プロフィール

大山恵弘

  • Author:大山恵弘
  • 公式なサイトはこちら

最近の記事

最近のコメント

最近のトラックバック

月別アーカイブ

ブロとも申請フォーム

ブログ内検索

RSSフィード

リンク

FC2カウンター

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

【セキュリティ】 Taint-Enhanced Policy Enforcement: A Practical Approach to Defeat a Wide Range of Attacks 【プログラミング言語】

In USENIX Security 2005.
http://seclab.cs.sunysb.edu/seclab1/pubs/papers.htm

Sekarグループ最新作。

セキュリティポリシーの記述にtaint情報も付加できるようにしましたって話。たとえばフォーマットストリング攻撃を検出するポリシーでは、vfprintfの引数のフォーマット部分のマッチパターンに、「この文字列はtaintされている」みたいな情報を付加する。taintされてればマッチ。されてなければマッチしない。ていうか論文のFigure 4がすべてを物語るって感じ。

CILを使ってCプログラムを変換して、taintの流れを追跡。

Sekarさんは私が見たところ10年間芸風が変わっていない。これだけ同じ芸風を続けてもネタ切れにならず、一流学会に通せるネタを今も着々と編み出しているところがすごい。
スポンサーサイト

【VM】 Collapsar: A VM-Based Architecture for Network Attack Detention Center 【ハニーポット】

In USENIX Security 2004.
http://www.usenix.org/events/sec04/tech/jiang.html

最近VMおよびセキュリティ方面でよく名前を見るシューシアンさんによる、ちょっと前の論文。

VMによる仮想環境をハニーポットに利用する。VMベースハニーポットをたくさん作り、集中管理するためのシステムの提案。全部の仮想環境がLAN内にあったとしても、攻撃者からは、それらは分散環境に散らばっているように見える。複数のハニーポットから得られる情報を関連づけ・データマイニングすることもできる。

このアイデアは多くの人が思いつくような気がするが、複数のVMM/OS向けに実装を作り、性能評価・実際の攻撃コードを用いた解析までこのタイミングで終えられる人は、なかなかいないのではないか。

【VMM】 Xen and the Art of Repeated Research 【性能評価】

In USENIX Annual 2004.
http://www.usenix.org/events/usenix04/tech/freenix/clark.html

SOSP 2003に出たXenの論文の性能を追試した。さらに、SOSP論文にはなかった実験も加えた。以下の質問を提示し、それへの回答を与えている。

・SOSP論文の性能測定結果を再現できるか?
・仮想ウェブホスティングにXenを現実的に利用可能か?
・Xenを効果的に動作させるには高価なサーバが必要か、3年もののPCでも十分か?
・コモディティPC上のVMの性能は、仮想化を意識したメインフレーム上のVMの性能と比べてどうか?
・「繰り返し研究」から何が得られるか?

答は論文を参照。

何か新しい手法を提案しているわけではない。何かを作ったわけでもない。

でも、こういう研究は評価すべきだと思います。パフォーマンススタディをおろそかにすべきではない。現実問題として、この論文は世の中の多くの人の役に立っていると思うし。地道に良い仕事してます。

【セキュリティ】 Separation of Concerns for Security 【アスペクト指向】

In ICSE 2000.
http://www.cs.virginia.edu/~evans/pubs.html

アスペクト指向でセキュリティ処理のコードを挿入して安全性を高めましょうという話。ビッグネーム揃い踏みの論文。ていうかポジションペーパ。

セキュリティ処理のコードは関心事分離するのがいいのか、ソースに埋め込むほうがいいのかは、まだはっきりしない問題だし、そもそも時と場合によるので一概に言えなかったりする。アスペクトの素人の個人的意見としては、セキュリティ処理は本処理と一緒に書かれていてほしいと思います。開発段階から分離して書くのはなんか肩がこりそうだし危なそうだなと。既存のコードをいじりたくない場合にアスペクト指向でセキュリティコードを突っ込んで急場をしのぐって用途はありなんじゃないかと思います。

2000年の論文なので、今読むと牧歌的な雰囲気が漂っている。セキュリティを研究してると、もうやること残ってないんじゃないかと思うことがある。でも、2000年から2006年の間に、技術は確実に進歩した。技術の進歩に終わりなし。今後の6年にも、セキュリティ技術は進歩するはず。

【難読化】 Protection of Software-based Survivability Mechanisms 【プログラミング言語】

In DSN 2001.
http://dependability.cs.virginia.edu/info/Publications

信頼できないホスト上でソフトウェアを動かすときに、ソフトウェアが何をするかをホストが解析しにくくする。要するに難読化。

制御フローがデータに依存するようにプログラムを書き換える。制御フロー解析とデータフロー解析が相互に依存するようになるので、ソフトウェアの解析に時間がかかったり、解析精度が落ちたりする。

無駄なif-thenを入れるとか、gotoの飛び先を動的に計算する(switch文で実現)とか、変数のnon-trivial aliasを入れるとか。

この方法で難読化された間接ブランチ飛び先を決定する問題はNP-hardだという定理と証明が述べられている。

性能だが、半分のブランチを変換すると、実行時間が10倍くらいになる。

| ホーム |


 BLOG TOP 


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。