应网络空间安全学院李丽香教授邀请,中国科学院信息工程研究所的王跃武教授将于5月21日(星期六)作线上学术报告。欢迎感兴趣的师生踊跃参加!
腾讯会议ID:463-415-098
报告题目:操作系统安全机制及其研究进展
主讲人:王跃武教授
报告时间:5月21日(星期六)上午10:00—11:00
主讲人介绍:
王跃武,中国科学院信息工程研究所研究员,博士生导师,中国科学院大学岗位教授。2008.3中国科学院研究生院毕业,获得工学博士学位,并以师资博士后身份在中国科学院研究生院从教学科研工作,2011年11月随中科数据与通信保护研究教育中心整体从中国科学院研究生院迁出,参与中国科学院信息工程研究所组建,并工作至今。其主要研究方向为移动终端系统安全、密码工程技术、密码应用安全测评。近年来在CCS、NDSS、DSN、ESORICS、ACSAC、Sensys、TDSC、TIFS等国际顶级系统安全会议和期刊发表学术论文数十篇。相关研究成果获得国家密码科技进步一等奖。主持、参与编制了《数字签名安全证明获取指南》、《数字证书策略分类分级规范》、《安全执行环境(TEE)框架》和《安全执行环境(TEE)服务规范编制》等一系列国家标准。近年来主持完成国家自然科学基金、国家十三五网络空间安全重点专项课题,和国家科技重大专项子课题负责人、十三五密码基金、科学院信息化项目等国家、省部级科研课题10余项。在中国科学院大学开设《网络与系统安全》等本科及研究生核心专业课程。
报告内容摘要:
操作系统安全是信息安全的基础工作之一。当前操作系统搭载了大量的安全机制。但是由于缺乏统一的安全设计,随着各种安全机制不断引入操作系统,其安整体保障效果难以得到有效发挥。因此,如何评估各种操作系统安全机制的保障效果和不同安全机制之间的安全功能衔接成为当前系统安全研究的一个热点问题。本次讲座计划以Linux为例,从安全功能、实现层面等方面对现有操作系统中的主要安全机制实现进行梳理分析,展现现有安全机制的保障状态,并结合现有研究工作,提出操作系统安全机制的主要技术发展趋势。Linux操作系统以访问控制机制为核心,实现了UGO、ACL、SE_Linux、Capability、SecComp等一系列访问控制机制,为应用程序的有序执行提供支持。通过访问控制的主体、客体、访问控制策略实施的梳理,能够较为清晰地分析这些访问控制机制的保护效果与安全功能的衔接联系。这些访问控制机制大多需要基于内核安全的假定实现,内核安全直接关系这些安全机制的实现。为此,Linux系统引入了大量的安全机制保障内核安全。这其中,PaX/Grsecurity提供了大量的安全机制。内核安全机制主要分为3类:第一类是地址隐藏,主要通过地址随机化,隐藏地址信息,增加攻击难度,如:地址随机化ALSR机制,栈地址随机化PAX_RANDKSTACK等;第二类为在地址隐藏的基础上,进一步增加地址保护,确保地址完整性,如STACKPROTECTOR(canary);第三类是在地址防护的基础上,进一步防止代码执行权限管理,阻止非受控代码进入内核执行,包括:1、主动限制代码加载到内核,如LOCKDOWN_LSM机制等, 2、防止内核执行用户代码,如SMEP,SMAP,和STATIC_USERMODEHELPER机制等。除内核安全外,操作系统安全需要保障所有安全机制的完整性,完整性度量成为主要技术手段,完整性度量包括系统内部的度量 Linux DMA,可信计算等。本次讲座将对上述3类安全机制进行总体简要阐述。