首页> 外文学位 >Securing untrustworthy software using information flow control.
【24h】

Securing untrustworthy software using information flow control.

机译:使用信息流控制来保护不可信软件。

获取原文
获取原文并翻译 | 示例

摘要

This dissertation shows that trustworthy applications can be built out of largely untrustworthy code, by using information flow control to reason about the effects of code execution. Using this technique we construct a scalable distributed web server, in which most application code is untrusted and there are no fully-trusted machines or components.; Building secure applications from untrusted code requires safely executing arbitrary code on sensitive data, something that no current operating system provides satisfactory mechanisms for. To address this, we built a new operating system called HiStar that allows any user or application to specify precise data security policies. The HiStar kernel has a simple, narrow system call interface that enforces these policies by controlling information flow. HiStar provides a Unix-like environment with acceptable performance that is implemented in an untrusted user-level library but uses the kernel to enforce security, and runs a wide variety of Unix applications. The system has no notion of superuser and no fully trusted code other than the kernel. HiStar's features permit several novel applications, including an entirely untrusted login process, separation of data between virtual private networks, and privacy-preserving, untrusted virus scanners.; In a distributed setting, controlling information flow between processes on mutually distrustful machines poses another technical challenge. We addressed this by developing DStar, a framework for controlling information flow in distributed systems. DStar describes information flow restrictions associated with network messages, and allows multiple machines to enforce an overall information flow policy. DStar separates policy from trust by using self-certifying information flow restrictions, which include a public key in their name. HiStar applications can use DStar to safely run untrusted code across multiple HiStar machines. For example, a highly privilege-separated HiStar web server can take advantage of multiple HiStar machines for performance scalability by only adding a small amount of trusted DStar code. Even a fully-compromised machine can only subvert the security of users that use or have recently used that machine. Finally, DStar eases incremental deployment, by allowing legacy systems to securely execute just the least-trusted code on HiStar.
机译:本文表明,通过使用信息流控制来推理代码执行的效果,可信赖的应用程序可以在很大程度上由不可信的代码构建。使用这种技术,我们构建了一个可伸缩的分布式Web服务器,其中大多数应用程序代码是不受信任的,并且没有完全受信任的机器或组件。从不受信任的代码构建安全的应用程序需要安全地对敏感数据执行任意代码,而当前的操作系统还没有提供令人满意的机制。为了解决这个问题,我们构建了一个名为HiStar的新操作系统,该操作系统允许任何用户或应用程序指定精确的数据安全策略。 HiStar内核具有一个简单,狭窄的系统调用接口,该接口通过控制信息流来实施这些策略。 HiStar提供了一种具有可接受性能的类Unix环境,该环境在不受信任的用户级库中实现,但使用内核来增强安全性,并运行各种Unix应用程序。该系统除了内核之外,没有超级用户的概念,也没有完全受信任的代码。 HiStar的功能允许几种新颖的应用程序,包括完全不受信任的登录过程,虚拟专用网络之间的数据分离以及保护隐私的不受信任的病毒扫描程序。在分布式环境中,控制互不信任的机器上的流程之间的信息流带来了另一个技术挑战。我们通过开发DStar(一种用于控制分布式系统中信息流的框架)解决了这一问题。 DStar描述了与网络消息关联的信息流限制,并允许多台计算机强制实施总体信息流策略。 DStar通过使用自我认证的信息流限制来将策略与信任区分开来,这些限制在其名称中包括一个公共密钥。 HiStar应用程序可以使用DStar在多台HiStar计算机上安全地运行不受信任的代码。例如,高度特权分隔的HiStar Web服务器可以通过仅添加少量受信任的DStar代码来利用多台HiStar计算机来实现性能可伸缩性。即使是功能全面的计算机也只能破坏使用或最近使用该计算机的用户的安全性。最后,DStar通过允许遗留系统仅在HiStar上安全地执行最不可信的代码来简化增量部署。

著录项

  • 作者

    Zeldovich, Nickolai.;

  • 作者单位

    Stanford University.;

  • 授予单位 Stanford University.;
  • 学科 Computer Science.
  • 学位 Ph.D.
  • 年度 2008
  • 页码 101 p.
  • 总页数 101
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类 自动化技术、计算机技术;
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号