os security basics cs642 computer security
play

OS Security Basics CS642: Computer Security Professor - PowerPoint PPT Presentation

OS Security Basics CS642: Computer Security Professor Ristenpart h9p://www.cs.wisc.edu/~rist/ rist at cs dot wisc dot edu University of Wisconsin CS 642


  1. OS ¡Security ¡Basics ¡ CS642: ¡ ¡ Computer ¡Security ¡ Professor ¡Ristenpart ¡ h9p://www.cs.wisc.edu/~rist/ ¡ rist ¡at ¡cs ¡dot ¡wisc ¡dot ¡edu ¡ University ¡of ¡Wisconsin ¡CS ¡642 ¡

  2. We ¡start ¡with ¡some ¡basics ¡about ¡operaEng ¡system ¡ ¡ security: ¡ MulEcs ¡ MulE-­‑level ¡security ¡ Security ¡policies ¡ Access ¡controls ¡ UNIX ¡permissions ¡ University ¡of ¡Wisconsin ¡CS ¡642 ¡

  3. Take ¡yourself ¡back ¡to ¡the ¡1960’s ¡ h9p://fyeahhippies.tumblr.com/post/135907376 ¡

  4. Take ¡yourself ¡back ¡to ¡the ¡1960’s ¡ Time-­‑share ¡mulEuser ¡ ¡ computers ¡coming ¡into ¡ use ¡ GE-­‑645 ¡ 36 ¡bit ¡address ¡space ¡ ¡ Up ¡to ¡4 ¡processors ¡ MagneEc ¡tape ¡drives ¡ ¡ Courtesy ¡of ¡ ¡ h9p://aficionadous.blogspot.com/ ¡ Supported ¡virtual ¡memory ¡in ¡hardware ¡

  5. MulEplexed ¡InformaEon ¡and ¡ CompuEng ¡Service ¡(MulEcs) ¡ Project ¡to ¡develop ¡operaEng ¡system ¡for ¡Eme-­‑shared ¡ systems ¡ • Designed ¡from ¡1964-­‑1967. ¡ ¡ • MIT ¡project ¡MAC, ¡Bell ¡Labs, ¡and ¡GE ¡ • ~100 ¡installaEons ¡at ¡greatest ¡extent ¡ • Last ¡one ¡shut ¡down ¡in ¡2000 ¡(Canadian ¡department ¡ ¡ ¡ ¡of ¡defense) ¡ “A ¡small ¡but ¡useful ¡hardware ¡complement ¡would ¡be ¡2 ¡ CPU ¡units, ¡128K ¡of ¡core, ¡4 ¡million ¡words ¡of ¡high ¡speed ¡ drum, ¡16 ¡million ¡words ¡of ¡disc, ¡8 ¡tapes, ¡2 ¡card ¡readers, ¡2 ¡ line ¡printers, ¡1 ¡card ¡punch ¡and ¡30 ¡consoles.” ¡ ¡ [Vyssotsky, ¡Corbato, ¡Graham ¡ ¡1965] ¡

  6. MulEcs: ¡ancestor ¡to ¡many ¡OS’s ¡ ¡ Lots ¡of ¡innovaEons ¡in ¡design ¡ • Use ¡of ¡segmentaEon ¡and ¡virtual ¡memory ¡ ¡ ¡ ¡ ¡ ¡with ¡hardware ¡support ¡ • SMP ¡(shared ¡memory ¡mulEprocessor) ¡ F. ¡Corbato, ¡MIT ¡ • Wri9en ¡in ¡PL/1 ¡(high ¡level ¡language) ¡ Significant ¡a9enEon ¡paid ¡to ¡security ¡

  7. MulE-­‑level ¡security ¡ • Military ¡and ¡other ¡government ¡enEEes ¡want ¡ to ¡use ¡Eme-­‑sharing ¡too ¡ Top ¡secret ¡data ¡ Unclassified ¡data ¡

  8. ClassificaEon ¡levels ¡ Top ¡secret ¡ Secret ¡ ConfidenEal ¡ Unclassified ¡

  9. ClassificaEon ¡levels ¡and ¡ compartmentalizaEon ¡ European ¡ Special ¡intelligence ¡ Top ¡secret ¡ Secret ¡ ConfidenEal ¡ Unclassified ¡

  10. ClassificaEon ¡levels ¡and ¡ compartmentalizaEon ¡ • Security ¡level ¡(L,C) ¡ – L ¡is ¡classificaEon ¡level ¡(Top ¡secret, ¡secret, ¡…) ¡ – C ¡is ¡compartment ¡ ¡(Europe, ¡Special ¡intelligence…) ¡ Dominance ¡relaEonship: ¡ L1 ¡< ¡L2 ¡ (L1,C1) ¡≤ ¡(L2,C2) ¡ ¡ C1 ¡ ¡subset ¡of ¡C2 ¡ Example: ¡ ¡ ¡(Secret, ¡{European} ¡) ¡≤ ¡ ¡(Top ¡Secret, ¡{European,Special ¡Intel}) ¡ ¡

  11. Bell-­‑Lapadula ¡ConfidenEality ¡Model ¡ “no ¡reads ¡up”, ¡“no ¡writes ¡down” ¡ European ¡ Special ¡intelligence ¡ Top ¡secret ¡ Write ¡should ¡fail ¡ Secret ¡ ConfidenEal ¡ Read ¡ ¡ should ¡ ¡ fail ¡ Unclassified ¡

  12. Bell-­‑Lapadula ¡ConfidenEality ¡Model ¡ “no ¡reads ¡up”, ¡“no ¡writes ¡down” ¡ Simple ¡security ¡condiEon ¡ User ¡with ¡(L1,C1) ¡can ¡read ¡file ¡with ¡(L2,C2) ¡if? ¡ (L1,C1) ¡≤ ¡(L2,C2) ¡ ¡ ¡ ¡ ¡or ¡ ¡ (L1,C1) ¡≥ ¡(L2,C2) ¡ ¡ *-­‑property ¡ User ¡with ¡(L1,C1) ¡can ¡write ¡file ¡with ¡(L2,C2) ¡if? ¡ (L1,C1) ¡≤ ¡(L2,C2) ¡ ¡ ¡ ¡ ¡or ¡ ¡ (L1,C1) ¡≥ ¡(L2,C2) ¡ ¡

  13. Super ¡ Top ¡Secret ¡ secret ¡ Secret ¡ stuff ¡… ¡ Say ¡we ¡have ¡just ¡Bell-­‑Lapadula ¡in ¡ effect… ¡what ¡could ¡go ¡wrong? ¡

  14. Biba ¡integrity ¡model ¡ “no ¡read ¡down”, ¡“no ¡writes ¡up” ¡ European ¡ Special ¡intelligence ¡ Top ¡secret ¡ Read ¡should ¡fail ¡ Secret ¡ ConfidenEal ¡ Write ¡ should ¡ ¡ fail ¡ Unclassified ¡

  15. Biba ¡integrity ¡model ¡ “no ¡read ¡down”, ¡“no ¡writes ¡up” ¡ Simple ¡integrity ¡condiEon ¡ User ¡with ¡(L1,C1) ¡can ¡read ¡file ¡with ¡(L2,C2) ¡if? ¡ (L1,C1) ¡≤ ¡(L2,C2) ¡ ¡ ¡ ¡ ¡ ¡or ¡ ¡ (L1,C1) ¡≥ ¡(L2,C2) ¡ ¡ *-­‑property ¡ User ¡with ¡(L1,C1) ¡can ¡write ¡file ¡with ¡(L2,C2) ¡if ¡ (L1,C1) ¡≤ ¡(L2,C2) ¡ ¡ ¡ ¡ ¡ ¡or ¡ ¡ (L1,C1) ¡≥ ¡(L2,C2) ¡ ¡

  16. Super ¡ Top ¡Secret ¡ secret ¡ Secret ¡ stuff ¡… ¡ Super ¡ Top ¡Secret ¡ secret ¡ Secret ¡ stuff ¡… ¡ If ¡we ¡combine ¡them… ¡ ¡one ¡can ¡only ¡ communicate ¡in ¡same ¡classificaEon ¡

  17. Other ¡policy ¡models ¡ • Take-­‑grant ¡protecEon ¡model ¡ • Chinese ¡wall ¡ • Clarke-­‑Wilson ¡integrity ¡model ¡ • etc. ¡ A ¡good ¡reference ¡is: ¡ Bishop, ¡Computer ¡Security: ¡Art ¡and ¡Science ¡

  18. MulEcs: ¡ancestor ¡to ¡many ¡OS’s ¡ ¡ Lots ¡of ¡innovaEons ¡in ¡design ¡ • Use ¡of ¡segmentaEon ¡and ¡virtual ¡memory ¡ ¡ ¡ ¡ ¡ ¡with ¡hardware ¡support ¡ • SMP ¡(shared ¡memory ¡mulEprocessor) ¡ F. ¡Corbato, ¡MIT ¡ • Wri9en ¡in ¡PL/1 ¡(high ¡level ¡language) ¡ Significant ¡a9enEon ¡paid ¡to ¡security ¡

  19. MulEcs: ¡security ¡mechanisms ¡ ProtecEon ¡rings ¡0-­‑7 ¡ ¡ in ¡which ¡processes ¡execute ¡ 0 ¡ 0 ¡ 0 ¡ 2 ¡ 1 ¡ • Lower ¡number ¡= ¡higher ¡privilege ¡ • Ring ¡0 ¡is ¡“hardcore” ¡supervisor ¡ • Inherit ¡privileges ¡over ¡higher ¡levels ¡ ProtecEon ¡rings ¡included ¡in ¡all ¡typical ¡CPUs ¡today ¡and ¡ used ¡by ¡all ¡operaEng ¡systems ¡

  20. MulEcs: ¡security ¡mechanisms ¡ Segments ¡ • Virtual ¡memory ¡ • Program ¡and ¡data ¡items ¡stored ¡ ¡ ¡ ¡ ¡ ¡in ¡a ¡segment ¡ • Descriptor ¡control ¡field ¡ ¡ ¡ ¡ ¡(read ¡only, ¡write ¡only, ¡execute ¡ ¡ ¡ ¡ ¡only, ¡...) ¡ • Segments ¡access ¡controlled ¡

  21. MulEcs: ¡security ¡mechanisms ¡ pw ¡= ¡12345 ¡ Enciphered ¡passwords ¡ • Couldn’t ¡find ¡the ¡algorithm ¡ • Later ¡ones ¡used ¡DES, ¡but ¡MulEcs ¡predates ¡DES ¡ pw ¡ h(pw) ¡

  22. 50 45 40 35 NY Times 30 Percent Average 25 Paypal Fidelity 20 OWA 15 10 5 0 20 30 40 50 60 70 80 90 Bit Strength From ¡reading: ¡ ¡ ¡ A ¡Large-­‑Scale ¡Study ¡of ¡Web ¡Password ¡Habits, ¡by ¡Florencio ¡and ¡Herley ¡

  23. Karger ¡and ¡Schell ¡ mulEcians.org ¡

  24. Karger ¡and ¡Schell: ¡ ¡ security ¡analysis ¡of ¡MulEcs ¡ • Classic ¡red ¡teaming ¡example ¡

  25. Karger ¡and ¡Schell: ¡ ¡ security ¡analysis ¡of ¡MulEcs ¡

  26. Reference ¡monitors ¡/ ¡security ¡kernels ¡ • System ¡component ¡that ¡monitors ¡(hopefully ¡ all) ¡accesses ¡to ¡data ¡for ¡security ¡violaEons ¡ • Reference ¡monitors ¡may ¡be: ¡ – kernel ¡ – hypervisor ¡ – within ¡applicaEons ¡(Apache) ¡

  27. CircumvenEng ¡access ¡controls: ¡ ¡covert ¡channels ¡ (L1,C1) ¡≥ ¡(L2,C2) ¡ ¡ send ¡M ¡to ¡ Process ¡2 ¡ Process ¡1 ¡ Process ¡2 ¡ (L1,C1) ¡ Reference ¡ (L2,C2) ¡ Fail ¡ monitor ¡

  28. CircumvenEng ¡access ¡controls: ¡ ¡covert ¡channels ¡ (L1,C1) ¡≥ ¡(L2,C2) ¡ ¡ write ¡to ¡my ¡ read ¡from ¡my ¡ file ¡on ¡disk ¡ file ¡on ¡disk ¡ Process ¡1 ¡ Process ¡2 ¡ (L1,C1) ¡ Reference ¡ (L2,C2) ¡ ok ¡ ok ¡ monitor ¡ Process ¡1 ¡sends ¡a ¡1 ¡bit ¡ Process ¡2 ¡measures ¡Eme ¡ to ¡Process ¡2 ¡by ¡wriEng ¡ to ¡read ¡from ¡its ¡files ¡on ¡disk ¡ lots ¡of ¡bits ¡to ¡files ¡it ¡ ¡ controls ¡on ¡hard ¡disk ¡ ¡ Longer ¡read ¡Eme ¡= ¡1 ¡bit ¡sent ¡ Shorter ¡read ¡Eme ¡= ¡0 ¡bit ¡sent ¡ Process ¡1 ¡sends ¡a ¡0 ¡bit ¡ Hard ¡disk ¡ by ¡idling ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend