跳到主要内容
10.1145/2810103.2813608acm会议文章/章节视图摘要出版物页面中央结算系统会议记录会议集合
研究论文

护城河:验证飞地计划的机密性

出版:2015年10月12日出版历史

摘要

安全关键型应用程序经常面临来自操作系统、虚拟机监控器等较低计算层的攻击,甚至恶意管理员的攻击。为了帮助保护应用程序机密免受此类攻击,人们对可信计算原语的硬件实现越来越感兴趣,例如Intel的Software Guard Extensions(SGX)指令。这些原语支持对包含代码和数据的内存区域进行硬件保护,并为测量、远程认证和加密密封提供信任根。然而,应用程序本身的漏洞,例如SGX指令的错误使用或内存安全错误,都可能被利用来泄露机密。在本文中,我们引入了一种新的方法来对这些原语进行形式化建模,并对使用这些原语的所谓enclave程序的属性进行形式化验证。更具体地说,我们创建了SGX相关方面的正式模型,开发了几个对手模型,并提出了一种合理的验证方法(基于自动定理证明和信息流分析)证明在SGX上运行的飞地程序不包含导致其向对手泄露机密的漏洞。我们引入了Moat,这是一个正式验证SGX上运行的应用程序的机密属性的工具。我们在几个应用程序上评估Moat,包括一次性密码方案、离线消息传递、公证服务和安全查询处理。

工具书类

  1. 可在http://www.cryptopp.com/。谷歌学者谷歌学者
  2. https://devmoat.github.io。谷歌学者谷歌学者
  3. P.Akritidis、C.Cadar、C.Raiciu、M.Costa和M.Castro。机智地防止内存错误利用。2008年IEEE安全与隐私研讨会论文集,SP'08,第263-277页,美国华盛顿特区,2008年。IEEE计算机学会。谷歌学者谷歌学者数字图书馆数字图书馆
  4. ARM安全技术-使用TrustZone技术构建安全系统。ARM技术白皮书。谷歌学者谷歌学者
  5. M.Balliu、M.Dam和R.Guanciale。自动化低级代码的信息流分析。2014年ACM SIGSAC计算机和通信安全会议记录,CCS’14,第1080--1091页,美国纽约州纽约市,2014年。ACM公司。谷歌学者谷歌学者数字图书馆数字图书馆
  6. M.Barnett、B.E.Chang、R.DeLine、B.Jacobs和K.R.M.Leino。Boogie:面向对象程序的模块化可重用验证器。在FMCO’05中,LNCS 4111,第364-387页,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  7. M.Barnett和K.R.M.Leino。非结构化程序最薄弱的前提条件。在PASTE’05中,第82-87页,2005年。谷歌学者谷歌学者数字图书馆数字图书馆
  8. C.Barrett、R.Sebastiani、S.A.Seshia和C.Tinelli。可满足性模理论。编辑A.Biere、H.van Maaren和T.Walsh,《可满足性手册》,第4卷,第8章。IOS出版社,2009年。谷歌学者谷歌学者
  9. G.Barthe和L.P.Nieto。具有调度功能的并发语言的安全信息流。《计算机安全杂志》,第647-689页。IOS出版社,2007年。谷歌学者谷歌学者数字图书馆数字图书馆
  10. A.Baumann、M.Peinado和G.Hunt。使用Haven将应用程序从不受信任的云中屏蔽。在USENIX操作系统设计与实现研讨会(OSDI)上,2014年。谷歌学者谷歌学者数字图书馆数字图书馆
  11. B.布兰切特。基于Prolog规则的高效密码协议验证程序。第14届IEEE计算机安全基础研讨会,第82-96页,加拿大布雷顿角,2001年6月。谷歌学者谷歌学者数字图书馆数字图书馆
  12. B.布兰切特。密码协议的计算声音自动校准器。在2005年6月于法国巴黎举行的关于正式模型和计算模型之间联系的研讨会上。谷歌学者谷歌学者
  13. N.Borisov、I.Goldberg和E.Brewer。离线通信,或者为什么不使用pgp。2004年ACM电子社会隐私研讨会论文集,WPES’04,第77-84页,美国纽约州纽约市,2004年。ACM公司。谷歌学者谷歌学者数字图书馆数字图书馆
  14. D.Brumley、I.Jager、T.Avgerinos和E.J.Schwartz。BAP:二进制分析平台。《第23届计算机辅助验证国际会议论文集》,CAV’11,第463-469页,2011年。谷歌学者谷歌学者数字图书馆数字图书馆
  15. R.E.Bryant、S.K.Lahiri和S.A.Seshia。使用带有Lambda表达式和未解释函数的计数器运算逻辑对系统进行建模和验证。在计算机辅助验证(CAV’02)中,LNCS 2404,第78-92页,2002年7月。谷歌学者谷歌学者数字图书馆数字图书馆
  16. M.R.Clarkson和F.B.Schneider。超属性。《计算机安全杂志》,18(6):1157--12102010年9月。谷歌学者谷歌学者数字图书馆数字图书馆
  17. L.de Moura和N.Björner。Z3:高效的SMT求解器。2008年TACAS,第337-340页。谷歌学者谷歌学者数字图书馆数字图书馆
  18. Z.Durumeric、J.Kasten、D.Adrian、J.A.Halderman、M.Bailey、F.Li、N.Weaver、J.Amann、J.Beekman、M.Payer和V.Paxson。心碎的问题。《2014年互联网测量会议论文集》,第475-488页,2014年。谷歌学者谷歌学者数字图书馆数字图书馆
  19. C.Fournet和T.Rezk。用于类型化信息流安全性的加密健全实现。第35届程序设计语言原理研讨会论文集。G.Smith,2008年。谷歌学者谷歌学者数字图书馆数字图书馆
  20. V.Gan冷漠、S.A.Seshia、S.Jha、T.W.Reps和R.E.Bryant。自动发现API级别的漏洞利用。《第27届国际软件工程会议(ICSE)论文集》,第312-321页,2005年5月。谷歌学者谷歌学者数字图书馆数字图书馆
  21. C.Hawblitzel、J.Howell、J.R.Lorch、A.Narayan、B.Parno、D.Zhang和B.Zill。铁皮应用:通过自动化全系统验证实现端到端安全。2014年第11届USENIX操作系统设计与实现会议记录,第165-181页。谷歌学者谷歌学者数字图书馆数字图书馆
  22. J.Heusser和P.Malacaria。量化软件中的信息泄漏。第26届年度计算机安全应用会议记录,第261-269页。ACM,2010年。谷歌学者谷歌学者数字图书馆数字图书馆
  23. M.Hoekstra、R.Lal、P.Pappachan、C.Rozas、V.Phegade和J.Cuvillo。使用创新指令创建值得信赖的软件解决方案。2013年,在安全和隐私硬件和架构支持研讨会上。谷歌学者谷歌学者数字图书馆数字图书馆
  24. Intel Software Guard Extensions编程参考。可在https://software.intel.com/sites/default/files/329298-001.pdf。谷歌学者谷歌学者
  25. G.Klein、K.Elphinstone、G.Heiser、J.Andronick、D.Cock、P.Derrin、D.Elkaduwe、K.Engelhardt、R.Kolanski、M.Norrish、T.Sewell、H.Tuch和S.Winwood。sel4:操作系统内核的形式化验证。《ACM SIGOPS第22届操作系统原理研讨会论文集》,SOSP'09,第207-220页,美国纽约,2009年。谷歌学者谷歌学者数字图书馆数字图书馆
  26. F.McKeen、I.Alexandrovich、A.Berenzon、C.V.Rozas、H.Shafi、V.Shanbhouge和U.R.Savagaonkar。独立执行的创新指令和软件模型。2013年,美国纽约州纽约市,HASP’13,第10:1-10:1页,第二届硬件和体系结构安全与隐私支持国际研讨会论文集。ACM公司。谷歌学者谷歌学者数字图书馆数字图书馆
  27. J.麦克林。使用轨迹证明不干涉和功能正确性。《计算机安全杂志》,1:37--581992年。谷歌学者谷歌学者数字图书馆数字图书馆
  28. A.C.Myers和B.Liskov。信息流控制的分散模型。第16届ACM操作系统原理研讨会论文集,SOSP’97,第129-142页,美国纽约,1997年。谷歌学者谷歌学者数字图书馆数字图书馆
  29. J.Noorman、P.Agten、W.Daniels、R.Strackx、A.Van Herrewege、C.Huygens、B.Preneel、I.Verbauwhede和F.Piessens。Sancus:低成本、可靠、可扩展的网络设备,具有零软件、可信的计算基础。《第22届USENIX安全会议记录》,第479-494页,2013年。谷歌学者谷歌学者数字图书馆数字图书馆
  30. A.Sabelfeld和A.C.Myers。基于语言的信息流安全。通信选定领域,IEEE Journal on,21(1):5--192003。谷歌学者谷歌学者数字图书馆数字图书馆
  31. A.Sabelfeld和A.C.Myers。分隔信息发布模型。正在进行中。国际研讨会。关于软件安全,第174-191页。Springer-Verlag,2004年。谷歌学者谷歌学者交叉引用交叉引用
  32. N.Santos、H.Raj、S.Saroiu和A.Wolman。使用ARM TrustZone为移动应用程序构建受信任的语言运行库。在第19届编程语言和操作系统(ASPLOS)架构支持国际会议的会议记录中,第67-80页。ACM,2014年。谷歌学者谷歌学者数字图书馆数字图书馆
  33. F.Schuster、M.Costa、C.Fournet、C.Gkantsidis、M.Peinado、G.Mainar-Ruiz和M.Russinovich。VC3:使用SGX在云中进行可信数据分析。2015年IEEE安全与隐私研讨会,SP 2015,美国加利福尼亚州圣何塞,2015年5月17-21日,第38-54页。谷歌学者谷歌学者数字图书馆数字图书馆
  34. D.Volpano、C.Irvine和G.Smith。用于安全流分析的健全类型系统。《计算机安全杂志》,4(2-3):167-1871996年1月。谷歌学者谷歌学者数字图书馆数字图书馆
  35. J.Yang和C.Hawblitzel。安全到最后的指令:自动验证类型安全的操作系统。《第31届编程语言设计与实现会议记录》,第99-110页,2010年。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 护城河:验证飞地计划的机密性

              建议

              评论

              登录选项

              检查您是否可以通过登录凭据或您的机构访问本文。

              登录

              完全访问权限

              • 发布于

                封面图片ACM会议
                CCS’15:第22届ACM SIGSAC计算机和通信安全会议记录
                2015年10月
                1750页
                国际标准图书编号:9781450338325
                内政部:10.1145/2810103

                版权所有©2015 ACM

                如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重作者以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护].

                出版商

                计算机协会

                美国纽约州纽约市

                出版历史

                • 出版:2015年10月12日

                权限

                请求有关此文章的权限。

                请求权限

                检查更新

                限定符

                • 研究论文

                验收费率

                CCS’15纸张接受率128属于660提交文件,19%总体验收率1,261属于6,999提交文件,18%

                即将召开的会议

                CCS’24
                ACM SIGSAC计算机与通信安全会议
                2024年10月14日至18日
                盐湖城,美国犹他州,美国

              PDF格式

              以PDF文件查看或下载。

              PDF格式

              电子阅读器

              使用eReader联机查看。

              电子阅读器