃逆患者中应用
- 蜂蛰伤的治疗指南讲课件
- 德国凯尔锚固技术公司石陶幕墙设计和施工中的应用
- 机动车交通事故快速处理协议书
- 临床营养支持小组工作方案
- GB∕T 16754-2021 机械安全 急停功能 设计原则
- 中学汉字听写大赛七年级组听写词语
- 小学科学名师工作室学员成长手册
评论
0/150
提交评论