第13章移动代码安全

PPT
  • 阅读 31 次
  • 下载 0 次
  • 页数 30 页
  • 大小 196.756 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
第13章移动代码安全
可在后台配置第一页与第二页中间广告代码
第13章移动代码安全
可在后台配置第二页与第三页中间广告代码
第13章移动代码安全
可在后台配置第三页与第四页中间广告代码
第13章移动代码安全
第13章移动代码安全
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 30
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】第13章移动代码安全.pptx,共(30)页,196.756 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-287580.html

以下为本文档部分文字说明:

第13章:移动代码安全西安电子科技大学电子对抗研究所信息对抗MobileCode/MobileAgent⚫C/SMODEL→C:;S:R/C⚫CODEONDEMAND→C:R;S:C⚫REMOTECOMPUTING→C:C

;S:R⚫MOBILEAGENT→C:C;S:RMALICIOUSCODE1、MOBILECODEATTACKSTHEENVIRONMENTWHEREITISEXECUTED.代理对代理平台的攻击对驻留在代理平台上

的信息的非法访问;以预期和破坏性的方式授权访问。BEARSOMESIMILARITYWITHTROJANHORSESMALICIOUSHOST2、MALICIOUSHOST一个接收代理平台能很容易的分离、捕获一个代理,并通过如下方式攻击它:提取信息、毁坏或修改它的代码或状态

、拒绝请求服务、或简单的重新初始化或终止它。THREATSFROMOTHERAGENTS3、代理对其它代理的威胁一个代理通过使用几个普通方法就可以攻击另一代理。这包括伪造事务,窃听谈话,或者干涉一个代理活动。THREATSFROMOTHERENTITIES4、其它实体对代理系统的

威胁即使假设当前运行的代理和代理平台都是行为良好的,代理框架外部的和内部的其它实体也可能有扰乱,损坏,或破坏代理系统活动的企图PROTECTIONOOFAHOSTFROMAMOBILECODE⚫TWODIRECTIONS:⚫Amobilecodei

nfrastructurethatisgraduallyenhancedwithauthenticatin,dataintegrityandaccesscontrolmechanism.⚫Verificationofmobilecodesemantics.SafeInt

erpreters⚫runningstraightbinariespresentssomeserioussecurityproblems.⚫Acommonapproachistoforgocompiledexecutablesandinsteadtointerpretthemo

bilecodeinstead.⚫Interpreterhasfine-grainedcontrolovertheapplet⚫Canexamineeachinstructionorstatement⚫Thesafetyofthesystemisreducedtothecorrect

nessofthesecuritypolicyimplementedbytheinterpreterFaultIsolation⚫Interpreterssufferaseriousperformanceo

verhead.⚫Theuntrustedcodeisloadedintoitsownpartoftheaddressspaceknownasafaultdomain.⚫Thecodeisinstrumentedtobesurethate

achload,store,orjumpinstructionsistoanaddressinthefaultdomain.FaultIsolation→twoways⚫1:insertaconditionalchecko

ftheaddressandraiseanexceptionifitisinvalid,or⚫2:simplyoverwritetheupperbitsoftheaddresstocorrespondtothoseofthefaultdomain.⚫Atmuchlowercostthan

interpretersSandbox→arestrictedenvironmentCodeVerification⚫Althoughsoftwarefaultisolationcertainlyprovidesmobilecodesafetywithhigherperformance

thaninterpretation,wearestillsubjecttotheoverheadsofthecodeinstrumentation,aswellastheoverheadsoftheindirectedcallswhichaccessresources.⚫Proof-

carryingCodecanbeusedtoaddresssomeoftheseissuses.CodeVerification–programchecking⚫Checkingamobilecodemeanstoper

formaverificationonthecodestructureoronthecodebehaviorasitisrunandmodifyinginconsequencethestatusofthecode.⚫Sandboxes:rudimen

taryprogramcheck,eitherstatically,forinstancetoensurethatoperandsofaninstuctionareofthecorrecttype,ordynamically,

forexampletolocateanyaccesstoaprotectedresource.Proof-CarryingCode⚫Apredefinedsecuritypolicyisdefinedintermsofalogic.⚫Hostfirst

askstobesentaproofthatthecoderespectsthepolicybeforeheactuallyagreestorunit.⚫Thecodeproducersendstheprogramandana

ccompanyingproof⚫Afterreceivingthecode,hostcanchecktheprogramwiththeguidanceoftheproof.Proof-CarryingCodeProof-CarryingCode⚫Onkeyquestionwhichaff

ectstheusefulnessofthisapproachisthatof:⚫WhatprogrampropertiesareexpressibleandprovableintheLFlogicusedtopublishthesecuritypo

licyandencodetheproof.⚫PCCsacrificesplatform-independenceforperformance.Protectionofamobilecodefromamalicioushost⚫Theproblemofprotectionfromamalici

oushosthasbeenstudiedonlyrecently,andisintrinsicallymoredifficultbecausetheenvironmentgetsatotalcontroloverthemobilecode(otherwise,hostprotectionw

ouldnotbepossible!)⚫Classifiedalong2criteria,1)dataversuscodeprotection,and2)integrity–orconfidentiality-based.Malici

ousHostSolutionstothemalicioushostproblemshouldfocusontwothemes:1.Beingabletoprovethattamperingoccurred2.Preventinglea

kageofsecretinformation.DetectingTampering⚫ExecutionTracing⚫AuthenticatingPartialResultsExecutionTracing⚫Theagent’scodeisdividedinto2t

ypesofinstructions:–Dependonlyontheagent’sinternalstate–Dependuponinteractionwiththeevaluationenvironment.⚫Former

:newvaluesrecordintrace⚫Latter:recordingthenewvaluesanddigitallysignthem.ExecutionTracing⚫Thetracecanbeexaminedt

odetermineifthehosteither:–Incorrectlyexecutedaninternal-onlyinstruction,or–Liedtotheagentduringoneofits

interactionswiththeenvironment.AuthenticatingPartialResults⚫PartialResultAuthenticationCode⚫Anagentissentoutwithasetofsecretkeysk1,k2,…,kn.

⚫Atserveri,theagentuseskeykitosigntheresultofitsexecutionthere.TherebyproducingaPRAC,andtheneraseskifromitsstatebeforemovin

gtothenextserver.⚫GuaranteeperfectforwardintegrityPreservingSecrecy⚫Themotivationofanagenttopreservesomesecrecyfromthemalicioushostisthattherearesome

situationsinwhichsimpledetectionafter-the-factisinsufficientorunsatisfactory.⚫Thecostoflegalaction⚫Aprivatekeycompromis

edPreservingSecrecy⚫Tosolvethefollowingproblem:⚫Ouragent’sprogramcomputessomefunctionf,⚫andthehostiswillingtocomputef(x)fortheagent,⚫butth

eagentwantsthehosttolearnnothingsubstantiveaboutf.PreservingSecrecyPreservingSecrecy--protocol⚫Theowneroftheagentencryptsf.⚫Theownercreat

esaprogramP(E(f))whichimplementsE(f)andputsitintheagent.⚫Theagentgoestotheremotehost,whereitcomputeP(E(f))(x)andreturnhome.⚫TheownerdecryptsP(E(f))

(x)andobtainsf(x).五、保护代理(续)4、执行追踪执行追踪技术,通过使用代理在每一代理平台上执行过程中对其行为的可靠记录,来探测代理是否被非法修改。该技术要求涉及到的每一个平台,对代理

在该平台停留期间所执行的操作,创建并保持一个客观的日志或跟踪文件,并作为一次跟踪的总结或指纹,提交对追踪的加密复述作为结论。五、保护代理(续)5、环境钥的产生环境钥产生[25]描述了一种设计,它允许代

理在一些环境条件为真的时候,执行预先定义的行为。这种方法集中于采用如下方法构建代理,即遇到一种状态环境时(如通过匹配一个搜索串),产生一个环境钥,用它来解锁一些加密的可执行代码。五、保护代理(续)6、具有加密功能的计算具有加密功能计算的目的,是确定一种

方法,使得移动代码能安全地计算密码操作原语,例如一个数字的签名,即使代码是在不可信赖的计算环境中执行并且是自主操作,而没有与起始平台相互作用。该方法使得平台执行一段程序,该程序包含有译成了密文的函数,而不能识别出初始函数;这种方法需要区别函数和执行函数的程序。五、保护代理(续)7模

糊代码Hohl针对黑盒的安全性,提出了由于代理遭遇恶意主机而被威胁的一个详细概述。针对这种一般技术的一个严重的问题是,没有已知的算法或方法可以提供对黑盒的保护。然而,本文引用了一种具有加密函数功能的计算,作为一种可以划分到黑盒范畴的方法举例,它具有某些预定的关于应用

的输入规范限制范围。

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?