论文部分内容阅读
随着信息技术的飞速发展,IT行业对信息安全的需求与日俱增。虽然安全研究人员从信息系统机密性和完整性的角度提出多种安全策略以实现高强度的访问控制,却仍然无法阻止基于隐蔽信道机制的机密信息泄漏。
隐蔽信道是信息安全领域的经典课题,是指恶意进程通过合谋操作信息系统中的共享资源而实现的一种信息泄漏方式,是传统的操作系统、数据库系统以及网络等信息系统的重要威胁。即使在新兴的云计算环境中,隐蔽信道也能够破坏云平台的隔离性,泄漏云客户的机密信息。
隐蔽信道分析的理论复杂、实现困难,其原因在于:基于强制访问控制模型,研究起点比较高;技术理论复合度高,难以全部掌握,主要包括安全策略、访问控制、编解码技术、编译技术、操作系统技术、网络技术、虚拟化技术以及云计算技术;同时分析千万行的源代码,规模庞大、工程实现困难。截至2012年2月的WebofKnowledge统计数据表明,与隐蔽信道相关的文献有2629篇,可见研究人员对隐蔽信道问题的重视。同时工业界也以安全标准的形式规定了高等级的安全系统必须进行隐蔽信道分析。分析方案主要包括隐蔽信道标识,即在系统中发现隐蔽信道的存在;隐蔽信道威胁度量,即用度量指标来衡量信道的潜在威胁;隐蔽信道处置,即从消除、限制、审计和检测角度对信道做处理,以达到消除或限制威胁的目的。
本文结合博士课题的研究方向和参与的科研项目,从技术和研究对象两个维度上展开研究。在技术层面上,研究工作主要包括信道标识、场景构建、信道度量,以及信道的检测和限制技术;力求在横向的技术层面上覆盖安全标准的要求,构成完整的研究体系、形成独立和完善的解决方案。在研究对象层面上,从对操作系统的分析入手,主要关注信道标识和场景构建技术;同时向纵深扩展,研究网络信道的度量技术;最后在操作系统和网络信道的研究基础上,将标识方法、场景构建以及信道度量方法应用到云环境,研究云平台共享资源带来的信道威胁,以及隐蔽信道检测和限制技术。
本文在隐蔽信道的研究中主要取得了以下几个方面的成果:
第一,提出了隐蔽信道的新定义及基于有向信息流图的标识方法。
抽象了隐蔽信道的基本要素,将其形式化定义表述为(<)V,PAh,Pl,P(>)。根据该新定义,参考Denning的语法信息流方法,提出一种针对系统源代码的基于有向信息流图的隐蔽信道标识方法。该方法首先模块化分析系统源代码;结合LLVM编译技术创建有向信息流图,最后实施剪枝策略;针对四级安全操作系统的内核代码,标识出40条隐蔽信道。
第二,提出了隐蔽信道场景的抽象模型及场景构建方法。
抽象隐蔽信道场景模型,提出带错误恢复机制的四状态有限自动机和两种纠错算法;该方法可以对具有相同特征的隐蔽信道进行统一地分析和处理,提高分析效率;同时将场景构建作为独立的研究单元。
第三,提出了包含编解码机制的隐蔽信道威胁度量方法。
首次将赫夫曼编码技术引入到隐蔽信道的研究中,提出一种基于赫夫曼编码的网络时间隐蔽信道。并针对这种更具威胁的隐蔽信道,提出包含容错、延迟和多元编码机制的容量度量公式;并综合考虑信道传输速度和传输隐匿性,改进了现有指标的度量全面性。
第四,提出了云平台隐蔽信道定义及发现新的隐蔽信道。
提出云计算虚拟化平台的信息流模型,将虚拟机隔离性抽象为无干扰模型,并由此给出了云平台隐蔽信道的定义;将有向信息流图的标识方法应用到Xen虚拟化平台,首次发现了一种全新的基于共享内存的隐蔽信道;填补了云平台隐蔽信道标识领域的空白。
第五,提出了云计算环境下隐蔽信道的检测方案C2Detector。
针对云平台信道检测技术的不足,提出一种具有扩展能力的检测方案C2Detector。该方案包括主动捕获器和后端检测器,采用基于Markov和Bayesian的两阶段检测算法;基于插件式的设计模式,满足了检测的完备性、灵活的扩展性、可接受的性能影响以及检测匿名性要求。
第六,提出了云计算环境下隐蔽信道的限制方法XenPump。
针对云平台信道限制技术的不足,提出一种具有扩展能力的限制方案XenPump;该方法包括执行模块Pump和分析器模块,向云平台隐蔽信道中插入延迟,将信道威胁定量地限制到安全标准允许的范围内。