FC2ブログ

プロフィール

大山恵弘

  • Author:大山恵弘
  • 公式なサイトはこちら

最近の記事

最近のコメント

最近のトラックバック

月別アーカイブ

ブロとも申請フォーム

ブログ内検索

RSSフィード

リンク

FC2カウンター

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

【セキュリティ】 Secure and Practical Defense Against Code-injection 【乱数化】

In VEE '06.
http://dependability.cs.virginia.edu/info/Publications/

命令セット乱数化によるセキュリティ実現手法の近況。

アプリケーションを暗号化。アプリケーションをエミュレータ上で動かす。エミュレータがアプリケーションを復号して実行。コード注入攻撃によって注入されたコードは復号に失敗する。よってそういうコードを実行前に発見できる。

てのがCCS03あたりまでの状況。私の理解では。

今回の進展をまとめると以下の通り。
・AESを使った
・AESを使う実装の実装方式と性能を示した
・攻撃コードを実行前に検出できるようにした。各命令に「命令タグ」をつける。複合された命令列にそのタグがついているかどうかをチェック。これまでは、復号された無効なコードが実行された結果高確率でエラーに至ることを利用していた。

AESを使ったことを主要な貢献と位置づけている(!)が、それがどの程度の技術的困難を伴うものなのかは、私はよくわかってない。

注目すべきは性能。Apacheの性能が実機に比べて2-15%しか落ちてない。その秘密は動的コード変換技術にあるようだ。人々がエミュレータと言われて想像する性能をはるかにこえている。これはすごい。

セキュリティに関して。この手法で実在の攻撃が防止できることを実験で示している。でも、他の手法でも防止できるかどうかの実験結果はない。

ある程度の割合のコード注入攻撃はスタックなどのメモリ配置の乱数化でも防げるような気がしますが、どうなんでしょうね。あとは、ここにあるみたいに、システムコール情報だけ暗号化しても、結構うまくいくような気がします。
スポンサーサイト

<< 【異常検知】 Anomaly Detection of Web-based Attacks 【Webアプリケーション】 | ホーム | 【システムコールサンドボックス】 Authenticated System Calls 【バイナリ変換】 >>


コメント

コメントの投稿


管理者にだけ表示を許可する

 BLOG TOP 


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。