×

将信息流安全性编译到最小可信计算基础。 (英语) 兹比尔1326.68075

Barthe,Gilles(编辑),《编程语言和系统》。2011年3月26日至4月3日,在德国萨尔布吕肯举行的第20届欧洲编程研讨会(ESOP 2011),是欧洲软件理论与实践联合会议(ETAPS 2011)的一部分。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-19717-8/pbk)。计算机科学讲座笔记6602216-235(2011)。
摘要:信息流策略可以表达由具有不同信任级别的分布式方运行的程序的强大安全需求。然而,当程序被编译到具有(潜在)受损机器的分布式系统时,这种安全性很难保持。例如,许多程序涉及的计算过于敏感,无法信任任何这些机器。此外,许多程序并不完全安全(无干扰);由于他们选择性地认可和解密信息,他们的相对安全性变得更难维护。
我们为分布式信息流开发了一个安全编译器。为了最小化信任假设,我们依赖加密保护,并利用现代体系结构上可用的硬件和软件机制,如安全引导、可信平台模块和远程证明。
我们用命令式语言和动态代码加载为这些机制提供了一个安全模型。我们定义程序转换来生成可信的虚拟主机并在不可信的机器上运行它们。我们在实际假设下获得了机密性和完整性定理,表明编译后的分布式系统至少与源程序一样安全。
关于整个系列,请参见[Zbl 1213.68027号].

MSC公司:

68N20型 编译与解释理论
68甲15 编程语言理论

软件:

闪烁;Jif公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,Wobber,T.:NGSCB的逻辑说明。摘自:de Frutos-Escrig,D.,Nüñez,M.(编辑)FORTE 2004。LNCS,第3235卷,第1-12页。斯普林格,海德堡(2004)·Zbl 1110.68308号 ·doi:10.1007/978-3-540-30232-2_1
[2] AMD公司。AMD64虚拟化:安全虚拟机体系结构参考手册
[3] Askarov,A.,Myers,A.:解密和认可的语义框架。掠夺。语言和系统,64-84(2010)·Zbl 1260.68049号
[4] Askarov,A.和Sabelfeld,A.:严格执行动态语言的信息发布政策。In:CSF(2009)·doi:10.1109/CSF.2009.22
[5] Balfe,S.、Paterson,K.G.:e-EMV:使用可信计算技术仿真EMV进行互联网支付。收录于:STC 2008,第81–92页(2008)
[6] Chong,S.,Myers,A.C.:分散稳健性。In:第19届IEEE CSFW 2006,第12页(2006)·doi:10.109/CSFW.2006.11文件
[7] Chong,S.,Liu,J.,Myers,A.C.,Qi,X.,Vikram,K.,Zheng,L.,Zheng.X.:通过自动分区保护web应用程序。In:CACM(2009)
[8] Datta,A.,Franklin,J.,Garg,D.,Kaynar,D.:安全系统的逻辑及其在可信计算中的应用。收录于:标准普尔2009年,第221-236页(2009年)·doi:10.1109/SP.2009.16
[9] Denning,D.E.:一个安全信息流的晶格模型。In:CACM(1976)·Zbl 0322.68034号
[10] Diffie,W.,Hellman,M.E.:密码学的新方向。IEEE TIT(1976)·Zbl 0435.94018号
[11] Fournet,C.,Rezk,T.:类型化信息流安全的可靠加密实现。收录于:POPL 2008,第323–335页(2008年1月)·Zbl 1295.94065号 ·数字对象标识代码:10.1145/1328438.1328478
[12] Fournet,C.,Le Guernic,G.,Rezk,T.:分布式程序的安全保护编译器:从信息流策略到加密机制。In:CCS 2009,ACM,纽约(2009)
[13] Grawrock,D.:TCG规范体系结构概述,第1.4版(2007年)
[14] Gürgens,S.、Rudolph,C.、Scheuermann,D.、Atts,M.、Plaga,R.:基于TCG TPM规范的场景安全评估。收录:Biskup,J.,López,J.(编辑)ESORICS 2007。LNCS,第4734卷,第438–453页。斯普林格,海德堡(2007)·Zbl 05314742号 ·doi:10.1007/978-3-540-74835-9_29
[15] Halderman,J.,Schoen,S.,Heninger,N.,Clarkson,W.,Paul,W.、Calandrino,J.、Feldman,A.、Appelbaum,J.和Felten,E.:别忘了:对加密密钥的冷启动攻击。In:CACM(2009)
[16] 英特尔。Intel Trusted Execution Technology软件开发指南(2009)
[17] McCune,J.、Parno,B.、Perrig,A.、Reiter,M.、Isozaki,H.:闪烁:TCB最小化的执行基础设施。摘自:第三届ACM SIGOPS/EuroSys,第315-328页。ACM,纽约(2008)
[18] McCune,J.、Qu,N.、Li,Y.、Datta,A.、Gligor,V.、Perrig,A.:有效的TCB减少和证明。CMU-CyLab-09-003 9(2009)
[19] 微软。Windows BitLocker驱动器加密(2006)
[20] Millen J.、Guttman J.、Ramsdell J.、Sheehy J.和Sniffen B.、Bedford M.:测量发射的分析。输入:MITRE(2007)
[21] Myers,A.C.,Liskov,B.:分散标签的完整、安全信息流。In:第19届IEEE安全与隐私研究研讨会,加利福尼亚州奥克兰(1998年5月)·doi:10.1109/SECPRI.1998.674834
[22] Myers,A.C.,Liskov,B.:使用分散标签模型保护隐私。In:TOSEM(2000)
[23] Myers,A.C.,Zheng,L.,Zdancewic,S.,Chong,S.,Nystrom,N.:Jif:Java信息流(2001)
[24] Myers,A.C.、Sabelfeld,A.、Zdancewic,S.:实施稳健的解密和合格的稳健性。JCS 14(2),157-196(2006)·Zbl 05430417号 ·doi:10.3233/JCS-2006-14203
[25] Pottier,F.、Simonet,V.:ML的信息流推断。In:ACM TOPLAS(2003)·兹伯利05459321 ·数字对象标识代码:10.1145/596980.596983
[26] Sabelfeld,A.,Myers,A.C.:基于语言的信息流安全。在:IEEE J-SAC(2003)·doi:10.1109/JSAC.2002.806121
[27] Sabelfeld,A.,Myers,A.C.:分隔信息发布模型。软件安全理论与系统,174-191(2004)
[28] 可信计算组。客户特定TPM接口规范(TIS),1.2版(2005)
[29] 可信计算组。TCG软件堆栈(TSS 1.2)。可信计算组(2006)
[30] Zdancewic,S.,Myers,A.C.:稳健的解密。收录于:CSFW 2001,第15-23页(2001)·doi:10.1109/CSFW.2001.930133
[31] Zdancewic,S.,Zheng,L.,Nystrom,N.,Myers,A.C.:安全程序分区。In:TOCS(2002)
[32] Zheng,L.,Chong,S.,Myers,A.C.,Zdancewic,S.:使用复制和分区构建安全的分布式系统。In:第15届IEEE安全与隐私研讨会(2003年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。