




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
移动代码安全第十三章MobileCode/MobileAgent
C/SMODELC:;S:R/CCODEONDEMANDC:R;S:CREMOTECOMPUTINGC:C;S:RMOBILEAGENTC:C;S:R
MALICIOUSCODE1、MOBILECODEATTACKSTHEENVIRONMENTWHEREITISEXECUTED.代理对代理平台的攻击对驻留在代理平台上的信息的非法访问;以预期和破坏性的方式授权访问。BEARSOMESIMILARITYWITHTROJANHORSESMALICIOUSHOST2、MALICIOUSHOST一个接收代理平台能很容易的分离、捕获一个代理,并通过如下方式攻击它:提取信息、毁坏或修改它的代码或状态、拒绝请求服务、或简单的重新初始化或终止它。THREATSFROMOTHERAGENTS3、代理对其它代理的威胁一个代理通过使用几个普通方法就可以攻击另一代理。这包括伪造事务,窃听谈话,或者干涉一个代理活动。THREATSFROMOTHERENTITIES4、其它实体对代理系统的威胁即使假设当前运行的代理和代理平台都是行为良好的,代理框架外部的和内部的其它实体也可能有扰乱,损坏,或破坏代理系统活动的企图PROTECTIONOOFAHOSTFROMAMOBILECODETWODIRECTIONS:Amobilecodeinfrastructurethatisgraduallyenhancedwithauthenticatin,dataintegrityandaccesscontrolmechanism.Verificationofmobilecodesemantics.SafeInterpreters
runningstraightbinariespresentssomeserioussecurityproblems.Acommonapproachistoforgocompiledexecutablesandinsteadtointerpretthemobilecodeinstead.Interpreterhasfine-grainedcontrolovertheappletCanexamineeachinstructionorstatementThesafetyofthesystemisreducedtothecorrectnessofthesecuritypolicyimplementedbytheinterpreterFaultIsolationInterpreterssufferaseriousperformanceoverhead.Theuntrustedcodeisloadedintoitsownpartoftheaddressspaceknownasafaultdomain.Thecodeisinstrumentedtobesurethateachload,store,orjumpinstructionsistoanaddressinthefaultdomain.FaultIsolationtwoways1:insertaconditionalcheckoftheaddressandraiseanexceptionifitisinvalid,or2:simplyoverwritetheupperbitsoftheaddresstocorrespondtothoseofthefaultdomain.AtmuchlowercostthaninterpretersSandboxarestrictedenvironmentCodeVerificationAlthoughsoftwarefaultisolationcertainlyprovidesmobilecodesafetywithhigherperformancethaninterpretation,wearestillsubjecttotheoverheadsofthecodeinstrumentation,aswellastheoverheadsoftheindirectedcallswhichaccessresources.Proof-carryingCodecanbeusedtoaddresssomeoftheseissuses.CodeVerification–programcheckingCheckingamobilecodemeanstoperformaverificationonthecodestructureoronthecodebehaviorasitisrunandmodifyinginconsequencethestatusofthecode.Sandboxes:rudimentaryprogramcheck,eitherstatically,forinstancetoensurethatoperandsofaninstuctionareofthecorrecttype,ordynamically,forexletolocateanyaccesstoaprotectedresource.Proof-CarryingCodeApredefinedsecuritypolicyisdefinedintermsofalogic.Hostfirstaskstobesentaproofthatthecoderespectsthepolicybeforeheactuallyagreestorunit.ThecodeproducersendstheprogramandanaccompanyingproofAfterreceivingthecode,hostcanchecktheprogramwiththeguidanceoftheproof.Proof-CarryingCodeProof-CarryingCodeOnkeyquestionwhichaffectstheusefulnessofthisapproachisthatof:WhatprogrampropertiesareexpressibleandprovableintheLFlogicusedtopublishthesecuritypolicyandencodetheproof.PCCsacrificesplatform-independenceforperformance.ProtectionofamobilecodefromamalicioushostTheproblemofprotectionfromamalicioushosthasbeenstudiedonlyrecently,andisintrinsicallymoredifficultbecausetheenvironmentgetsatotalcontroloverthemobilecode(otherwise,hostprotectionwouldnotbepossible!)Classifiedalong2criteria,1)dataversuscodeprotection,and2)integrity–orconfidentiality-based.MaliciousHostSolutionstothemalicioushostproblemshouldfocusontwothemes:1.Beingabletoprovethatteringoccurred2.Preventingleakageofsecretinformation.DetectingTeringExecutionTracingAuthenticatingPartialResultsExecutionTracingTheagent’scodeisdividedinto2typesofinstructions:Dependonlyontheagent’sinternalstateDependuponinteractionwiththeevaluationenvironment.Former:newvaluesrecordintraceLatter:recordingthenewvaluesanddigitallysignthem.ExecutionTracingThetracecanbeexaminedtodetermineifthehosteither:Incorrectlyexecutedaninternal-onlyinstruction,orLiedtotheagentduringoneofitsinteractionswiththeenvironment.AuthenticatingPartialResultsPartialResultAuthenticationCodeAnagentissentoutwithasetofsecretkeysk1,k2,…,kn.Atserveri,theagentuseskeykitosigntheresultofitsexecutionthere.TherebyproducingaPRAC,andtheneraseskifromitsstatebeforemovingtothenextserver.GuaranteeperfectforwardintegrityPreservingSecrecyThemotivationofanagenttopreservesomesecrecyfromthemalicioushostisthattherearesomesituationsinwhichsimpledetectionafter-the-factisinsufficientorunsatisfactory.ThecostoflegalactionAprivatekeycompromisedPreservingSecrecyTosolvethefollowingproblem:Ouragent’sprogramcomputessomefunctionf,andthehostiswillingtocomputef(x)fortheagent,buttheagentwantsthehosttolearnnothingsubstantiveaboutf.PreservingSecrecyPreservingSecrecy--protocolTheowneroftheagentencryptsf.TheownercreatesaprogramP(E(f))whichimplementsE(f)andputsitintheagent.Theagentgoestotheremotehost,whereitcomputeP(E(f))(x)andreturnhome.TheownerdecryptsP(E(f))(x)andobtainsf(x).五、保护代理(续)4、执行追踪执行追踪技术,通过使用代理在每一代理平台上执行过程中对其行为的可靠记录,来探测代理是否被非法修改。该技术要求涉及到的每一个平台,对代理在该平台停留期间所执行的操作,创建并保持一个客观的日志或跟踪文件,并作为一次跟踪的总结或指纹,提交对追踪的加密复述作为结论。五、保护代理(续)5、环境钥的产生
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 别墅建筑工程合同范本
- 加盟入股协议合同范本
- 租赁摊位合同范本
- 出售大米合同范本
- 医美合作合同范本
- 农村房租建设合同范例
- 兼职签定劳动合同范本
- 出售附近厂房合同范本
- 农户房屋流转合同范本
- 个人欠款合同范本模板
- 北师大版 四年级下册心理健康教育 失败不可怕 |教案
- 中建企业建筑工程项目管理目标责任书(范本)
- 医师定期考核人文医学考试题库500题(含参考答案)
- 三年级全一册《劳动与技术》第二单元 活动1《包书皮》课件
- 读书分享课件:《一句顶一万句》
- 2024-2025学年湖南省长沙市雅礼教育集团八年级(上)创新素养数学试卷(含答案)
- 中医药膳专题讲座培训课件
- 办公楼建筑结构设计(毕业设计)
- 物业消防安全管理培训【共54张课件】
- 空心杯电机基础知识
- DL-T+5839-2021土石坝安全监测系统施工技术规范
评论
0/150
提交评论