托马斯·博埃里;阿曼多·佩森提·格里蒂;安德烈·波佩斯库;佛朗哥·雷蒙迪 CoSMed:一个经过保密验证的社交媒体平台。 (英语) Zbl 1451.68168号 J.汽车。推理 61,编号1-4,113-139(2018). 摘要:本文描述了我们对现实系统信息流安全性进行形式验证的议程的进展。我们展示了CoSMed,一个经过验证的文档机密性社交媒体平台。系统内核在证明助手Isabelle/HOL中实现并验证。为了进行验证,我们使用了有界可抵扣性(BD)担保之前为会议系统CoCon引入。CoSMed是该框架中的第二个主要案例研究。对于CoSMed来说,解密边界和触发器的静态拓扑结构是BD-Security以前实例的特征,必须让位于触发器的动态集成,作为边界的一部分。我们还表明,从理论上看,从BD-Security概念中删除触发器并不限制其表达能力。 引用于1文件 MSC公司: 60年第68季度 规范和验证(程序逻辑、模型检查等) 68伏15 定理证明(自动和交互式定理证明、演绎、解析等) 关键词:信息流安全;安全的社交媒体平台;形式验证;交互式定理证明;伊莎贝尔/HOL 软件:伊萨尔;大锤;伊莎贝尔/HOL;伊莎贝尔;蛋糕ML;Jif公司;seL4级;区域设置;网址(Ur/Web);ConfiChair公司;FlowFox公司;CoSMed公司;CAVA LTL模型检查器 PDF格式BibTeX公司 XML格式引用 \textit{T.Bauereiß}等人,J.Autom。推理61,No.1--4,113--139(2018;Zbl 1451.68168) 全文: 内政部 链接 参考文献: [1] OWASP十大项目。www.owasp.org/index.php/Top10#owasp_Top_10_for_2013 [2] CoSMed主页。http://andreipopescu.uk/CoSMed.html [3] CoSMeDis主页。http://andreipopescu.uk/CoSMeDis.html [4] Jif:Java\(+\)信息流。网址:http://www.cs.cornell.edu/jif (2014) [5] 火花。http://www.spark-2014.org (2014) [6] 明爱锚屋。http://caritasanchouse.org.uk/ (2016) [7] 移民项目。https://disaporafoundation.org/ (2016) [8] Arapinis,M.、Bursuc,S.、Ryan,M.:隐私支持云计算:ConfiChair,案例研究。摘自:《邮报》,第89-108页(2012年) [9] Barthe,G.、Grégoire,B.、Béguelin,S.Z.:基于代码的密码证明的正式认证。收录于:POPL,第90-101页(2009年)·Zbl 1315.68081号 [10] Bauerieß,T.,Gritti,A.P.,Popescu,A.,Raimondi,F.:CoSMed:一个经过保密验证的会议管理系统。在:ITP(2016)·Zbl 1451.68167号 [11] Bauerieß,T.,Pesenti Gritti,A.,Popescu,A.,Raimondi,F.:CoSMeDis:具有正式验证的保密保证的分布式社交媒体平台。收录于:IEEE安全与隐私,第729-748页(2017)·Zbl 1451.68167号 [12] Bichhawat,A.、Rajani,V.、Garg,D.、Hammer,C.:WebKit的JavaScript字节码中的信息流控制。收录于:邮政,第159-178页(2014年) [13] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议选定等效项的自动验证。收录于:LICS,第331-340页(2005年)·Zbl 1135.68007号 [14] JC布兰切特;Böhme,S;弗勒里,M;斯莫尔卡,SJ;Steckermeier,A,《机器生成证明的半不可分辨isar证明》,J.Autom。原因。,56155-200(2016)·兹比尔1356.68178 ·doi:10.1007/s10817-015-9335-3 [15] Blanchette,J.C.,Böhme,S.,Popescu,A.,Smallbone,N.:编码单态和多态类型。日志。方法计算。科学。12(4) (2016). https://doi.org/10.2168/LMCS-12(4:13)2016 ·Zbl 1445.68327号 [16] Blanchette,J.C.、Hölzl,J.、Lochbihler,A.、Panny,L.、Popescu,A.、Traytel,D.:Isabelle/HOL的真正模块化(co)数据类型。收入:ITP,第93-110页(2014年)·Zbl 1416.68151号 [17] Blanchette,J.C.,Merz,S.(编辑):交互式定理证明。2016年8月22日至25日,法国南希,第9807卷,《2016年ITP第七届国际会议论文集》(2016)·Zbl 1343.68004号 [18] 布罗伯格,N;代尔夫特,B;Sands,D,Paragon——信息流控制的实用编程,J.Compute。安全。,25, 323-365, (2017) ·Zbl 06385653号 ·doi:10.3233/JCS-15791 [19] Chlipala,A.:Ur/Web:一个简单的网络编程模型。收录于:POPL,第153-165页(2015) [20] Chong,S;Meyden,RVD,《使用架构思考信息安全》,ACM Trans。信息系统。安全。,2015年8月18日-8时30分·doi:10.1145/2829949 [21] Chugh,R.、Meister,J.A.、Jhala,R.和Lerner,S.:JavaScript的分级信息流。收录于:PLDI,第50-62页(2009年) [22] Dam,M.,Guanciale,R.,Khakpour,N.,Nemati,H.,Schwarz,O.:简单的基于ARM的分离内核的信息流安全性的形式验证。收录于:CCS,第223-234页(2013年) [23] de Amorim,A.A.、Collins,N.、DeHon,A.、Demange,D.、Hriţcu,C.、Pichardie,D.、Pierce,B.C.、Pollack,R.、Tolmach,A.:一种经验证的信息流架构。收录于:POPL,第165-178页(2014年)·兹比尔1284.68306 [24] de Nivelle,H.(编辑):使用分析表和相关方法进行自动推理。摘自:2015年第24届TABLEAUX国际会议论文集,波兰Wrocław,第9323卷,2015年9月21日至24日(2015)·Zbl 1325.68016号 [25] Esparza,J.、Lammich,P.、Neumann,R.、Nipkow,T.、Schimpf,A.、Smaus,J.:一个经过充分验证的可执行LTL模型检查器。在:CAV,第463-478页(2013) [26] Finkbeiner,B.,Rabe,M.N.,Sánchez,C.:模型检查HyperLTL和HyperCTL的算法。收录于:CAV,第30-48页·Zbl 1381.68161号 [27] Fong,P.W.L.、Anwar,M.M.、Zhao,Z.:脸书式社交网络系统的隐私保护模型。收录于:ESORICS,第303-320页(2009年)·Zbl 1284.68131号 [28] Goguen,J.A.,Meseguer,J.:展开和推理控制。摘自:IEEE安全与隐私研讨会,第75-87页(1984年) [29] Groef,W.D.,Devriese,D.,Nikiforakis,N.,Piessens,F.:FlowFox:具有灵活和精确信息流控制的网络浏览器。收录于:CCS,第748-759页(2012年) [30] Guttman,J.D.,Rowe,P.D.:信息流的切割原则。收录于:CSF,第107-121页(2015年) [31] Haftmann,F.:从高阶逻辑中的规范生成代码。慕尼黑理工大学博士论文(2009年) [32] 哈夫特曼,F;Nipkow,T,通过高阶重写系统生成代码,FLOPS,2010,103-117,(2010)·Zbl 1284.68131号 [33] Haftmann,F.,Wenzel,M.:伊莎贝尔的建构型课程。收录:类型,第160-174页(2006)·Zbl 1178.68529号 [34] Hardin,D.S.、Smith,E.W.、Young,W.D.:一个用于高度安全应用程序的健壮机器代码验证框架。收录于:ACL2,第11-20页(2006年) [35] Hawblitzel,C.,Howell,J.,Lorch,J.R.,Narayan,A.,Parno,B.,Zhang,D.,Zill,B.:铁甲应用:通过自动全系统验证实现端到端安全。收录于:OSDI’14,第165-181页(2014) [36] Jang,D.,Tatlock,Z.,Lerner,S.:通过正式的填充验证建立浏览器安全保障。在:USENIX Security,第113-128页(2012年) [37] Kammüller,F.,Wenzel,M.,Paulson,L.C.:局部——Isabelle的分段概念。收录于:TPHOLs’99,第149-166页(1999) [38] Kanav,S.、Lammich,P.、Popescu,A.:一个经过验证的文件机密性会议管理系统。收录于:CAV,第167-183页(2014年) [39] 克莱因,G;安德罗妮克,J;埃尔芬斯通,K;Heiser,G;旋塞,D;Derrin,P;Elkaduwe,D;恩格哈特,K;科兰斯基,R;诺里什,M;苏厄尔,T;Tuch,H;Winwood,S,Sel4:操作系统内核的形式验证,Commun。美国医学会,53107-115,(2010)·doi:10.1145/1743546.1743574 [40] Kumar,R.、Myreen,M.O.、Norrish,M.、Owens,S.:CakeML:ML的验证实施。收录:POPL,第179-192页(2014)·Zbl 1284.68405号 [41] Leroy,X,真实编译器的形式验证,Commun。ACM,52,107-115,(2009)·doi:10.1145/1538788.1538814 [42] Lochbihler,A.:Java和Java内存模型——一种统一的、机器检查的形式化。收入:ESOP,第497-517页(2012年)·兹比尔1352.68034 [43] Mantel,H.:安全性的可能定义——组装套件。收录于:CSFW,第185-199页(2000年) [44] Mantel,H.:信息流和不干涉。收录:《密码学与安全百科全书》,第2版。,第605-607页(2011年)·兹比尔1356.68178 [45] JS摩尔;林奇,TW;考夫曼,M,amd5({}_{text{k}}86{}^{text{tm}})浮点除法程序的机械检验证明,IEEE Trans。计算。,47, 913-926, (1998) ·Zbl 1392.68051号 ·doi:10.1109/12.713311 [46] Murray,T.C.、Matichuk,D.、Brassil,M.、Gammie,P.、Bourke,T.、Seefried,S.、Lewis,C.、Gao,X.、Klein,G.:seL4:从一般目的到信息流强制执行的证明。收录于:IEEE安全与隐私,第415-429页(2013) [47] Naumowicz,A.、Korniłowicz、A.:Mizar简介。收录于:TPHOL,第67-72页(2009年)·Zbl 1252.68262号 [48] Nipkow,T.:Isabelle/HOL中的编程和证明。https://isabelle.in.tum.de/dist/Isabelle2016-1/doc/prog-prove.pdf (2017) [49] Nipkow,T.,Klein,G.:具体语义:与Isabelle/HOL。柏林施普林格出版社(2014)·Zbl 1410.68004号 ·doi:10.1007/978-3-319-10542-0 [50] Nipkow,T.、Paulson,L.C.、Wenzel,M.:Isabelle/HOL:高阶逻辑的证明助手。LNCS,第2283卷。柏林施普林格出版社(2002年)·Zbl 0994.68131号 [51] Pardo,R.,Schneider,G.:社交网络的正式隐私政策框架。收录于:SEFM,第378-392页(2014年) [52] Paulson,L.C.,Blanchette,J.C.:三年使用大锤的经验,大锤是自动和交互式定理证明程序之间的实际联系。In:IWIL(2010) [53] Sabelfeld,A;Sands,D,《解密:维度和原理》,J.Compute。安全。,17, 517-548, (2009) ·doi:10.3233/JCS-2009-0352 [54] 萨瑟兰:信息模型。摘自:第九届国家安全会议,第175-183页(1986年) [55] Wenzel,M.:Isar——可读正式证明文件的通用解释方法。收录于:TPHOL,第167-184页(1999) [56] Yang,J.,Yessenov,K.,Solar Lezama,A.:一种自动执行隐私政策的语言。收录于:POPL,第85-96页(2012年) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。