Return to search

Sichere Ausführung nicht vertrauenswürdiger Programme : Evaluation verschiedener Ansätze und Einsatz an vier Fallbeispielen

Vorwort

1. Einleitung

2. Statische vs. dynamische Analyse

3. Kriterien für den Erfolg statischer Quellcodeanalysemethoden
3.1. Theoretische Vorüberlegungen
3.2. 1. Kriterium: Verfügbarkeit des Quellcodes
3.3. 2. Kriterium: Unterstützung der Programmiersprache
3.4. 3. Kriterium: Zulassung von „echten“ Programmen der Problemdomäne
3.5. 4. Kriterium: Bewältigung der auftretenden Komplexität
3.6. 5. Kriterium: Schutz vor böswilliger Speichermanipulation
3.7. 6. Kriterium: Garantie für die Umgebung des laufenden Prozesses
3.8. Fazit
3.9. Verwandte Arbeiten

4. Bewertung von statischen Methoden für C/C++ typische Programme
4.1. Hintergrund
4.2. Prämissen
4.3. 1. Problemfeld: Programmgröße und Interferenz
4.4. 2. Problemfeld: Semantik
4.5. 3. Problemfeld: Programmfluss
4.6. 4. Problemfeld: Zeigerarithmetik
4.7. Dynamische Konzepte zur Erfüllung des fünften Kriteriums auf Quellcodebasis
4.8. Fazit
4.9. Verwandte Arbeiten

5. Kriterien für den Erfolg dynamischer Ansätze
5.1. Hintergrund
5.2. Verfügbarkeit des Quellcodes
5.3. Unterstützung der Programmiersprache
5.4. Zulassung von „echten“ Programmen aus der Problemdomäne
5.5. Bewältigung der auftretenden Komplexität
5.6. Schutz vor böswilliger Speichermanipulation
5.7. Garantie für die Umgebung des laufenden Prozesses
5.8. Fazit

6. Klassifikation und Evaluation dynamischer Ansätze
6.1. Hintergrund
6.2. Quellcodesubstitution
6.3. Binärcodemodifikation/Binary-Rewriting
6.4. Maschinencodeinterpreter
6.5. Intrusion-Detection-Systeme
6.6. Virtuelle Maschinen/Safe Languages
6.7. Mechanismen zur „Härtung“ von bestehenden Code
6.8. SandBoxing/System-Call-Interposition
6.9. Herkömmliche Betriebssystemmittel
6.10. Access-Control-Lists/Domain-Type-Enforcement
6.11. Fazit

7. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext von RealTimeBattle
7.1. Vorstellung von RealTimeBattle
7.2. Charakterisierung des Problems
7.3. Alternative Lösungsvarianten/Rekapitulation
7.4. Übertragung der Ergebnisse statischer Analysemethoden auf RealTimeBattle
7.5. Übertragung der Ergebnisse dynamischer Analysemethoden auf RealTimeBattle
7.5.1. Vorstellung der RSBAC basierten Lösung
7.5.2. Vorstellung der Systrace basierten Lösung
7.6. Fazit
7.7. Verwandte Arbeiten

8. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext von Asparagus
8.1. Vorstellung von Asparagus
8.2. Charakterisierung des Problems
8.3. Lösung des Problems
8.4. Fazit
8.5. Verwandte Arbeiten

9. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext vom DCL
9.1. Vorstellung des DCL
9.2. Charakterisierung des Problems
9.3. Experimente im DCL und die jeweilige Lösung
9.3.1. Foucaultsches Pendel
9.3.2. Lego Mindstorm Roboter
9.3.3. Hau den Lukas
9.4. Fazit
9.5. Verwandte Arbeiten

10. Sichere Ausführung nicht vertrauenswürdiger Programme im Kontext der semiautomatischen
Korrektur von Betriebssystemarchitektur-Übungsaufgaben
10.1. Vorstellung des Übungsbetriebes zur Vorlesung „Betriebssystsemarchitektur
10.2. Charakterisierung des Problems
10.3. Lösungsvorschläge
10.3.1. Lösungsvorschläge für das Authentifizierungs-Problem
10.3.2. Lösungsvorschläge für das Transport-Problem
10.3.3. Lösungsvorschläge für das Build-Problem
10.3.4. Lösungsvorschläge für das Ausführungs-Problem
10.3.5. Lösungsvorschläge für das Ressourcen-Problem
10.3.6. Lösungsvorschläge für das Portabilitäts-Problem
10.4. Fazit
10.5. Verwandte Arbeiten

11. Schlussbetrachtungen

Literaturverzeichnis

Anhang
-create_guardedrobot.sh: Die RealTimeBattle Security Infrastructure
-vuln.c: Ein durch Pufferüberlauf ausnutzbares Programm
-exploit.c: Ein Beispielexploit für vuln.c.
-aufg43.c: Lösung für eine Aufgabe im Rahmen der Betriebssystemarchitektur-Übung
-Handout: Sichere Ausführung nicht vertrauenswürdiger Programme

Identiferoai:union.ndltd.org:Potsdam/oai:kobv.de-opus-ubp:3310
Date January 2005
CreatorsNicolai, Johannes
PublisherUniversität Potsdam, An-Institute. Hasso-Plattner-Institut für Softwaresystemtechnik GMBH
Source SetsPotsdam University
LanguageGerman
Detected LanguageGerman
TypeBook
Formatapplication/pdf
Rightshttp://opus.kobv.de/ubp/doku/urheberrecht.php

Page generated in 0.0028 seconds