Математические основы компьютерной безопасности



Pdf просмотр
Дата08.12.2016
Размер0.63 Mb.
Просмотров211
Скачиваний0
ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА
Математические основы компьютерной безопасности
№3(9)
МАТЕМАТИЧЕСКИЕ ОСНОВЫ
КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
УДК АНАЛИЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ
В ОПЕРАЦИОННЫХ СИСТЕМАХ СЕМЕЙСТВАМ. А. Качанов
Томский государственный университет, г. Томск, Россия В данной работе анализируется безопасность информационных потоков в операционных системах семейства GNU/Linux. Рассматриваются информационные потоки повремени с участием доверенных субъектов, приводятся примеры. Предлагается метод проверки возможности реализации информационного потока по памяти между сущностями компьютерной системы, защищенной с помощью средства Ключевые слова компьютерная безопасность, информационный поток, Linux.
Введение
В настоящее время одной из актуальных задач теории компьютерной безопасности является анализ безопасности управления доступом и информационными потоками в компьютерных системах (КС) [1]. При её решении, в частности, необходимо идентифицировать информационные потоки разных типов, которые в реальных КС могут быть реализованы многими способами.
Основные виды информационных потоков по памяти и повремени были описаны и исследованы в работе [1] в рамках семейства ДП-моделей. В этих моделях предполагается, что доверенные субъекты не участвуют в реализации информационных потоков повремени, однако в реальных КС существуют процессы, в которых данные предположения частично нарушаются, то есть доверенные субъекты могут участвовать в реализации некоторых информационных потоков повремени, но это не означает, что всякий субъект, реализовавший поток от себя к доверенному субъекту или наооброт, сможет прочитать данные из любой сущности системы, к которой доверенный субъект имеет права доступа. Под участием в данном случае понимается возможность реализации потока от доверенного субъекта к некоторым заданным сущностям компьютерной системы при выполнении другими субъектами определенных действий. Подобное участие доверенных субъектов в реализации потоков может и не привести к утечке конфиденциальных данных, но тем не менее, как будет показано ниже, позволяет реализовать передачу данных между недоверенными субъектами. Данные потоки возникают из-за особенностей реализации доверенных субъектов в реальных компьютерных системах,
1
Работа выполнена в рамках реализации ФЦП Научные и научно-педагогические кадры инновационной России на 2009–2013 гг. (гос. контракт № П1010).
МА. Качанов заключающихся в том, что в процессе функционирования доверенные субъекты заносят данные о действиях субъектов системы в доступные на чтение другим субъектам сущности, к которым первые могут и не получать доступ. Поэтому представляется целесообразным построение модели безопасности, адекватной некоторым новым видам информационных потоков, с последующим описанием условий нарушения безопасности последних. Для этого необходимо описать такие информационные потоки в КС и исследовать механизмы их возникновения.
Кроме того, в рамках решения задачи анализа безопасности управления доступом и информационными потоками часто возникает задача анализа конфигурации средств,
реализующих данное управление. Одним из таких средств является SELinux, применяемое в операционных системах (ОС) семейства GN U/Linux и реализующее различные виды управления доступом. Это средство является сложно конфигурируемым,
поэтому в процессе его эксплуатации возникает задача построения формальной модели анализа реализуемых им политик безопасности в КС.
В данной работе проводится анализ безопасности информационных потоков в ОС
семейства GN U/Linux и решаются две задачи. Первой из них является идентификация информационных потоков повременив ОС семейства GN U/Linux, в том числе и потоков нового типа, а именно информационных потоков повремени с участием доверенных субъектов. Второй задачей является анализ возможности реализации информационного потока по памяти между сущностями компьютерной системы, защищенной с помощью средства SELinux, которое де-факто является наиболее распространенным при реализации современных политик безопасности в ОС семейства Работа состоит из двух разделов. Первый раздел посвящен информационным потокам повременив КС. Рассматривается новый вид информационного потока повремени с участием доверенных субъектов, на примере таких компьютерных систем, как
ОС GN U/Linux и система управления базами данных (СУБД) M ySQL. Приводятся конкретные примеры возможности реализации информационных потоков повременив ОС GN U/Linux с использованием виртуальной файловой системы, сокетов и времени последнего доступа к файлу.
Во втором разделе проводится анализ безопасности информационных потоков по памяти в SELinux. Приводится краткое описание данного средства, предлагается метод проверки возможности реализации информационного потока по памяти между сущностями КС и предлагается программное средство автоматизированного анализа политики безопасности SELinux. В заключении подводятся итоги работы. Примеры информационных потоков повременив. Информационные потоки повремени безучастия доверенных субъектов Приводятся примеры информационных потоков повременив безучастия доверенных субъектов. Хотя данный вид информационных потоков и был рассмотрен в рамках семейства ДП-моделей [1], в литературе редко приводятся примеры возможности их реализации на практике в реальных компьютерных системах, поэтому представляется целесообразным подробно описать способы реализации данных информационных потоков в GN Далее приводятся примеры в следующем виде. В описании кратко излагается основная идея реализации информационного потока. В цели указывается желаемый результат использования потока. Далее уточняются необходимые условия для его реали-
Анализ безопасности информационных потоков
79
зации. После этого описывается метод реализации потока с конкретными примерами и результатами его использования в GN U /Linux. Затем следуют некоторые наблюдения, облегчающие реализацию потока на практике. В конце предлагаются механизмы защиты ОС от реализации рассматриваемого информационного потока по времени.
Пример 1. Информационный поток повремени с использованием сокетов.
Описание. Используется тот факт, что если слушающий сокет уже создан одним процессом, то другой процесс сокет на том же порту создать не сможет, и ядро вернет ему код ошибки. По факту возможности/невозможности создания сокета передаются данные.
Цель. Передача данных между процессами, запущенными от имени разных поль- зователей.
Необходимые условия. Два процесса, имеющие право создать слушающий сокет на некотором порту.
Метод реализации потока. Если процесс хочет передать 1 процессу P
2
, то он создает слушающий сокет на оговоренном порту, иначе не создает. пытается создать сокет на том же порту. Если это удается сделать, то была передана 1, иначе 0.
Примеры/Результаты. Для достижения высокой скорости передачи данных при создании сокета следует ядру указать, чтобы порт не блокировался на некоторое время после разрыва соединения.
Заключения/Наблюдения. Для успешной реализации потока желательно, чтобы порт был из высокого диапазона (непривилегированный).
Механизмы защиты. На уровне ядра запретить процессам создавать слушающие сокеты, кроме тех, что им действительно необходимы. Тем не менее, если два процесса в соответствии с политикой безопасности могут создать сокет на одном и том же порту, то такие меры не защитят от потока повремени. Можно также контролировать частоту создания сокета, но данная защита не является надежной. Другой вариант — изменить ядро так, чтобы по коду возврата системного вызова нельзя было определить, успешно ли завершилась операция, нона практике это может означать потерю работоспособности системы.
Пример 2. Информационный поток повремени с использованием времени последнего доступа к файлу.
Описание. Используется особенность файловой системы, заключающаяся в том,
что в метаданных, относящихся к файлу, сохраняется время последних доступа и мо- дификации.
Цель. Передача данных между процессами, запущенными от имени разных поль- зователей.
Необходимые условия. Файл f ile, доступный на открытие процессу и видимый процессом P
2
. Под видимостью понимается возможность выполнить системный вызов stat с файлом f ile. Фактически в списке файлов директории видит файл f Метод реализации потока. Если процесс хочет передать 1 процессу P
2
, то он осуществляет доступ к файлу f ile, в противном случае — не осуществляет. Процесс выполняет системный вызов stat с файлом f ile и узнает время последнего доступа.
Если оно изменилось с момента предыдущего выполнения вызова stat, то считаем,
что передал 1, иначе — 0.
Примеры/Результаты. Пусть пользователь имеет доступ только к своей домашней директории, а пользователь видит (в оговоренном выше смысле) корневой каталог домашней директории. Тогда пользователь может передать данные
МА. Качанов пользователю U
2
, открывая/не открывая свой домашний каталога будет делать stat на домашнем каталоге U
1
Заключения/Наблюдения. Поток имеет место, если к файлу не происходит обращений со стороны других процессов. В GN U/Linux отсутствует иерархичность во времени доступа к файлу. То есть, если получим доступ к корневой директории, то время доступа к файлу в ней не изменится.
Механизмы защиты. Можно монтировать файловую систему без учета времени доступа -noatime -nodiratime
1.2. Информационные потоки повремени суча ст и ем доверенных субъектов Случаи возникновения информационных потоков повремени, описанные в работе, охватывают множество возможностей их реализации в реальных КС, ноне всегда полно отражают действительность. Так, новый вид информационных потоков повремени, а именно с участием доверенных субъектов, был обнаружен в таких КС,
как ОС GN U/Linux, а также СУБД M Для реализации информационного потока повременив ОС GN U/Linux используется виртуальная файловая система proc. Особенностью proc является то, что информация о действиях одного процесса может отображаться в файлах, доступных для чтения процессам, запущенным от имени других пользователей. Например, пусть имеются два процесса (и P
2
) с идентификаторами pid1 и pid2 соответственно и пусть процесс имеет право чтения файла /proc/pid1/status. В этом файле, в частности, отображается количество нитей (threads), которыми оперирует процесс P
1
. При создании либо удалении процессом нити информация об этом будет заноситься ядром ОС GN U/Linux в файл /proc/pid1/status. Читая данный файл, процесс может получить данные от процесса P
1
. В данном файле, в частности, отображается количество нитей, которыми оперирует процесс P
1
. Между процессами существует договоренность, что если хочет передать 0, то он создает одну нить, а если хочет передать 1, то создает две нити. Создание нити выполняется с помощью вызова функции pthread_create библиотеки pthread. читает информацию о количестве нитей из файла /proc/pid1/status и, таким образом, получает данные от P
1
. На первый взгляд может показаться, что данный способ реализации информационного потока повремени подпадает под уже описанные в рамках ДП-моделей случаи, но это не так. Существенной особенностью приведенного выше примера является то, что при создании нити не осуществляет никаких обращений к файловой системе, а данные в файл записывает ядро ОС, которое является доверенным субъектом. Таким образом, может вообще не иметь никаких прав доступа в файловой системе,
но тем не менее информационный поток повремени может быть реализован. Стоит уточнить, что реализация proc в ОС GN U/Linux такова, что пользователь, от имени которого запущен P
1
, хоть и является владельцем файла /proc/pid1/status, но тем не менее не может менять права доступа к нему и не может открыть этот файл на запись. Для предотвращения возможности реализации подобного информационного потока повремени может быть использовано средство SELinux, позволяющее наложить дополнительные ограничения на стандартную политику безопасности GN U/Linux и запретить чтение файла /proc/pid1/status всем процессам, кроме В случае СУБД M ySQL аналогичная ситуация возникает, когда некоторый пользователь осуществляет запросы к базе данных (БД). Ядро СУБД, являясь доверенным
Анализ безопасности информационных потоков
81
субъектом, ведет статистику о количестве и типах запросов, об объеме принятых и переданных данных и некоторых других параметрах. Например, при всяком запросе пользователя show databases ядро СУБД будет увеличивать текущее значение счетчика подобных запросов на единицу. Стоит отметить, что даже пользователь с минимальными правами к БД может тем или иным образом влиять на параметры, статистику о которых ведет ядро СУБД. С помощью запроса show status пользователи системы могут получить полный отчет о накопленной статистике и увидеть текущие значения параметров, в том числе количество определенных запросов всех пользователей системы. Таким образом, один пользователь БД может передать данные другому пользователю, лишь совершая запросы к БД, разрешенные ему политикой безопасности, причем второй пользователь может не иметь никаких прав доступа к таблицам
БД, с которыми работает первый пользователь.
Оба приведенных примера объединяет то, что информационные потоки по времени,
возникающие в результате осуществления описанных действий, реализуются за счет отображения ядром системы, которое является доверенным субъектом, информации о её функционировании в сущностях, к которым субъекты системы непосредственно не получали доступа. Ядро системы само заносит данные о действиях субъектов системы в доступные на чтение другим субъектам сущности, причем первые могут и не иметь никаких прав доступа к данным сущностям.
В связи с обнаружением информационных потоков повремени с участием доверенных субъектов возникает необходимость учета данных потоков при анализе защищенности КС. В рамках семейства ДП-моделей возможно введение нового вида ассоциированных сущностей, указывающих на возможность реализации к ним информационных потоков повременив зависимости от выполняемых субъектом действий.
Кроме того, возможно введение новых правил преобразований, а также формулирование и обоснование необходимых и достаточных условий возможности реализации информационных потоков повремени между сущностями КС.
2. Анализ безопасности информационных потоков по памяти в SELinux
2.1. Описание средства В настоящее время распространенным механизмом управления доступом и информационными потоками в ОС семейства GN U/Linux является средство SELinux. Данное средство представляет собой набор патчей для ядра Linux и входит в его стандартную поставку. Стоит отметить, что SELinux, а также утилиты его администрирования включены в дистрибутив ОС Red Hat Enterprise Linux, сертифицированный ФСТЭК.
Средство SELinux изначально разрабатывалось Агентством национальной безопасности США, нов конце 2000 года его исходный текст был открыт под лицензией GP и проект был передан в разработку мировому сообществу позволяет реализовать принудительный контроль доступа в ОС класса nix поверх стандартной дискреционной политики безопасности. С помощью данного средства возможна реализация дискреционного, ролевого, а также мандатного управления доступом. Работа средства SELinux основана на сопоставлении каждой программе или процессу, ресурсам (файлу, директории, сокету и т. д) определенного типа.
Тип, сопоставленный процессу, принято называть доменом. Каждый домен представляет собой множество прав доступа, достаточных для нормального функционирования процесса, ноне более того. Например, домен может быть ограничен в определенных действиях с заданными файлами. Для того чтобы иметь возможность устанавливать подобные ограничения для конкретных ресурсов, каждый файл помечен определен-
МА. Качанов ным контекстом безопасности. Домен не может получить доступ к файлам, имеющим контекст безопасности, отличный от тех, к которым ему непосредственно разрешено получать доступ. При определенных условиях процесс, порождающий новый процесс с помощью запуска исполняемого файла, может покинуть свой домен и перейти в новый. Новый домен может иметь другие привилегии в системе, нежели исходный.
Механизм SELinux, гарантирующий строгое следование предписанным правилам взаимодействия доменов и типов, получил название type enf orcment. Также существуют и другие механизмы безопасности, в том числе и ролевое управление доступом. Определения типов, контекстов безопасности, а также возможных переходов между доменами описываются в политике безопасности на собственном гибком языке. К сожалению, политики зачастую довольно объемны и сложны, что затрудняет их комплексное исследование. В связи с этим возникает задача верификации политик безопасности Известно несколько подходов к верификации политик безопасности SELinux. В вводится формальная модель описания правил политик безопасности, а также предлагается рекурсивный алгоритм проверки возможности получения субъектом определенного права доступа к объекту по начальному состоянию компьютерной системы. При этом данная модель не учитывает возможность реализации информационных потоков по памяти между сущностями КС и позволяет получить лишь примитивную информацию о возможных правах доступа субъекта. В работе [3] рассматривается программное средство Apol, включенное в набор утилит SET ools для администрирования Данное средство способно отслеживать информационные потоки по памяти, находить всевозможные пути реализации информационного потока между двумя сущностями
КС, а также обнаруживать некоторые информационные потоки повремени. Однако для данного средства отсутствует формальная модель, а также нет документации,
описывающей алгоритм проверки возможности реализации информационного потока по памяти. Кроме того, Apol не учитывает функционально и параметрически ассоциированные с субъектами сущности.
Таким образом, представляется целесообразным разработать средство для анализа политик безопасности SELinux, позволяющее анализировать возможность реализации информационного потока по памяти между сущностями КС, которое основано на формальной модели, учитывающей функционально ассоциированные с субъектами сущности. В дальнейшем подобный метод может быть предложен и для анализа возможности реализации информационных потоков повремени. Анализ возможности реализации информационного потока попам яти в S E L i n u В рамках семейства ДП-моделей [1] проводится анализ безопасности компьютерных систем с дискреционным, мандатными ролевым управлением доступом, формулируются и обосновываются необходимые и достаточные условия получения недоверенным субъектом права доступа владения к доверенному субъекту, а также предлагаются алгоритмы построения замыканий, позволяющих определить истинность предиката can_share для всех вершин и прав доступа одновременно. К сожалению, на практике при автоматизированном анализе защищенности реальных компьютерных систем данные алгоритмы малоприменимы из-за их вычислительной сложности. Так, в работе был предложен алгоритм построения замыкания базовой ролевой ДП-модели, а также было показано, что он имеет полиномиальную сложность. Известно, что для построения замыкания с помощью ЭВМ для состояния КС с 60 сущностями, 60 ролями и
Анализ безопасности информационных потоков 30 недоверенными пользователями потребовалось 7 мин. В реальных КС количество сущностей несоизмеримо больше, что затрудняет применение вышеуказанного алгоритма для анализа их защищенности. В связи с этим возникает задача построения алгоритма, пригодного для анализа безопасности компьютерных систем на практике.
Рассмотрим средство управления доступом и информационными потоками в ОС
класса U nix — SELinux и предложим метод проверки возможности реализации информационного потока по памяти между сущностями КС, защищенной с помощью данного средства, пригодный для практического применения.
Как было отмечено выше, для описания политик безопасности в SELinux используется собственный язык. Данный язык имеет множество синтаксических конструкций. Ввиду того, что разбор политики безопасности не является основной задачей данной работы, будем рассматривать лишь некоторые конструкции языка, субъективно наиболее важные для проверки возможности реализации информационного потока по памяти между сущностями КС. Такими конструкциями были выбраны определения типов и доменов, а также векторов доступа. Конструкции, отвечающие за определение атрибутов, ограничений, протоколирование, были исключены из рассмотрения. Кроме того, язык политик безопасности SELinux позволяет задавать принудительные переходы субъектов КС между доменами. Данные конструкции языка далее также рассматривать не будем. Такие довольно сильные ограничения на исходный текст политики безопасности возможно наложить ввиду того, что существуют работы например, в которых предлагаются формальные модели, основанные именно на языке политик безопасности и учитывающие его значимые синтаксические конструкции. При расширении предлагаемого далее метода навесь язык политик можно воспользоваться результатами, изложенными в подобных работах. В связи с вышесказанным дальнейшие рассуждения будем вести в следующих предположениях. Будем рассматривать лишь конструкции языка описания политик безопасности SELinux, отвечающие за определение типов, а также векторов доступа и не будем рассматривать информационные потоки повремени между сущностями КС. В связи стем, что информационные потоки повременив КС не участвуют в порождении информационных потоков по памяти, а данный раздел посвящен последним, это предположение не ограничивает общности рассуждений.
Рассмотрим подробнее язык описания политик безопасности SELinux, а именно те его конструкции, которые были выбраны для анализа возможности реализации информационного потока по памяти.
Определение типа имеет одну из следующих форм (листинг 1):
1
type t y p e _ i d ;
2
type type_id , a t t r i b u t e _ i d ;
3
type t y p e _ i d a l i a s a l i a s _ i d ;
4
type t y p e _ i d a l i a s alias_id , a t t r i b u t e _ i d Листинг 1. Определение типа в В них type — ключевое слово — идентификатор типа — ключевое слово — необязательный псевдоним (один или несколько) типа type_id,
attribute_id — один или несколько идентификаторов атрибутов.
МА. Качанов
Как говорилось выше, конструкции языка, описывающие атрибуты, а также псевдонимы типов в данной работе не рассматриваются.
Определение вектора доступа имеет вид rule_name source_type target_type : class В нём rule_name — одно из ключевых слов allow, dontaudit, auditallow, neverallow;
source_type, target_type — один или несколько типов источника/назначения, либо идентификаторов атрибутов — один или несколько классов объектов — права доступа типа источника к типу назначения.
В соответствии сданным вектором доступа типам из source_type будет разрешено обращаться к типам target_type как к объектам класса class с правами Также данная синтаксическая конструкция может включать метки, похожие на регулярные выражения, позволяющие кратко записать, например, все множество прав доступа либо множество без одного элемента.
Далее будем рассматривать лишь те определения векторов доступа, в которых используется ключевое слово allow, а права доступа записаны явно, без использования специальных меток.
Для того чтобы учесть функционально ассоциированные сущности при анализе возможности реализации информационного потока по памяти, в язык описания политик безопасности вводится новая синтаксическая конструкция, которая имеет вид fas subj_types : В ней subj_types — один или несколько идентификаторов типов — один или несколько идентификаторов типов.
Данная конструкция указывает на то, что типы, перечисленные в являются функционально ассоциированными с типами из Сам язык описания политик безопасности SELinux не включает в себя подобной синтаксической конструкции. Она служит лишь для анализа возможности реализации информационного потока по памяти и не является правилом, разграничивающим доступ между субъектами и объектами. Определения функционально ассоциированных сущностей с помощью вышеуказанной конструкции могут быть вынесены в отдельный файл таким образом, что оригинальная политика безопасности останется неизменной.
Опишем метод проверки возможности реализации информационного потока попа- мяти между сущностями КС, защищенной с помощью средства Метод состоит в построении по тексту политики безопасности графа информационных потоков по памяти между сущностями КС.
Поскольку сама политика безопасности SELinux (в оговоренных выше ограничениях) для разграничения доступа между типами включает лишь правила вида (то для анализа возможности реализации информационного потока по памяти будем отталкиваться именно от этих правил. Особенностью данных правил является то, что множество прав доступа не ограничивается традиционными правами на чтение, запись и исполнение. Права доступа основываются на системных вызовах ядра Linux, то есть,
грубо говоря, определение вектора доступа указывает на то, какие системные вызовы тип источника может применять к типу назначения. Например, возможны следующие определения векторов доступа initrc_t acct_exec_t : file { getattr read execute };
allow ftpd_t initrc_t : fifo_file { getattr read write append ioctl lock };
Анализ безопасности информационных потоков
85
Более подробную информацию поэтому вопросу можно найти в Идея метода состоит в том, чтобы абстрагироваться от прав доступа субъектов к объектами построить ориентированный граф, в котором вершины будут сопоставлены сущностям КС, а дуги — информационным потокам по памяти между сущностями,
сопоставленными вершинам.
Применительно к политике SELinux это означает, что по векторам доступа строится ориентированный граф, в котором вершины будут сопоставлены типам, указанным в векоторах доступа, а дуги — возможным информационным потокам по памяти между типами, сопоставленными вершинам. Здесь нужно уточнить, как по политике, а именно по векторам доступа, определить возможные информационные потоки по памяти между типами, указанными в векторах доступа. Поскольку ввек- торах доступа указывается множество прав доступа между типами, то предлагается определить множество прав доступа, при обладании которыми возможна реализация информационного потока по памяти от домена либо к нему. Для этого предлагается ввести конструкцию вида write_m direction : class В ней write_m — ключевое слово — одно из ключевых слов to, from;
class — идентификатор класса — множество прав доступа.
Данная конструкция указывает на то, что при обладании доменом любым из прав в perm_set возможна реализация информационного потока по памяти между доменом и типом в направлении direction (to соответствует направлению от домена к типу — наоборот).
Например, возможны следующие определения информационных потоков по памяти to : file { write append };
write_m to : fifo_file { write append };
write_m from : chr_file { read Язык описания политик безопасности SELinux не включает в себя подобной конструкции, иона вводится лишь для анализа возможности реализации информационного потока по памяти между типами. Данные конструкции могут быть вынесены вот- дельный файл так, что оригинальная политика безопасности останется неизменной.
Далее будем использовать термины и обозначения ФАС ДП-модели:
E— множество сущностей;
S ⊂ E— множество субъектов ⊂ E — множество всех сущностей, функционально ассоциированных с субъектом (при этом по определению выполняется условие s ∈ [s], и для каждого субъекта множество сущностей, функционально с ним ассоциированных, не изменяется в процессе функционирования системы {write m
} — множество видов информационных потоков, где write m
— информационный поток по памяти на запись в сущность E × E × R
f
— множество информационных потоков между сущностями;
F ⊂ E × E — множество информационных потоков по памяти.
Пусть определены множества S, E, F , и пусть для всех s ∈ S определено множество. Определим G = (E, F ) — конечный ориентированный граф, в котором элементы множества E являются вершинами, а элементы множества F — дугами.
МА. Качанов
Метод 1 проверки возможности реализации информационного потока по памяти между сущностями КС.
Пусть определен граф G = (E, F ).
1. Для всех s ∈ S, для всех e ∈ [s] \ {s} положить F = F ∪ {(e, s)}.
2. Для всех s ∈ S, для всех f ∈ [s], для всех e ∈ E, если существует путь изв положить F = F ∪ {(s, e)}.
3. Реализация информационного потока по памяти от сущности e
1
∈ E к сущности e
2
∈ E, e
2
= e
1
, возможна тогда и только тогда, когда в графе G существует путь изв если путь есть — ответ да, иначе — «нет»).
Покажем теперь, как данный метод может быть применен для анализа возможности реализации информационного потока по памяти между типами, указанными в политике безопасности Пусть мы имеем текст политики безопасности SELinux и определения функционально ассоциированных сущностей с помощью конструкции (2) и информационных потоков по памяти с помощью конструкции (Задача ставится следующим образом для данных двух типов, указанных в политике безопасности, определить возможность реализации информационного потока по памяти от первого типа ко второму.
Предложим метод решения данной задачи.
Метод 2 проверки возможности реализации информационного потока по памяти в SELinux.
1. Положить S = E = F = ∅ и G = (E, F ).
2. Для каждого определения типа вида листинг 1 (строка 1): если тип является типом субъекта (доменом, то добавить соответствующий ему элемент в множество иначе — в множество E. Для каждого определения функционально ассоциированных сущностей вида (2) добавить элементы, соответствующие ассоциированным типам,
в множество [s], где s — элемент, соответствующий типу субъекта. Для каждого вектора доступа вида (1): если в E отсутствуют элементы, соответствующие типам, указанным в векторе доступа, то аналогично п. 2 добавить эти типы в множества S или E. Для каждого определения информационного потока вида (если вектор доступа содержит хотя бы одно из прав, указанных в (3), то для каждого типа источника и каждого типа назначения в векторе добавить дуги (те. элементы в F ) по направлению, указанному в определении информационного потока. Для графа G = (E, F ) применить метод 1.
5. Реализация информационного потока по памяти от типа — источника к типу приемнику возможна тогда и только тогда, когда в п. 4 метод 1 выдаёт ответ да для пары вершин, соответствующих этим типам.
Пример.
Пусть задана политика безопасности SELinux:
allow user_t tmp_t : file {read write append};
allow ftpd_t tmp_t : file {write append};
allow ftpd_t ftpd_tmpfs_t:file { create open getattr setattr read write };
allow user_t etc_t : file {getattr};
allow eva_t etc_t : file И пусть заданы определения информационных потоков по памяти и функционально ассоциированных сущностей:
Анализ безопасности информационных потоков to : file {write append};
write_m from : file {read};
fas user_t : Построенный в п. 3 метода 2 граф будет выглядеть, как показано на рис. 1.
etc_t user_t ftpd_tmpfs_t ftpd_t eva_t Рис. 1. Граф, полученный в п. 3 метода Если в п. 5 метода 2 рассмотреть не одна пару вершина всевозможные упорядоченные пары и всякий раз добавлять в граф дугу тогда и только тогда, когда метод 1
выдаёт ответ да для данной пары вершин, то получим граф, изображенный на рис. 2.
etc_t eva_t tmp_t user_t ftpd_tmpfs_t Рис. 2. Граф всех возможных информационных потоков по памяти между типами. Практическая реализация Для анализа политик безопасности SELinux было разработано программное средство, основанное на методе 2 проверки возможности реализации информационного потока по памяти в SELinux. Данное средство позволяет по политике безопасности, а также по определениям информационных потоков по памяти вида (3) и функционально ассоциированных с субъектами сущностей вида (2) ответить на вопрос, возможна ли реализация информационного потока по памяти между типами, указанными в политике безопасности SELinux. Входными данными для данного средства являются текст политики безопасности SELinux, а также определения собственных конструкций. Кроме того, на вход могут быть поданы имена типов, для которых необходимо проверить возможность реализации информационного потока по памяти. На выходе средство дает информацию о возможности реализации потока либо между двумя указанными типами, либо между всеми типами, указанными в политике безопасности. Также средство способно вывести граф информационных потоков в виде
МА. Качанов изображения. Данное средство написано на языке программирования P ython с использованием библиотеки. В библиотеке sepolgen исправлены некоторые ошибки, а также добавлена новая функциональность.
С помощью данного средства проанализирована часть реальной политики безопасности из стандартного пакета для дистрибутива U buntu 9.04. Для анализа была выбрана модульная политика для f сервиса f tpd. По тексту данной политики, а также по определениям информационных потоков по памяти и функционально ассоциированных сущностей построен граф информационных потоков (рис. 3).
portmap_port_t locale_t samba_var_t chkpwd_exec_t ftpd_exec_t ftpd_lock_t var_lib_t wtmp_t sysadm_home_t public_content_rw_t tmpfs_t newrole_t netif_type Рис. 3. Часть графа информационных потоков по памяти для политики f Таким образом, для всех типов, указанных в политике безопасности для f tpd, удалось определить возможность реализации информационных потоков по памяти между ними.
Заключение
В данной работе рассмотрены вопросы анализа безопасности информационных потоков в ОС семейства GN U/Linux. Исследованы информационные потоки повременив ОС GN U/Linux, в том числе и новые информационные потоки повремени с участием доверенных субъектов. Приведены конкретные примеры возможности реализации потоков в ОС GN U/Linux с использованием виртуальной файловой системы, сокетов и времени последнего доступа к файлу с подробным описанием и рекомендациями поза- щите. Рассмотрено распространенное средство реализации политик безопасности в ОС U/Linux – SELinux, предложен метод проверки возможности реализации инфор-
Анализ безопасности информационных потоков
89
мационного потока по памяти между сущностями КС, а также описано программное средство автоматизированного анализа политики безопасности SELinux с примерами его практического применения.
ЛИТЕРАТУРА
1. Девянин П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах. М Радио и связь, 2006. 176 с. Zanin G., Mancini L. Towards a formal model for security policies specification and validation in the selinux system // Proc. of the ninth ACM symposium on Access control models and technologies. NY, USA: ACM, 2004. P. 136–145.
3. http://selinux-symposium.org/2005/presentations/session5/5-3-macmillan.pdf —
SELinux Symposium. 2005.
4. Качанов МА. Замыкание базовой ролевой ДП-модели // Прикладная дискретная математика. Приложение № 1. С. 41–44.
5. http://selinuxproject.org/page/Main_Page — SELinux Project Wiki. 2010.


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал