×

存在异常时的灵活动态信息流控制。 (英语) Zbl 1418.68043号

摘要:我们描述了一个基于语言的动态信息流控制(IFC)系统,称为LIO。我们的系统为IFC提供了一个新的设计点,受到将IFC实现为Haskell库的挑战的影响,而不是修改语言运行时系统的更典型的方法。特别是,我们采用了IFC操作系统以前使用的粗粒度的浮动标签方法,并将单个可变标签-当前标签–计算上下文中的所有数据。这个标签总是用来反映对敏感信息的读取,并且用来限制底层计算的效果。为了保持细粒度系统的灵活性,LIO还为程序员提供了一种将显式标签与数据关联的方法。有趣的是,这些标记值可以用于封装敏感计算的结果,否则会导致当前标签的蠕变。与其他基于语言的系统不同,LIO还使用电流间隙提供了一种自由访问控制形式,LIO程序可以使用它来处理隐蔽通道。此外,LIO为程序员提供了可变的引用和异常。后者(异常)在LIO中用于编码和从监控器故障中恢复,同时保持数据机密性和完整性——这解决了一个长期存在的问题,即动态IFC天生容易因监控器故障而发生信息泄漏。

MSC公司:

68甲19 其他编程范式(面向对象、顺序、并发、自动等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 阿巴迪姆。,班纳吉。,HeintzeN.和RieckeJ。(1999)核心依赖演算。程序设计原理研讨会论文集。美国纽约州纽约市:ACM。
[2] 阿加特J。(2000)改造定时泄漏。程序设计语言原理研讨会论文集。美国纽约州纽约市:ACM·Zbl 1323.68399号
[3] 阿斯卡洛夫A&萨贝尔菲尔德A。(2009a)如果可以,请抓住我:允许但安全的错误处理。《程序设计语言与安全分析学报》。美国纽约州纽约市:ACM。
[4] 阿斯卡洛夫A&萨贝尔菲尔德A。(2009年b)严格执行动态语言的信息发布政策。在《计算机安全基础论文集》专题讨论会上。美国华盛顿特区:IEEE计算机协会。
[5] 阿斯卡洛夫。,亨茨。,SabelfeldA和金沙D。(2008)《终端非敏感无干扰泄漏》(Termination-insensitive non-interference leaks),摘自《欧洲计算机安全研究研讨会论文集》(Proceedings of European Symposium on Research In Computer Security)。柏林,海德堡:斯普林格·弗拉格出版社。
[6] AtkeyR。(2009)参数化计算概念。J.功能。程序.19(3-4),335-376.10.1017/S095679680900728X·Zbl 1191.68156号 ·doi:10.1017/S095679680900728X
[7] 奥斯汀。H.和FlanaganC。(2009)高效的纯动态信息流分析。在编程语言和安全分析研讨会论文集中。美国纽约州纽约市:ACM。
[8] 奥斯汀。H.和FlanaganC。(2010)许可动态信息流分析。在编程语言和安全分析研讨会论文集中。美国纽约州纽约市:ACM。
[9] 贝尔D。E.&La PadulaL公司。(1976年)《安全计算机系统:统一解释和多重解释》。技术报告MTR-2997,版本1。MITRE公司。
[10] 比巴克。J.(1977年4月)《安全计算机系统的完整性考虑》。技术报告ESD-TR-76-372。MITRE公司。
[11] 建筑。,史蒂芬·D·&俄罗斯。(2014)关于流敏感浮动标签系统。计算机安全基础研讨会论文集。美国华盛顿特区:IEEE计算机协会。
[12] 克雷克。,KligerA公司PfenningF。(2005)可变状态信息流安全的一元分析。J.功能。程序.15(2),249-2910.1017/S0956796804005441·Zbl 1077.68019号 ·doi:10.1017/S0956796804005441
[13] 丹尼·D。E.(1976)安全信息流的格子模型。Commun公司。ACM19(5),236-243.10.1145/360051.360056·Zbl 0322.68034号 ·数字对象标识代码:10.1145/360051.360056
[14] 丹尼·D。E.和DenningP。J.(1977)安全信息流程序认证。Commun公司。ACM20(7),504-513.10.1145/359636.359712·Zbl 0361.68033号 ·doi:10.1145/359636.359712
[15] 国防部。(1985)《可信计算机系统评估标准》(Orange Book)。DoD 5200.28-STD版本。国防部。
[16] DevrieseD.&开发皮森斯。(2011)单子图书馆的信息流实施。在语言设计和实现类型研讨会论文集中。美国纽约州纽约市:ACM。
[17] EfstathopoulosP.、。,克罗恩。,范德博加特。,弗雷克。,齐格勒博士。,科勒公司。,马齐耶雷斯。,Kaashoek F.和莫里斯。(2005)石棉操作系统中的标签和事件过程。《操作系统原理研讨会论文集》。美国纽约州纽约市:ACM。
[18] 弗里德曼D。P.&WiseD公司。S.(1976)应用程序编程对多处理的影响。《并行处理国际会议论文集》。印第安纳大学计算机科学系。
[19] 吉芬德。B.、LevyA.、。,史蒂芬·D。,Terei,D.,Mazières,D.、Mitchell,J.和RussoA。(2012)Hails:保护不受信任的web应用程序中的数据隐私。操作系统设计与实现研讨会论文集。美国加利福尼亚州伯克利:USENIX。
[20] 戈根J。A.&MeseguerJ.(1982)《安全政策和安全模型》。安全与隐私专题讨论会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[21] 哈里森W。L.(2005)通过精确控制影响实现信息流安全。计算机安全基础研讨会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[22] 赫丁·D·&萨贝尔菲尔德A。(2012)JavaScript核心的信息流安全。计算机安全基础研讨会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[23] 赫丁·D·&金沙D。(2006)非不透明指针存在时的不干扰。计算机安全基础研讨会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[24] HeintzeN.和RieckeJ。G.(1998)SLam演算:具有保密性和完整性的编程。程序设计语言原理研讨会论文集。美国纽约州纽约市:ACM。
[25] 赫勒斯。,StefanD。,杨格。Z.,MitchellJ。C.&俄罗斯。(2015)IFC内部:用动态信息流控制改造语言。《安全与信任原则会议记录》。柏林,海德堡:施普林格。
[26] HriţcuC.公司。,Greenberg M.、KarelB.、。,Pierce,B.C.和MorrisettG。(2013)您的所有IFC例外均属于我们。在《安全与隐私研讨会论文集》中。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[27] 休斯J。(2000)将单子概括为箭头。科学。计算。程序.37(1-3),67-111.10.1016/S0167-6423(99)00023-4·Zbl 0954.68034号 ·doi:10.1016/S0167-6423(99)00023-4
[28] 克罗恩。,是的。,布罗德斯基。,克里夫纳州,卡索克市。F.、Kohler和莫里斯。(2007)标准操作系统抽象的信息流控制。操作系统原理研讨会论文集。美国纽约州纽约市:ACM。
[29] 灯具B。W.(1973)关于限制问题的注释。Commun公司。ACM16(10),613-615.1145/362375.362389·数字对象标识代码:10.1145/362375.362389
[30] LandwehrC公司。E.(1981)计算机安全的形式模型。计算。Survels13(3),247-278.10.1145/356850.356852·数字对象标识代码:10.1145/356850.356852
[31] 电梯和ZdancewicS公司。(2006)Haskell中的编码信息流。计算机安全基础研讨会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[32] 电梯和ZdancewicS公司。(2010)安全信息流箭头。西奥。计算。科学411(19),1974-1994.10.1016/j.ts.2010.01.025·Zbl 1200.68063号 ·doi:10.1016/j.tcs.2010.01.025
[33] 梁S。,HudakP.&公司琼斯M。(1995)Monad变压器和模块化口译员。程序设计语言原理研讨会论文集。美国纽约州纽约市:ACM。
[34] MillerM.S.(2006)《稳健组合:访问控制和并发控制的统一方法》。约翰霍普金斯大学博士论文。
[35] Morgenstern J.&执照D。R.(2010)独立类型编程中的安全类型编程。函数编程国际会议论文集。美国纽约州纽约市:ACM·Zbl 1323.68220号
[36] 迈尔斯公司。C.和LiskovB。(1997)信息流控制的分散模型。操作系统原理研讨会论文集。美国纽约州纽约市:ACM。
[37] 迈尔斯公司。C.和LiskovB。(2000)使用分散标签模型保护隐私。ACM变速器。计算。系统9(4),410-442。
[38] 迈尔斯公司。C.、Zheng L.、。,ZdancewicS.公司。,Chong,S.和NystromN。(2001)Jif:Java信息流。软件版本。2016年12月8日查阅。网址:网址:http://www.cs.cornell.edu/jif
[39] 佩顿·琼斯。(2001)处理笨拙的团队:Haskell中的单数输入/输出、并发、异常和外语调用。软件构建的工程理论。美国弗吉尼亚州克利夫顿:IOS出版社·兹伯利0989.68021
[40] PottierF.&公司西蒙内特V。(2002)ML的信息流推理,《程序设计语言原理研讨会论文集》。美国纽约州纽约市:ACM·Zbl 1323.68148号
[41] RondonP。M、 Kawaguci,M.和JhalaR。(2008)液体类型。ACM SIGPLAN非.43(6),159-169。
[42] 罗伊。,波特D。E.、BondM。麦金利博士。S.&WitchelE公司。(2009)层流:实用的细粒度分散信息流控制。第30届ACM SIGPLAN编程语言设计与实现会议论文集。2009年PLDI。美国纽约州纽约市:ACM。
[43] 俄罗斯。,克莱森K.&休斯J。(2008)Haskell轻量级信息流安全库。Haskell研讨会论文集。ACM SIGPLAN。
[44] 俄罗斯和萨贝尔菲尔德A。(2010)动态与静态流量敏感安全分析。计算机安全基础研讨会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[45] SabelfeldA和迈尔斯公司。C.(2003)基于语言的信息流安全。IEEE J.选择。社区21(1),5-19.10.1109/JSAC.2002.806121·doi:10.1109/JSAC.2002.806121
[46] SabelfeldA和俄罗斯。(2009)《从动态到静态再回到:乘过山车的信息流控制研究》。在《系统信息学展望会议论文集》中。柏林,海德堡:施普林格。
[47] SaltzerJ.H.&SchroederM.D.(1975)计算机系统中信息的保护。程序。IEEE63(9),1278-1308.1009/PROC.1975.9939·doi:10.1109/PROC.1975.9939
[48] 西蒙内特V。(2003)Flow Caml系统。软件版本。2016年12月8日查阅。网址:http://cristal.inia.fr/simonet/soft/flowcaml/。
[49] 史蒂芬·D。,俄罗斯。,建筑。,征税A。,米切尔J。C.和MazièresD。(2012a)解决并发信息流系统中的隐蔽终止和定时通道。函数编程国际会议论文集。美国纽约州纽约市:ACM SIGPLAN·Zbl 1291.68057号
[50] 史蒂芬·D。,俄罗斯。,马齐埃尔群岛米切尔J。C.(2011a)分离类别标签。在北欧安全IT系统会议记录中。柏林,海德堡:施普林格。
[51] 史蒂芬·D。,俄罗斯。,米切尔J。C.和MazièresD。(2011b)Haskell中的灵活动态信息流控制。Haskell研讨会论文集。美国纽约州纽约市:ACM SIGPLAN。
[52] 史蒂芬·D。,俄罗斯。,MitchellJ。C.和MazièresD。(2012b)在出现异常情况时灵活的动态信息流控制。预打印arxiv:1207.1457。
[53] 斯托顿A。(1981)访问流:集成访问控制和信息流的保护模型。安全与隐私专题讨论会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[54] 苏尔兹曼。,鸭子。J.、Peyton Jones S.和StuckeyP。J.(2007)通过约束处理规则了解函数依赖性。J.功能。程序.17(1),83-129.10.1017/S0956796806006137·Zbl 1107.68031号 ·doi:10.1017/S0956796806006137
[55] 特里德。,马洛斯。,佩顿·琼斯MazièresD。(2012)Safe Haskell。Haskell研讨会论文集。美国纽约州纽约市:ACM SIGPLAN。
[56] 蔡氏。,俄罗斯和休斯J。(2007)Haskell中用于安全多线程信息流的库。计算机安全基础研讨会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[57] TseS.和ZdancewicS公司。(2004)将依赖性转化为参数。第九届ACM Sigplan函数编程国际会议论文集。美国纽约州纽约市:ACM。
[58] 范德博加特。,EfstathopoulosP.、。,科勒公司。,克罗恩。,FreyC.公司。,齐格勒D。,KaashoekF。,莫里斯公司MazièresD。(2007)石棉操作系统中的标签和事件流程。ACM变速器。计算。系统25(4),17-30。
[59] 道路。,建筑。,国王。,ChongS.&俄罗斯。(2015)这是我的特权:控制DC标签的降级。《安全与信任管理会议录-第11届国际研讨会》,STM 2015。奥地利维也纳,2015年9月21日至22日。柏林,海德堡:施普林格,第203-219页。
[60] 温斯克尔。(1993)编程语言的形式语义:导论。麻省理工学院出版社·Zbl 0919.68082号
[61] ZdancewicS.&公司迈尔斯公司。C.(2003)并发程序安全的观察决定论。计算机安全基础研讨会论文集。美国哥伦比亚特区华盛顿:IEEE计算机协会。
[62] ZdancewicS公司。A.(2002)信息安全编程语言。康奈尔大学博士论文。
[63] ZdancewicS.&公司迈尔斯公司。C.(2001)稳健解密。在csfw中。美国哥伦比亚特区华盛顿:IEEE,第15-23页。
[64] 泽尔多维奇。,Boyd-WickizerS.、KohlerE.&MazièresD。(2006)在HiStar中明确信息流。在关于操作系统设计和实现的研讨会论文集上。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。