×

交互式安全系统的程序合成。 (英语) Zbl 1386.68032号

摘要:开发实用但安全的程序仍然是一个重要而公开的问题。最近,操作系统和建筑界提出了新的系统,我们称之为交互式安全系统。它们提供原语,程序可以使用这些原语执行安全关键型操作,例如通过限制某些模块以有限的权限执行对系统存储的读取和写入。开发使用此类系统提供的低级原语的程序,以正确确保端到端安全保证,同时保留预期功能,这是一个具有挑战性的问题。本文描述了以前和建议的技术和工具方面的工作,这些技术和工具使程序员能够自动生成使用此类原语的程序。对于两个交互式安全系统,即Capsicum功能系统和HiStar信息流系统,我们开发了程序员可以用来直接表达安全和功能需求的策略语言,与合成器一起使用该语言获取程序和策略,并生成正确使用系统原语来满足策略的程序。我们建议未来的工作是为新架构开发类似的合成器,使应用程序能够在保护隔离区域不信任平台上的任何其他软件组件,包括操作系统。

MSC公司:

68号30 软件工程的数学方面(规范、验证、度量、需求等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Albarghouthi A,Gulwani S,Kincaid Z(2013)递归程序综合。输入:CAV
[2] Alur R、Bodík R、Juniwal G、Martin M M k、Raghothaman M、Seshia S A、Singh R、Solar-Lezama A、Torlak E、Udupa A(2013),句法引导合成。输入:FMCAD
[3] Alur R,La Torre S,Madhusudan P(2006)递归游戏图的模块化策略。计算机科学理论354(2):230-249·Zbl 1088.68099号 ·doi:10.1016/j.tcs.2005.11.017
[4] Alur R,Madhusudan P(2004)《明显的下推语言》。收件人:STOC·Zbl 1192.68396号
[5] ARM(2016)产品。https://www.arm.com/products/security-on-arm/trustzone。2016年9月9日访问·Zbl 1088.68099号
[6] Barthe G、Fournet C、Grégoire B、Strub P-Y、Swamy N、Béguelin SZ(2014)《密码实现的概率关系验证》。输入:POPL·Zbl 1284.68380号
[7] Bittau A、Marchenko P、Handley M、Karp B(2008)《楔形:将应用程序拆分为简化的隐私隔间》。输入:NSDI
[8] Brumley D,Song D X(2004)Privtrans:为特权分离自动划分程序。In:USENIX安全研讨会
[9] C.E.董事会。CVE-2007-4476。http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2007-44762007年8月
[10] C.E.董事会。GNU Tar和GNU Cpio rmt_read__()函数缓冲区溢出。http://xforce.iss.net/xforce/xfdb/568032010年3月
[11] Cheung A、Arden O、Madden S、Myers AC(2012)《数据库应用程序的自动分区》。PVLDB 5(11):1471-1482
[12] Chong S、Liu J、Myers A C、Qi X、Vikram K、Zheng L和Zheng X(2007)通过自动分区保护web应用程序。输入:SOSP
[13] Clarkson MR、Schneider FB(2010)《超性能》。计算机安全杂志18(6):1157-1210·doi:10.3233/JCS-2009-0393
[14] Costan V、Lebedev I、Devadas S(2015)《圣地:强大软件隔离的最小硬件扩展》。Cryptology ePrint Archive,报告2015/564。http://eprint.iacr.org/
[15] CVE-2004-1488。http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004年-1488年,2005年2月
[16] CVE-2007-3798。http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2007-3798,2007年7月
[17] CVE-2010-0405。http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010年04月05日,2010年4月
[18] Denning DE(1976)安全信息流的格子模型。通信ACM 19(5):236-243·Zbl 0322.68034号 ·数字对象标识代码:10.1145/360051.360056
[19] Efstathopoulos P,Kohler E(2008)可管理细粒度信息流。输入:EuroSys
[20] Efstathopoulos P、Krohn M N、Vandebogart S、Frey C、Ziegler D、Kohler E、Mazières D、Kaashoek MF、Morris R(2005)《石棉操作系统中的标签和事件过程》。包含:SOSP
[21] Erlingsson um,Schneider FB(2000)Java堆栈检查的IRM实施。输入:SSP
[22] FreeBSD 9.0-RELEASE公告。http://www.freebsd.org/releases/9.0R/announce.html2012年1月
[23] Giffin DB、Levy A、Stefan D、Terei D、Mazières D、Mitchell JC、Russo A(2012)Hails:在不受信任的web应用程序中保护数据隐私。输入:OSDI
[24] Grumberg O,Long DE(1994)模型检查和模块化验证。ACM Trans程序语言系统16(3):843-871·数字对象标识代码:10.1145/177492.177725
[25] Gudka K、Watson RNM、Hand S、Laurie B、Madhavapedy A(2012)《利用SOAPP探索分区假设》。输入:AHANS 2012
[26] Harris W(2014)通过基于游戏的合成实现安全编程。威斯康星大学麦迪逊分校博士论文
[27] Harris W、Zeldovich N、Jha S、Reps T、Manevich R、Sagiv M(2014)DIFC程序的模块化综合。乔治亚理工学院技术报告
[28] Harris WR、Jha S、Reps T(2010)《自动仪表DIFC程序》。输入:CCS
[29] Harris WR、Jha S、Reps T(2012)《通过可视下推安全游戏实现安全编程》。输入:CAV
[30] Harris WR、Jha S、Reps T、Anderson J、Watson RNM(2013)《具有能力的声明性、暂时性和实用编程》。输入:SSP
[31] Hawkins P、Aiken A、Fisher K、Rinard MC、Sagiv M(2011)数据表示合成。输入:PLDI
[32] Hazay C,Lindell Y(2010)高效安全的两党协议:技术和结构。柏林施普林格·Zbl 1208.68005号 ·doi:10.1007/978-3-642-14303-8
[33] Holzer A、Franz M、Katzenbeisser S、Veith H(2012)《ANSI C中的安全两部分计算》。in:CCS
[34] Hriţcu C、Greenberg M、Karel B、Pierce BC、Morrisett G(2013)所有IFCE例外都属于我们。In:SSP
[35] Intel Software(2016)Intel SGX主页。https://software.intel.com/en-us/sgx。2016年9月9日访问
[36] Jobstmann B,Griesmayer A,Bloem R(2005)《作为游戏的程序修复》。输入:CAV·Zbl 1081.68572号
[37] Krohn MN,Yip A,Brodsky MZ,Cliffer N,Kaashoek MF,Kohler E,Morris R(2007)标准操作系统抽象的信息流控制。包含:SOSP
[38] Lattner C(2011年)http://llvm.org/2011年11月
[39] Livshits B,Chong S(2013)《走向安全消毒剂和脱分类器的全自动放置》。输入:POPL·Zbl 1301.68093号
[40] Livshits VB、Nori AV、Rajamani SK、Banerjee A(2009)Merlin:显式信息流问题的规范推理。输入:PLDI
[41] Manevich R(2011)网址:http://www.cs.tau.ac.il/tvla2011年6月
[42] Myers AC(1999)Jflow:实用的最静态信息流控制。输入:POPL
[43] Neumann PG、Boyer RS、Robinson L、Levitt KN、Boyer RS、Saxena AR(1980)可证明安全的操作系统。斯坦福研究所CSL-116技术报告
[44] 普努利,A。;Apt,KR(编辑),《并发系统的逻辑与模型》(1985),纽约·doi:10.1007/978-3642-82453-15
[45] Roy I、Porter DE、Bond MD、McKinley KS、Witchel E(2009)《层流:实用的细粒度分散信息流控制》。输入:PLDI
[46] Sabelfeld A,Sands D(2005),解密的尺寸和原则。输入:CSFW-18
[47] Sagiv S,Reps T,Wilhelm R(2002),通过三值逻辑进行参数形状分析。ACM Trans程序语言系统24(3):217-298·doi:10.1145/514188.514190
[48] Saltzer JH,Schroeder MD(1975)计算机系统中的信息保护。IEEE 63(9)会议记录:1278-1308·doi:10.1109/PROC.1975.9939
[49] Schuster F、Costa M、Fournet C、Gkantsidis C、Peinado M、Mainar-Ruiz G、Russinovich M(2015)VC3:使用SGX在云中进行可信数据分析。输入:SP
[50] Shapiro JS、Smith JM、Farber DJ(1999)《EROS:快速能力系统》。包含:SOSP
[51] Sinha R、Costa M、Lal A、Lopes NP、Rajamani SK、Seshia SA、Vaswani K(2016)安全隔离区域的设计和验证方法。输入:PLDI
[52] Sinha R、Rajamani SK、Seshia SA、Vaswani K(2015)《护城河:验证飞地项目的机密性》。输入:CCS
[53] Skalka C,Smith SF(2000)类型安全的静态实施。In:ICFP,第34-45页·Zbl 1088.68099号
[54] Sohail S,Somenzi F(2009)《安全第一:LTL游戏的两阶段算法》。输入:FMCAD
[55] Solar-Lezama A、Arnold G、Tancau L、Bodík R、Saraswat VA、Seshia SA(2007)素描模具。输入:PLDI
[56] Solar-Lezama A、Jones CG、Bodík R(2008)绘制并发数据结构。输入:PLDI·Zbl 0322.68034号
[57] Solar-Lezama A、Rabbah RM、Bodík R、Ebcioglu k(2005)《比特流程序的草图编程》。输入:PLDI
[58] Solar-Lezama A、Tancau L、Bodík R、Seshia SA、Saraswat VA(2006)有限程序的组合草图绘制。输入:ASPLOS
[59] Swamy N,Chen J,Fournet C,Strub P-Y,Bhargavan K,Yang J(2011)使用值相关类型的安全分布式编程。输入:ICFP·Zbl 1323.68229号
[60] Swamy N,Corcoran BJ,Hicks M(2008)寓言:一种用于实施用户定义的安全策略的语言。输入:SSP
[61] Swamy N,Hicks M(2008)验证了州信息发布政策的执行情况。SIGPLAN非43(12):21-31·数字对象标识代码:10.1145/1513443.1513448
[62] T.M.Corporation(2011)Cwe-2011 Cwe/sans排名前25位最危险的软件错误
[63] Tsai M-H、Tsay Y-K、Hwang Y-S(2013)《游戏、欧米伽自动机和逻辑的目标》。输入:CAV
[64] 美国国防部。可信计算机系统评估标准。国防部标准5200.28-STD,1985年12月
[65] Vaughan JA,Chong S(2011)表达性解密政策的推断。输入:SSP
[66] 漏洞说明VU#520827。http://www.kb.cert.org/vuls/id/5208272012年5月
[67] 漏洞说明VU#381508。http://www.kb.cert.org/vuls/id/3815082011年7月
[68] Watson RNM、Anderson J、Laurie B、Kennaway K(2010)《辣椒:UNIX的实用功能》。In:USENIX安全研讨会
[69] Wright C、Cowan C、Smalley S、Morris J、Kroah-Hartman G(2002)《Linux安全模块:Linux内核的一般安全支持》。In:USENIX安全研讨会
[70] Yao A(1982)安全计算协议。输入:FOCS
[71] Zeldovich N、Boyd-Wickizer S、Kohler E、Mazières D(2006)《在HiStar中明确信息流》。输入:OSDI
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。