999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于VMM虛擬技術內核完整性保護研究

2014-04-29 23:42:29任昭緒
東方教育 2014年13期
關鍵詞:機制系統

任昭緒

【摘要】本文設計一種內核完整性保護方法TWPos,同時具備探測和防護能力,即便內核受到攻擊也能進行恢復。實驗表明TWPos系統既能全面有效的防護,而且又不犧牲系統性能為代價,并且兼容多種OS系統、同時防零日攻擊。

【關鍵字】rootkits,VMM,TWPos,SAPW,DRW,GOS,HOS

1 介紹

rootkits是攻擊者向計算機系統植入的,能夠隱藏自身蹤跡并保留超級用戶訪問權限的惡意程序。僅僅采用探測方式是無法保護內核完整性,即便阻止rootkits注入保證內核完整性這種方式,也存在諸多弊端,因而無法有效的保護內核完整性。鑒于此,本文采用了一種將安全防護及探測安全漏洞并進行恢復結合起來確保內核完整性的方案,稱為TWPos(Two-Way Protection OS),TWPos基于VMM管理,將TWPos保護的內核劃分為兩種保護措施:一部分內核采用安全認證保護方式(Safe Authentication Protection Way縮寫SAPW);另一部分內核采用探測恢復方式(先探測內核完整性如果被攻擊則進行恢復,Detection Recovery Way縮寫DRW)。TWPos將保護的內核邏輯上劃分為兩個部分,采用SAPW方式保護的內核部分稱為SAPW-K,采用DRW方式探測保護的內核部分稱為DRW-K。對于內核完整性保護,用戶既可以同時選擇這兩種方式,也可以選擇兩者之一。

2 TWPos設計

2.1 設計原則

TWPos設計不僅需要內核全面安全防護措施,而且在滿足安全防護的同時,考慮系統性能、多操作系統的兼容,開發成本等。本篇論文從多個角度防護展開,并且設計時兼顧性能因素。

保護角度:內存及DMA完整性,擴展模塊完整性,系統調用完整性等,也就是除CPU、內存控制器、系統內存芯片之外內核所有其他部分。

性能:內核作為一個載體,它運行的效率直接決定了這個系統的性能,因此在確保OS不被攻擊的同時盡量降低對系統性能的影響。

兼容性:TWPos支持多系統,這些系統無論是開源OS系統還是商用OS系統,都不需要對GOS系統進行修改或者插入TWPos模塊,就能進行防護。

我們引入VMM(Virtual Machine Monitoring)技術來實現完整性保護,將TWPos開發成為一個輕量級模塊或者任務嵌入VMM系統中,也就是TWPos作為VMM中的一個安全部件,充分利用VMM一些功能特性,這樣大大降低了開發成本。

2.2 設計原理

GOS訪存: GOS任務訪問物理內存的過程:GOS虛擬地址→GOS物理地址→VMM→物理內存,這過程需要通過VMM進行內存隱射至真正的物理內存。基于這種機制將TWPos作為VMM針對GOS的一個安全部件,被保護的GOS運行在VMM之上,那么GOS任務訪問物理內存的過程:GOS虛擬地址→GOS物理地址→TWPos→VMM→物理內存。GOS任務訪問物理內存時,必須通過TWPos,才能訪問真正物理內存,TWPos作為安全保護的重要部件,通過保護GOS物理內存達到保護GOS內核的完整性。

內存管理:將TWPos加載VMM中,TWPos從HOS(Host OS)分配大塊內存,并將分配的內存劃分為三大部分:第一部分內存用作安全映射表(Safety Mapping Table縮寫SMT);第二部分內存用作映射內存塊(Mapping Memory Block縮寫MMB);第三部分用作備份內存塊(Backing Memory Block縮寫BMB)。這三部分內存分別作為三種不同功能的用途:SMT安全映射表建立原始內存塊(Original Memory Block縮寫OMB)和MMB之間映射關系,當GOS任務訪問OMB內存時,通過SMT映射至MMB內存,進行訪問;MMB存放的內存都是從OMB通過安全認證之后的內存,確保內核完整性,任務可以安全的訪問。BMB保存備份內存,當內核完整性受到破壞時,通過BMB對內核進行恢復,確保內核代碼及數據的完整性。

加載、卸載模塊:根據內核模塊選擇保護機制不同,加載和卸載內核模塊操作方式也不同。如果加載模塊選擇SAPW方式:內核運行過程中需要插入或卸載認證的內核模塊, TWPos對內核模塊進行加載和卸載分別建立映射和解除映射關系。如果采用DRW方式:加載內核模塊,TWPos將加載的內核模塊備份至BMB內存,并將加載模塊的內存塊HASH,同時將HASH值存入BMB中;卸載內核模塊,TWPos首先清除內核模塊存入BMB內存的HASH值,再次將內核模塊備份至BMB部分的內存清除。

保護機制:被保護內核加載至內存之后,但還未執行任務之前,TWPos根據用戶不同需求,采用不同策略。

SAPW機制:根據用戶認證將GOS的SAPW-K內核塊映射至MMB內存中,同時在SMT映射表中建立它們之間的映射關系,并且將MMB訪問置為只讀模式(只允許讀操作,不允許寫操作)。當GOS任務訪問SAPW-K內核物理內存時,查找SMT映射表關系,如果找到映射關系,則訪問MMB對應的內存,如果找不到對應的映射關系則訪問OMB內存。

DRW機制:如果用戶采用DRW機制,將GOS的DRW-K內核塊備份至BMB內存中,并將DRW-K內核塊的每塊進行HASH,同時HASH值存入BMB內存中。DRW啟動ChkPrecess內核線程周期檢查OMB是否被篡改或注入,如果被篡改或注入則通過BMB進行恢復。

4 TWPos實現

TWPos實現我們從三個方面著手:一方面內核啟動過程中,根據用戶保護策略,如果選擇SAPW保護機制,將需要保護的SAPW-K內核建立安全保護的映射關系,并且兼容SAPW保護機制的內核模塊的加載和卸載,加載過程需要建立安全保護的映射關系,卸載過程需要解除安全保護的映射關系;如果選擇DRW機制,將DRW-K內核進行備份和HASH,加載和卸載內核模塊如果采用DRW機制也需要進行同樣處理。另一方面在建立SAPW保護之后,我們需要實現SAPW保護方法,對安全認證內核的訪問首先訪問SMT,獲取對應的映射地址,然后再訪問映射地址內存。最后,DRW-K內核,不安全因素的存在可能被利用(被篡改或注入或修改控制流程等)給系統帶來無法估量的后果,因此DRW機制對DRW-K進行備份和HASH,一旦出現惡意攻擊,通過備份進行恢復確保內核完整性。

5 評估

對TWPos評估分為兩種方式:1)防護能力;2)性能影響。

實驗環境:Dell PowerEdge T310、2.4G主頻、Intel Xeon X3430、4GB內存,Xen hypervisor基于3.4.2版本,dom0系統為Fedora 12,使用64位Ubuntu、內核為2.6.24作為客戶機OS。

防護能力:我們建立了保護評估模型,采用現有針對內核的rootkits攻擊工具,攻擊分為如下幾種,攻擊主要通過插入模塊修改控制流程、通過修改物理內存及其調用表或者中斷表進入注入或者修改。從而達到隱藏或者篡改操作系統目的。

性能評估:使用Lmbench作為測試性能工具,可以測試TWPos對應用的影響,這些影響主要由于應用訪問內核內存導致性能有所下降,當然這些變化只對系統性能產生輕微的影響,不會導致系統性能嚴重下降。那充分說明TWPos這種方式不僅能夠內核系統進行有效防護、而且對系統性能也不構成影響。因此這種對內核rootkits的防護及其防護過程中出現的遺留進行有效恢復都是非常有效的。

6 結論

通過上述評估TWPos能夠避免rootkits攻擊,并且對內核性能也未構成大的影響,是一種比較完善高效的保護機制,并且兼容多種OS系統。但是MPOS也存在不足,體現如下一些缺陷:

VM啟動過程中,還未構建或者還未構建完TWPos時,系統已經受到了rootkits攻擊,導致TWPos備份內存也被篡改或者注入了rootkits就算后期探測到rootkits攻擊,利用備份內存進行恢復系統,系統還是存在rootkits無法被清除。

TWPos基于VMM系統的支撐,如果CPU不具有或者不支持VMM功能,那么TWPos不僅無法對系統形成保護,并且反而減低了系統性能。

盡管TWPos有上述一些缺陷,但是不影響TWPos對內核安全防護。既能保護內核代碼、數據等完整性,又對系統性能不帶來大的影響。

參考文獻

[1] A. Seshadri, M. Luk, N. Qu, and A. Perrig. Secvisor: A tiny hypervisor to provide lifetime kernel code integrity for commodity oses. In SOSP 07: Proceedings of twenty-first ACM SIGOPS Symposium on Operating Systems Principles,pages 335–350, New York, NY, USA, 2007. ACM.

[2] R. Riley, X. Jiang, and D. Xu. Guest-transparent prevention of kernel rootkits with vmm-based memory shadowing. In RAID 08: Proceedings of the 11th International Symposium on Recent Advances in Intrusion Detection, pages 1–20, Berlin, Heidelberg, 2008. Springer-Verlag.

[3] A. Baliga, V. Ganapathy, and L. Iftode. Automatic inference and enforcement of kernel data structure invariants. In ACSAC 08: Proceedings of the 2008 Annual Computer Security Applications Conference, pages 77–86, Washington,DC, USA, 2008. IEEE Computer Society.

[4] A. Srivastava, I. Erete, and J. Giffin. Kernel data integrity protection via memory access control. Technical Report GTCS-09-04, Georgia Institute of Technology, 2009.

猜你喜歡
機制系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
構建“不敢腐、不能腐、不想腐”機制的思考
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
半沸制皂系統(下)
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
定向培養 還需完善安置機制
中國衛生(2016年9期)2016-11-12 13:28:08
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
主站蜘蛛池模板: 久久久久久久久亚洲精品| 波多野结衣第一页| 亚洲一区色| 欧美中文字幕在线二区| 国产玖玖视频| 国产福利不卡视频| 综合色天天| 91在线播放免费不卡无毒| 国产极品美女在线| 国产凹凸视频在线观看| 中日韩一区二区三区中文免费视频| 欧美亚洲国产日韩电影在线| 亚洲无卡视频| 国产专区综合另类日韩一区| m男亚洲一区中文字幕| 又大又硬又爽免费视频| 久久伊伊香蕉综合精品| 国产凹凸一区在线观看视频| 在线观看无码a∨| 亚洲av综合网| 青青青视频91在线 | 5555国产在线观看| 国产日韩精品欧美一区喷| 久久免费观看视频| 在线日韩一区二区| 国产精品极品美女自在线看免费一区二区| 丁香婷婷久久| 国产精品尹人在线观看| 亚洲制服丝袜第一页| 国产小视频免费| 青青草原国产免费av观看| 欧美精品成人| 日本亚洲欧美在线| www.精品国产| 久久超级碰| 亚洲欧美国产高清va在线播放| 2020国产精品视频| 激情综合网址| 欧美亚洲国产日韩电影在线| 久久久久久尹人网香蕉| 亚洲va欧美va国产综合下载| 国产福利一区在线| 国产91九色在线播放| 欧美日韩专区| 国产日韩AV高潮在线| 波多野结衣一级毛片| 日韩黄色在线| 国产精品入口麻豆| 亚洲高清无在码在线无弹窗| 亚洲国产无码有码| 久久综合成人| 制服丝袜在线视频香蕉| 她的性爱视频| 国产情精品嫩草影院88av| 真实国产精品vr专区| 免费国产高清视频| 高清视频一区| 香蕉蕉亚亚洲aav综合| 日韩av无码DVD| 亚洲国内精品自在自线官| 亚洲精品大秀视频| 精品三级在线| 婷五月综合| 成人午夜网址| 免费va国产在线观看| 国产在线第二页| 欧美午夜视频在线| 国产在线精彩视频论坛| 麻豆精品国产自产在线| 精品国产成人国产在线| 中文字幕无线码一区| 女人爽到高潮免费视频大全| 五月婷婷中文字幕| 国产色婷婷视频在线观看| 亚洲高清中文字幕| 国产精品无码一区二区桃花视频| 亚洲一区色| 国产视频只有无码精品| 国产午夜人做人免费视频中文 | 午夜性刺激在线观看免费| 国产亚洲精品资源在线26u| 午夜性爽视频男人的天堂|