999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于訪問控制的Hypervisor非控制數據完整性保護

2015-10-14 03:59:56陳志鋒李清寶曾光裕
電子與信息學報 2015年10期
關鍵詞:主體策略模型

陳志鋒 李清寶 張 平 曾光裕

?

基于訪問控制的Hypervisor非控制數據完整性保護

陳志鋒*李清寶 張 平 曾光裕

(解放軍信息工程大學 鄭州 450001)(數學工程與先進計算國家重點實驗室 鄭州 450001)

在虛擬化技術廣泛應用的同時虛擬層的安全問題引起了國內外研究人員的密切關注。現有的虛擬機管理器(Hypervisor)完整性保護方法主要針對代碼和控制數據的完整性保護,無法抵御非控制數據攻擊;采用周期性監控無法提供實時的非控制數據完整性保護。針對現有方法的不足,該文提出了基于UCON的Hypervisor非控制數據完整性保護模型UCONhi。該模型在非控制數據完整性保護需求的基礎上簡化了UCON模型,繼承了UCON模型的連續性和易變性實現非控制數據的實時訪問控制。根據攻擊樣例分析攻擊者和攻擊對象確定主客體減少安全策略,提高了決策效率;并基于ECA描述UCONhi安全策略,能夠有效地決策非控制數據訪問合法性。在Xen系統中設計并實現了相應的原型系統Xen-UCONhi,通過實驗評測Xen-UCONhi的有效性和性能。結果表明,Xen-UCONhi能夠有效阻止針對虛擬機管理器的攻擊,且性能開銷在10%以內。

虛擬機管理器;非控制數據;使用控制;完整性保護;事件條件行為

1 引言

近年來,虛擬化技術在計算機系統中得到了廣泛的使用,其底層性、隔離性,尤其是安全性越來越受到研究人員的關注。針對操作系統內核的安全問題,文獻[1]首次提出了虛擬機自省(Virtual Machine Introspection, VMI)的概念并將其應用于系統監控和惡意軟件檢測。Gibraltar[3], vDetector[4]和KCoFI[5]等利用虛擬化保護客戶操作系統內核的完整性或者提供操作系統內核行為的可靠監控。同時,基于虛擬化的系統調試和分析工具如K-Tracer[2]等被用于診斷系統的異常行為和內核惡意軟件的檢測。

虛擬機系統的核心組成是Hypervisor,或者稱為虛擬機管理器(Virtual Machine Monitor, VMM),通過虛擬化真實系統的硬件為客戶虛擬機提供隔離的運行環境。由于Hypervisor比傳統的操作系統擁有更精簡的代碼量,能夠更好地減少軟件漏洞和缺陷,因此通常被認為是安全的并用來提高運行在它之上的虛擬機的安全性。然而,即使相對于傳統的操作系統而言,Hypervisor的代碼量已十分精簡,但是其代碼仍顯得很龐大。例如,Xen[7]4.1.2版本含有大約350k行代碼。最近針對Hypervisor漏洞進行攻擊的案例也表明了Hypervisor并不是絕對的安全,VM逃亡攻擊[8]以及出現的Hypervisor Rootkits[9,10]大大增加了Hypervisor的安全威脅。美國國家脆弱性數據庫(National Vulnerability Database, NVD)的相關研究[11]表明在最近的3年,Xen系統中已發現131個安全漏洞,VMware ESX有83個安全漏洞。因此,研究有效增強Hypervisor安全性的方法勢在必行。

現有的增強Hypervisor安全性的方法主要有3類,一類是形式化證明方法。該類方法基于定理證明構建Hypervisor形式化模型證明模型的安全屬性,但該類方法受限于Hypervisor自身的代碼量。第2類方法是借鑒微內核的思想減小可信計算基(Trusted Compute Base, TCB)以最小化Hypervisor的攻擊面。該類方法針對特定的應用或者目標構建Hypervisor,使得Hypervisor的功能受限,適用范圍小。第3類方法是通過確保運行時的Hypervisor完整性來提高Hypervisor的安全性,該類方法是目前比較流行和實用的方法。為了確保一個應用程序運行時的安全性,可以在其底層運行一個監控軟件監控它的執行。由于Hypervisor已經運行在軟件棧的最底層,在其下構建監控軟件的方法并不適用。有人曾使用嵌套的Hypervisor運行在需要保護的Hypervisor下,但這并沒有解決一個本質問題:無法保證運行在Hypervisor下的Hypervisor的安全。

第3類方法較第1、第2類方法實用有效,一方面未犧牲Hypervisor的任何能力,另一方面部署容易,提供了較強的安全防護能力,但其主要考慮了Hypervisor代碼、控制數據的完整性,對于非控制數據的完整性基本未涉獵。控制數據指的是在程序運行過程中加載到程序計數器中的數據,主要包括返回地址和函數指針。通過篡改劫持控制數據,攻擊者可以修改目標程序的控制流并執行攻擊者想要執行的任意代碼或者功能。盡管控制數據攻擊被認為是最嚴重的威脅,但是已有研究[23]指出非控制數據攻擊能夠造成和控制數據攻擊等價的威脅,并且很多現實世界中的應用很容易遭受這種攻擊。攻擊者通過破壞目標程序的非控制數據,如配置數據,用戶身份數據和決策數據等,破壞應用程序的完整性。除了應用層,文獻[24]首次提出了針對Hypervisor非控制數據的攻擊,如通過修改Xen內存中的非控制數據實現客戶虛擬機權限提升[8]、信息泄露[25]等,對Hypervisor的安全造成了嚴重威脅。目前針對Hypervisor非控制數據保護的研究甚少。HyperVerify[21]是第1個討論Hypervisor非控制數據的系統,該系統通過可信VM監控Hypervisor的狀態,然后對這些狀態進行語義重構,從而得到Hypervisor的上下文信息,并通過判斷這些信息的完整性來決策Hypervisor非控制數據的完整性。但該系統監控的Hypervisor非控制數據存在一定的片面性,而且其采用的周期性監控方法無法提供Hypervisor非控制數據的實時保護。

使用控制(Usage CONtrol, UCON)模型[26]的顯著特點是使用決策的連續性與屬性的易變性。連續性意味著使用控制決策不僅在訪問前可以做出,在訪問過程中也可以做出。易變性意味著主體、客體屬性作為訪問執行的結果而發生改變。這兩個特性保證了UCON模型能夠提供對數據的實時的、細粒度的、可擴展的訪問控制[27]。因此,針對現有方法在Hypervisor非控制數據完整性保護上存在的不足,本文提出了一種基于UCON模型的Hypervisor非控制數據完整性保護方法。首先,我們根據需求簡化了UCON模型,提出了一種適用于Hypervisor的訪問控制模型UCONhi。然后,詳細闡述了模型的原理和主客體的基本組成,并討論了基于事件和行為的UCONhi策略描述方法,通過實例說明了UCONhi策略的有效性。在此基礎上,設計了UCONhi的框架并實現了原型系統。最后,通過實驗驗證了基于UCONhi的Hypervisor能夠有效抵抗現有的針對Hypervisor非控制數據的攻擊,并且性能開銷僅為原系統的10%左右。

2 基于UCON模型的Hypervisor非控制數據完整性保護

2.1 UCONhi模型

Hypervisor實時完整性保護的基本需求是控制系統運行過程中非信任主體對敏感Hypervisor客體的訪問。因此,授權需要根據主體和目標客體的實時屬性做出決策。進一步地,隨著安全需求等級的變化,對于主體訪問請求的控制應該滿足靈活性和細粒度以反應易變性:即授權可隨屬性的變化而動態調節。

在傳統的訪問控制模型中,用戶標識和組員身份等是授權考慮的主要元素。然而,對于Hypervisor架構,VM中活躍進程的狀態、I/O設備、Hypervisor數據等是授權決策考慮的重要因素。例如,普通進程不能夠訪問Hypervisor的代碼和數據,但是特權程序在與Hypervisor通信之后可改變Hypervisor的某些狀態。

UCON模型中授權、權利和義務是使用決策的3大決定因素。授權是基于主體屬性和客體屬性做出的;義務是主體在訪問前或者訪問中必須完成的動作。從上述對Hypervisor實時完整性保護需求可知,這一過程實現主體對客體的訪問控制,并不要求主體在訪問前或訪問中執行動作,也不需要限制主體和客體的環境。

考慮到這些需求,本文提出了一種使用控制簡化模型UCONhi,忽略了UCON模型中的條件和義務,基本定義如下。

定義1 UCONhi是一個六元式(,, ATT(), ATT(),,)。其中,是主體,指能夠訪問Hypervisor的對象。guestOS中的進程、可加載內核模塊(Loaded Kernel Module, LKM)等利用API或者漏洞,外部I/O設備通過DMA方式,Hypervisor Rootkit利用特權等均能夠訪問Hypervisor,所以主體包括OS進程,LKM, I/O和Hypervisor Rootkit。

是客體,指提供給主體訪問的內容,有內存(Hypervisor代碼、數據、堆棧)、寄存器、Hypervisor映像文件等。前文已指出,本文重點關注的客體是Hypervisor非控制數據。文獻[24]歸納總結了3類Hypervisor非控制數據,分別為資源利用相關數據、安全策略相關數據和特權相關數據。在分析現有的惡意攻擊樣例中我們發現配置數據(如VMCS)和決策數據對Hypervisor的安全性也至關重要。因此,該模型中的客體包括這5類對象,即關注這5類Hypervisor非控制數據。

ATT()是主體屬性,包括主體名稱、可執行代碼哈希值等。

ATT()是客體屬性,包括Hypervisor非控制數據的地址、類型、狀態、取值等。

是權利,指一般的讀寫訪問行為。

是授權,指在滿足謂詞關系為真時允許授權,在謂詞關系為假時拒絕或者收回授權。

根據定義1,授權決策是由主體屬性、客體屬性和請求的權利決定的,也就是說謂詞是由主客體屬性及請求權利組成的。例如,一個進程(主體)請求寫某一個Hypervisor非控制數據的權利,其策略為進程的屬性是被認證過的且非控制數據的類型不能夠是限制集合中的一種,那么系統就對該主體的屬性和客體的類型進行判斷,滿足策略則授予訪問權,否則拒絕;同時在訪問過程中,仍要進行授權合法性檢測。

在UCONhi模型中,對于Hypervisor非控制數據的使用決策不僅僅在訪問之前進行評估,在訪問過程中也要進行評估。如果任何一個謂詞在使用過程中取值不保持為真,那么訪問權限將被撤回。

同時,UCONhi模型中屬性的更新也是伴隨著整個訪問過程。假設進程1已被授權訪問Hypervisor非控制數據VMCS(配置數據),并在訪問過程中對VMCS進行了修改,但未更新VMCS,即當前狀態為訪問中。此時進程2請求訪問VMCS,即,那么根據UCONhi模型,需要依據進程2請求的權利2和主客體的屬性進行授權,策略為:

但由于進程1對VMCS的修改導致VMCS屬性發生了更改,如果按照VMCS原來的屬性進行授權決策,那么進程2能夠正常訪問VMCS,這可能導致進程2非法訪問Hypervisor。所以,在主體請求訪問Hypervisor非控制數據時需要進行屬性更新操作。

由此可見,UCONhi模型滿足UCON模型的決策連續性和屬性易變性,可以實現Hypervisor非控制數據的實時監控和訪問決策。

2.2基于事件模型的策略描述

事件條件行為(Event Condition Action, ECA)[28]是一種很適合描述策略的語言,該語言描述的策略直觀、具有較好的表達能力。本文借鑒ECA,將ECA中的條件用謂詞替換描述UCONhi策略。一個UCONhi策略按照下列形式聲明:當一個事件發生時,如果謂詞取值為真,那么事件產生的行為就必須得到執行。具體見定義2。

定義2 UCONhi策略

(1)事件:一個事件是由一個主體產生的,本文定義3類事件:請求訪問ta,訪問中oa,結束訪問ea,如圖1所示。

圖1 主體事件和行為分布

它們的語義描述如下:

(2)行為:主體發起的訪問事件產生的行為是由安全系統執行的。如圖1所示,UCONhi模型中定義了6類行為:允許訪問pa,拒絕訪問da,撤回訪問ra,預更新pru,實時更新ou,事后更新pou,語義如下:

(3)謂詞:謂詞是一個由常量和變量構建的布爾表達式,其中變量和常量是由主體和客體的屬性組成的。一個系統中定義有不同類型的謂詞。例如,一元謂詞可由一個屬性和任意數量的常量組成。二元謂詞由兩個屬性和任意數量的常量組成,兩個屬性可以來自單個實體或者兩個不同的實體。

下面結合3個實例說明如何使用ECA語言描述UCONhi策略。

例1 假設VM中一個進程請求寫VMCS中的某一項。一個合法的策略要求進程的屬性是授權過的且VMCS某項的類型不能夠是受限集合中的一種。策略聲明如下:

例3 假設Hypervisor在一次合法的升級中,修改了VMCS某些配置項,那么在升級之后這些項的值被更新。策略聲明如下:

為了更好地說明圖1中UCONhi模型的使用,我們使用有限狀態機模型來進一步論述,如圖2所示。

從圖2可知,該狀態機模型包括一個初始狀態,兩個中間狀態請求狀態和訪問狀態以及3個終止狀態結束狀態、拒絕狀態和撤回狀態。初始狀態指的是系統在等待主體請求一次客體訪問。結束狀態指的是訪問請求成功終止。拒絕狀態指的是訪問請求在預授權時被拒絕。撤回狀態指的是訪問請求在訪問過程中被撤銷。請求狀態表明訪問請求進入預授權。訪問狀態表明訪問請求正在進行中。

文獻[24]提出了一種攻擊Hypervisor數據實現VM提權的攻擊,我們使用該狀態機模型識別此攻擊。當攻擊者申請訪問Hypervisor中控制VM權限的數據時,狀態機模型從初始狀態經請求訪問ta事件進入請求狀態,在該狀態下,模型對此訪問事件的合法性進行判斷;由于控制VM權限的數據是不允許非Hypervisor自身代碼進行修改的,故決策時產生拒絕訪問da事件拒絕此訪問。因此,狀態機從請求狀態經da事件進入拒絕狀態,從而拒絕非控制數據的非法訪問。對于其它類型的Hypervisor非控制數據訪問,狀態機經過不同的狀態轉移進入不同的終止狀態。可見,基于該模型的非控制數據訪問控制能夠保護Hypervisor非控制數據的完整性。

圖2 UCONhi模型中一次訪問請求的執行過程

3 架構及實現

本節首先給出了支持UCONhi的實施架構,然后在架構的基礎上實現原型系統。

3.1架構

如圖3所示,該架構包含3個主要的部分:策略執行點、策略決策點和屬性倉庫。為了提高效率,引入了訪問決策緩存組件用于緩存最近的訪問決策。策略執行點用于捕獲主體訪問Hypervisor非控制數據(客體)的事件,并獲取主體和客體的屬性,同時負責執行最后的訪問控制決定。策略決策點從策略執行點處接受請求,根據策略執行點提供的主客體屬性、訪問請求評估用于該請求的策略,并將授權決定返回給策略執行點。為了確保策略執行點和策略決策點的代碼安全,本文使用了Hypersafe[18]的代碼和控制數據完整性保護技術確保這兩部分功能代碼的完整性。

在該框架下系統工作過程如下:

(1)主體產生訪問客體的事件,策略執行點捕獲到該事件;

(2)策略執行點到屬性倉庫中查找主體和客體的屬性,如果還未有其對應的屬性,則收集它們的屬性并存入屬性倉庫中;否則轉(3);

(3)策略執行點詢問訪問決策緩存組件中是否有該主體訪問客體的決策,如果有,接著檢查主客體的屬性是否未被修改,如若是,則按緩存的決策執行,否則,轉(4);

(4)策略執行點將主客體屬性和訪問請求發送到策略決策點,策略決策點根據主客體屬性評估策略生成訪問控制決策,然后傳遞給策略執行點執行。

此外,由于使用過程中主客體的屬性存在變化的可能性,所以在此期間策略執行點將根據對應策略更新主客體屬性。策略執行點獲取到新的主客體屬性,將它們存入屬性倉庫。同時在訪問結束后,策略執行點將決策緩存到訪問決策緩存組件中。

圖3 系統架構圖

3.2實現

我們在該架構和開源Hypervisor Xen的基礎上實現了原型系統Xen-UCONhi。但是該框架能夠適用于不同類型的Hypervisor,如Bitvisor[15], KVM[29]等。

實現該原型系統的關鍵在于系統能夠識別主客體的類別和屬性以及主體訪問客體的事件。為了能夠實現不同主體對這幾類非控制數據訪問事件的捕獲,Xen-UCONhi首先根據主體類型采用不同的監控手段,然后根據主體訪問對象類型采用不同的UCONhi安全策略判斷訪問事件的合法性。

對于客戶機進程或者LKM,通過捕獲內核級的寫指令,獲取主客體的屬性并判斷客體是否為Hypervisor中的對象,如果是Hypervisor中的對象,則將主客體屬性和訪問事件傳遞給策略執行點,否則略過。

對于I/O設備的DMA操作,Xen-UCONhi基于IOMMU的DMA Remapping技術獲取I/O設備屬于的保護域,然后使用保護域和I/O設備請求地址查看TLB是否存在該請求地址,若存在,則取得讀寫權限標記以及用于轉譯的目標系統地址,傳遞給策略執行點;若不存在,IOMMU繼續查看設備相關的I/O頁表,提取I/O頁表中存儲的連接到目標地址的權限信息并傳遞給策略執行點;最后策略決策點根據安全訪問控制策略決策I/O設備訪問的合法性。

對于Hypervisor Rootkit,通過捕獲與Hypervisor相關的特權指令,如vmcall, vmread, vmwrite, vmptrld, vmclear等,發現Hypervisor Rootkit的創建行為,然后判斷主體類型并根據策略決策訪問事件。

4 實驗及結果分析

本節從有效性和性能兩方面對UCONhi進行評測。有效性測試用于驗證UCONhi能否實現主體對客體的訪問控制。性能測試用于驗證UCONhi的效率和開銷。實驗環境如下:主機CPU為Intel(R) Core(TM) i5-750 @ 2.67 GHz,內存大小4GB.Xen版本為4.4.0, Host OS和Guest OS均采用的是3.2.0-24-686內核的Ubuntu 12.04,各分配2 GB內存。

4.1有效性測試

為了更好地測試UCONhi是否能夠發現并阻止攻擊Hypervisor非控制數據的行為,我們首先選擇了前文提出的5類Hypervisor非控制數據的攻擊樣例,它們分別修改VMCS配置、特權相關數據、調度數據、安全策略數據等非控制數據,其中前3種攻擊樣例來自文獻[24],后兩種攻擊樣例為自實現。測試結果如表1所示。

表1攻擊測試

攻擊者攻擊的非控制數據類型攻擊方式阻止 Attack_pd特權數據ROP攻擊√ Attack_sd調度數據DMA攻擊√ Attack_spd安全策略數據DMA攻擊√ Attack_vcdVMCS配置數據偽裝合法進程√ Attack_upd訪問控制策略數據DMA攻擊√

從表1中我們可以看出,Attack_pd利用ROP攻擊修改Xen中domain數據結構的is_privileged字段使得普通的VM成為具有特權的Dom0,導致其可以創建、開啟、暫停、關閉其他的VMs。Attack_pd修改該字段時觸發UCONhi,策略執行點捕獲該事件及與事件相關的主客體屬性,然后將這些信息傳遞給策略決策點,策略決策點經過計算判斷事件的合法性并將結果反饋給策略執行點。策略描述如下所示。

Attack_sd通過修改csched_dom結構中的weight和cap字段使得VM的性能受到影響。在Attack_sd修改這兩個字段時UCONhi觸發決策事件,成功阻止Attack_sd的篡改。策略與上一攻擊類似。

Attack_spd則是對Xen安全模塊(XenSecurity Module, XSM)中的安全策略數據進行篡改使得VMs之間的信息流違反XSM規定的安全策略。在Attack_spd修改XSM的數據時,UCONhi產生決策,拒絕Attack_spd發起的修改事件,成功阻止篡改行為。策略描述如下。

Attack_vcd則是利用Xen與上層應用程序的通信接口實現對VMCS字段的篡改。在Attack_vcd修改VMCS時,UCONhi觸發決策,判斷訪問主體的合法性,最終成功阻止它對VMCS的篡改。

Attack_upd則是對策略庫中的數據進行篡改。由于本文使用TPM對策略數據庫進行保護,策略庫的內容使用了TPM提供的加密功能進行加密,且任何策略庫修改均需要通過認證。故Attack_upd無法實現對策略庫的篡改。

接下來我們與HyperVerify[20]進行對比,設定HyperVerify的監控周期為15 s。首先測試兩者是否能夠發現現有的Hypervisor非控制數據攻擊,然后測試兩者能否發現任意時刻的Hypervisor非控制數據攻擊,不妨設為20 s。測試結果如表2所示。

從表2可知,在監控點15 s時,攻擊者發動攻擊,HyperVerify不能夠發現后面兩種攻擊,這是由于HyperVerify目前只針對前3種非控制數據進行監控;在20 s時,攻擊者再次發動攻擊,HyperVerify無法發現任何攻擊,而Xen-UCONhi則能夠發現所有攻擊,這是由于HyperVerify設定的監控周期為15 s,第2次觸發監控檢查是在30 s, 20 s介于兩者之間,此時的HyperVerify并未進行任何監控操作,所以未能發現任何攻擊行為,而Xen-UCONhi采用的事件監控實現了實時的HyperVisor非控制數據訪問控制監控,故Xen-UCONhi發現了20 s的HyperVisor非控制數據攻擊行為。因此,Xen- UCONhi能夠實時監控非控制數據的完整性,較HyperVerify具有更好的保護能力。

表2對比測試

攻擊者攻擊的非控制數據類型HyperVerify(15 s)Xen-UCONhi(15 s)HyperVerify(20 s)Xen-UCONhi(20 s) Attack_pd特權數據√√í√ Attack_sd調度數據√√í√ Attack_spd安全策略數據√√í√ Attack_vcdVMCS配置數據í√í√ Attack_upd訪問控制策略數據í√í√

4.2性能測試

為了更好地說明UCONhi對系統的性能影響,實驗中首先使用LMBench 3.0-a9工具分別對未加入UCONhi的Xen和融合UCONhi的Xen-UCONhi進行測試。測試結果數據均是10次重復實驗的平均值,10次測試過程中未運行其余程序,測試環境一致,測試結果如圖4,圖5所示。

從圖4可以看出,由于Xen-UCONhi未對null call和null I/O操作進行監控,直接由處理器處理,故未帶來任何開銷;而open/close為I/O操作指令,Xen-UCONhi監控并處理了I/O操作,捕獲這些操作的主客體屬性等并決策,故這些操作需要的時間開銷較大;同時,Xen-UCONhi在fork proc, exec proc和sh proc 3項測試指標下的性能遠大于其它指標,這是因為這3項指標的測試過程中需要計算可執行文件的hash值。

從圖5可知,Xen-UCONhi對于0k file create/delete和10k file create/delete操作沒有帶來任何的開銷,這是由于Xen-UCONhi未對文件的創建和刪除進行任何額外的監控和處理;prot fault指的是保護異常帶來的開銷,UCONhi只是捕獲該操作,捕獲之后將該操作的處理返還給操作系統內核;page fault指的是缺頁異常帶來的開銷,由于Xen-UCONhi設置了關鍵數據所在頁的屬性,當產生寫關鍵數據操作時,觸發缺頁異常,由VMM處理該異常,處理之后再返回內核,所以page fault所需要的開銷較大,且大于prot fault的開銷。

為進一步評測UCONhi的性能,我們采用了5種常用應用程序來測試其性能開銷,如表3所示。

表3基準測試應用程序

項目版本命令 解壓縮bzip21.0.6tar zxf linux-3.2.43.tar.bz2 壓縮gzip1.4tar zcf linux-3.2.43 文件拷貝cp8.13cp –r linux-3.2.43 otherwhere 內核編譯3.2.43make allnoconfig && make linux啟動Ubuntu 12.04Linux boot

圖4 LMBench進程測試 圖5 LMBench文件及VM系統測試

圖6給出了以Xen為基線Xen-UCONhi的應用程序基準測試結果,從整體上看,加入UCONhi給Xen帶來了一定的開銷。對于解壓縮和壓縮程序,Xen-UCONhi分別引入了1.75%和2.42%的性能開銷,但這兩種程序均為計算密集型作業,帶來的開銷相對較小。文件拷貝是I/O密集型作業,其中包含大量的讀寫操作,由于Xen-UCONhi對寫操作進行了監控和處理,所以文件拷貝帶來的開銷相對較大。內核編譯過程耗時較長,編譯過程中重復加載少量應用程序和鏈接庫,而Xen-UCONhi引入了決策緩存組件,已經過驗證的程序可避免重復計算,大大減少決策時間,故內核編譯帶來的開銷也相對較小。linux啟動指的是從上電到客戶機加載完成所需要的時間,從圖6可知Xen-UCONhi所需要的時間比Xen約多5%。因此,從以上的測試可知,Xen-UCONhi對系統引入的開銷在10%以內,這是一個可以接受的范圍。與Hyperverify的4%相比,盡管帶來了額外5%左右的負載,但是Xen-UCONhi實現了實時的非控制數據完整性保護,克服了Hyperverify存在的監控間歇問題。

圖6 基準程序測試結果

5 結論

Hypervisor安全問題已成為國內外的研究熱點。本文針對現有的Hypervisor完整性保護方法在非控制數據完整性保護上存在的不足提出了一種基于UCON的非控制數據保護模型UCONhi,并基于Xen設計實現了原型系統Xen-UCONhi。UCONhi具備屬性易變性和決策連續性,能夠保證Hypervisor非控制數據的實時完整性;對非控制數據的分類減少了安全策略,提高了決策效率;采用ECA描述的策略與系統基于事件的策略決策相吻合,易于模型和系統的實現。同時,我們對Xen-UCONhi的有效性和性能進行了評測,結果表明,Xen-UCONhi在有效發現阻止Hypervisor非控制數據攻擊的同時,引入的性能開銷不超過10%。

[1] Garfinkel T and Rosenblum M. A virtual machine introspection based architecture for intrusion detection[C]. Proceedings of the 10th Network and Distributed System Symposium, San Diego, USA, 2003: 191-206.

[2] Lanzi A, Sharif M I, and Lee W. K-Tracer: a system for extracting kernel malware behavior[C]. Proceedings of the 16th Network and Distributed System Security Symposium, San Diego, USA, 2009: 191-203.

[3] Baliga A, Ganapathy V, and Iftode L. Detecting kernel-level rootkits using data structure invariants[J]., 2011, 8(5): 670-684.

[4] 李博, 沃天宇, 胡春明, 等. 基于VMM的操作系統隱藏對象關聯檢測技術[J]. 軟件學報, 2013, 24(2): 405-420.

Li Bo, Wo Tian-yu, Hu Chun-ming,.. Hidden OS objects correlated detection technology based on VMM[J]., 2013, 24(2): 405-420.

[5] Criswell J, Dautenhahn N, and Adve V. KCoFI: complete control-flow integrity for commodity operating system kernels[C]. Proceedings of the 35th IEEE Symposium on Security and Privacy, Oakland, 2014: 14-29.

[6] 殷波, 王穎, 邱雪松, 等. 一種面向云服務提供商的資源分配機制[J]. 電子與信息學報, 2014, 36(1): 15-21.

Yin Bo, Wang Ying, Qiu Xue-song,.. A resource provisioning mechanism for service providers in cloud[J].&, 2014, 36(1): 15-21.

[7] Barham P, Dragovic B, Fraser K,.. Xen and the art of virtualization[C]. Proceedings of the 19th ACM Symposium on Operating Systems Principles, New York, USA, 2003: 164-177.

[8] Wojtczuk R. Subverting the xen hypervisor[R]. Black Hat, USA, 2008.

[9] Rutkowska J and Tereshkin A. Bluepilling the xen hypervisor[R]. Black Hat, USA, 2008.

[10] Zovi D D. Hardware virtualization rootkits[R]. Black Hat Briefings, USA, 2006.

[11] National vulnerability database[OL]. http://nvd.nist.gov/. 2014-09-20.

[12] Klein G, Elphinstone K, Heiser G,.. SeL4: formal verification of an OS kernel[C]. Proceedings of the ACM SIGOPS 22nd Symposium on Operating Systems Principles, New York, USA, 2009: 207-220.

[13] Barthe G, Betarte G, Campo J D,.. Formally verifying isolation and availability in an idealized model of virtualization[C]. Proceedings of the 17th International Symposium on Formal Methods, Limerick, Ireland, 2011: 231-245.

[14] Baumann C, Bormer T, Blasum H,.. Proving memory separation in a microkernel by code level verification[C]. Proceedings of the 14th IEEE International Symposium on/ Object/Component/Service-OrientedReal-Time Distributed Computing Workshops, Reno, NV, USA, 2011: 25-32.

[15] Shinagawa T, Eiraku H, Tanimoto K,.. Bitvisor: a thin hypervisor for enforcing I/O device security[C]. Proceedings of the 2009 ACM SIGPLAN/SIGOPS International Conference on Virtual Execution Environments, New York, USA, 2009: 121-130.

[16] Steinberg U and Kauer B. NOVA: a microhypervisor-based secure virtualization architecture[C]. Proceedings of the 5th European Conference on Computer Systems, New York, USA, 2010: 209-222.

[17] Nguyen A, Raj H, Rayanchu S,.. Delusional boot: securing hypervisors without massive re-engineering[C]. Proceedings of the 7th ACM European Conference on Computer Systems, New York, USA, 2012: 141-154.

[18] Wang Z and Jiang X. HyperSafe: a lightweight approach to provide lifetime hypervisor control-flow integrity[C]. Proceedings of the 31st IEEE Symposium on Security and Privacy, Oakland, USA, 2010: 380-395.

[19] Azab A M, Ning P, Wang Z,.. HyperSentry: enabling stealthy in-context measurement of hypervisor integrity[C]. Proceedings of the 17th ACM Conference on Computer and Communications Security, Chicago, USA, 2010: 38-49.

[20] Wang J, Stavrou A, and Ghosh A. HyperCheck: a hardware-assisted integrity monitor[J]., 2014, 11(4): 332-344.

[21] Ding B, He Y, Wu Y,.. HyperVerify: a vm-assisted architecture for monitoring hypervisor non-control data[C]. Proceedings of the IEEE 7th International Conference on Software Security and Reliability-Companion, Gaithersburg, MD, USA, 2013: 26-34.

[22] Liu Z, Lee J H, Zeng J,.. CPU transparent protection of OS kernel and hypervisor integrity with programmable DRAM[C]. Proceedings of the 40th Annual International Symposium on Computer Architecture, Tel-Aviv, Israel, 2013: 392-403.

[23] Chen S, Xu J, Sezer E C,.. Non-control-data attacks are realistic threats[C]. Proceedings of the 14th Usenix Security Symposium, Baltimore, MD, USA, 2005: 177-192.

[24] Ding B, He Y, Wu Y,.. Systemic threats to hypervisor non-control data[J]., 2013, 7(4): 349-354.

[25] 俞能海, 郝卓, 徐甲甲, 等. 云安全研究進展綜述[J]. 電子學報, 2013, 41(2): 371-381.

Yu Neng-hai, Hao Zhuo, Xu Jia-jia,.. Review of cloud computing security[J]., 2013, 41(2): 371-381.

[26] Park J and Sandhu R. Towards usage control models: beyond traditional access control[C]. Proceedings of the 7th ACM Symposium on Access Control Models and Technologies, New York, NY, USA, 2002: 57-64.

[27] 熊厚仁, 陳性元, 張斌, 等. 基于雙層角色和組織的可擴展訪問控制模型[J]. 電子與信息學報, 2015,DOI: 10.11999/ JEIT141255.

Xiong Hou-ren, Chen Xing-yuan, Zhang Bin,.. Scalable access control model based on double-tier role and organization[J].&, 2015, DOI: 10.11999/JEIT141255.

[28] Alferes J J, Banti F, and Brogi A. An event-condition-action logic programming language[C].Proceedings ofthe 10th European Conference on JELIA, Liverpool, 2006: 29-42.

[29] Kivity A, Kamay Y, Laor D,.. KVM: the linux virtual machine monitor[C]. Proceedings of the 2007 Linux Symposium, Ottawa, Canada, 2007: 225-230.

Access Control Based Hypervisor Non-control Data Integrity Protection

Chen Zhi-feng Li Qing-bao Zhang Ping Zeng Guang-yu

(,450001,)(,450001,)

With the widely spread of virtualization technology, the security problems of virtual layer have attracted the close attention of domestic and foreign researchers at the same time. Existing virtual machine monitor (or Hypervisor) integrity protection methods mainly focus on code and control data integrity protection, and can not resist the non-control data attacks; using periodic monitoring can not provide real-time non-control data integrity protection. According to the deficiencies of the existing methods, Hypervisor non-control data integrity protection model UCONhiis proposed based on Usage CONtral (UCON). The model simplifies the UCON model according to the needs of the non-control data integrity protection, inheriting the continuity and mutability of UCON model to realize real-time access control of non-control data. The attacker and the attacked object are analyzed to determine the subjects and objects and reduce the security policies according to the attacking samples, and UCONhisecurity policies are described based on ECA, which can effectively decide the legality of non-control data access. A prototype system Xen-UCONhiis designed and implemented based on Xen system, and the effectiveness and performance overhead of Xen-UCONhiare evaluated by comprehensive experiments. The results show that Xen-UCONhican effectively prevent attacks against Hypervisor with less than 10% performance overhead.

Virtual Machine Monitor (Hypervisor); Non-control data; Usage control; Integrity protection; Event condition action

TP316; TP309

A

1009-5896(2015)10-2508-09

10.11999/JEIT150130

2015-01-27;改回日期:2015-06-23;

2015-07-27

陳志鋒 xiaohouzi06@163.com

核高基國家科技重大專項(2013JH00103)和國家863計劃項目(2009AA01Z434)

The National Science and Technology Major Project of China (2013JH00103); The National 863 Program of China (2009AA01Z434)

陳志鋒: 男,1986年生,博士生,研究方向為信息安全與可信計算.

李清寶: 男,1967年生,教授,研究方向為信息安全與可信計算.

張 平: 女,1969年生,副教授,研究方向為并行識別、信息安全.

曾光裕: 女,1966年生,副教授,研究方向為信息安全與可信計算.

猜你喜歡
主體策略模型
一半模型
論自然人破產法的適用主體
南大法學(2021年3期)2021-08-13 09:22:32
重要模型『一線三等角』
重尾非線性自回歸模型自加權M-估計的漸近分布
例談未知角三角函數值的求解策略
我說你做講策略
高中數學復習的具體策略
數學大世界(2018年1期)2018-04-12 05:39:14
3D打印中的模型分割與打包
關于遺產保護主體的思考
論多元主體的生成
主站蜘蛛池模板: 国产精品九九视频| 国产自在线播放| a毛片在线| 国产二级毛片| 四虎在线高清无码| 日本人真淫视频一区二区三区| 一级毛片免费观看久| 一级全黄毛片| 欧美性久久久久| 在线色国产| 日韩欧美中文| 亚洲一区二区约美女探花| 亚洲日产2021三区在线| 亚洲av无码成人专区| 1024你懂的国产精品| 国产精品香蕉在线| 国产成人亚洲无吗淙合青草| 超碰91免费人妻| 亚洲中文字幕在线一区播放| 亚洲成a人片| 日韩精品亚洲人旧成在线| 国产不卡在线看| 激情综合网址| 九九九国产| 日韩毛片在线播放| 日本国产在线| 国产在线自揄拍揄视频网站| 亚洲一本大道在线| 91久久国产综合精品| 伊人久久精品亚洲午夜| a天堂视频| 中文字幕色站| 国产制服丝袜91在线| 成人亚洲视频| 天堂在线亚洲| 国产成人精品在线| 香蕉网久久| 一本大道东京热无码av | 伊人中文网| 午夜性刺激在线观看免费| 久久亚洲精少妇毛片午夜无码| 国产亚洲高清视频| 国产一区二区三区在线观看免费| 国产精品三级专区| 国产人妖视频一区在线观看| 国产99视频在线| 欧美日韩国产在线人成app| 亚洲综合网在线观看| 亚洲高清在线播放| 国产成人无码久久久久毛片| 欧美精品亚洲日韩a| a天堂视频| 国产男女免费视频| 九九久久精品免费观看| 国产日产欧美精品| 欧洲欧美人成免费全部视频| 成人看片欧美一区二区| 欧美激情第一区| 国产精品久久久久久搜索| 欧美精品v日韩精品v国产精品| 色老头综合网| 国产精品成人免费视频99| 99这里只有精品免费视频| 亚洲浓毛av| 午夜精品国产自在| 大香伊人久久| 99久久精品无码专区免费| 欧美啪啪精品| 国产又色又刺激高潮免费看| 免费一级α片在线观看| 色妞永久免费视频| 91九色视频网| 国产无码在线调教| 亚洲第一网站男人都懂| 无码精品一区二区久久久| 中文精品久久久久国产网址| 国产99视频在线| 国产主播喷水| 日日拍夜夜操| 99久久精品视香蕉蕉| 免费毛片a| 99精品视频在线观看免费播放|