Проактивная Обфускации

Обзор

Независимость реплики неудач имеет решающее значение при использовании репликации в надежных распределенных служб. Но реплики, которые используют тот же код разделяют те же уязвимости. Так, реплики не проваливаются самостоятельно, когда под атакой. Проактивная обфускация — это новый метод восстановления некоторую меру независимости, согласно которому каждая реплика периодически перезапускаются с помощью свеже сгенерированный исполняемый разнообразны.

Различные методики были предложены для обфускации—автоматическое создание разнообразных исполняемых файлов во время компиляции, загрузки или во время выполнения. Эти включают в себя адрес переназначения и стек обивка, система переназначения вызова, набор инструкций рандомизации, рандомизации и кучи. Вся продукция запутанный исполняемые файлы, который, как полагают, более вероятно падение в ответ на определенные классы атак, а не попасть под контроль противника. Например, атаки на переполнение буфера, как правило, будет зависеть укладка деталей, так что реплики по-разному, используя запутанный исполняемых файлов, основанный на адрес переупорядочивание или стек обивка, скорее всего, к краху вместо того, чтобы уступить нападающего управления.

Модель Обфускации

А не в зависимости от свойств конкретной методы обфускации, мы абстрагируемся два свойства, которые мы требуем их удовлетворить.

  • Обфускация Независимости.Для T > 1, то объем работы для противника компромисса т запутанный реплики Ω(т) раз по работе нужно было скомпрометировать одного реплику.
  • Ограниченной Противника.Время, необходимое злоумышленнику скомпрометировать т + 1 реплик больше, чем время, необходимое для reobfuscate, перезагрузиться и восстановить н реплик.

Обфускация независимость подразумевает, что разные запутанный исполняемые файлы демонстрируют некоторую степень независимости. Предпосылкой текущего способы обфускации заключается в том, что они приблизительные Обфускации Независимости. Учитывая достаточное количество времени, тем не менее, противник может все еще быть в состоянии идти на компромисс т+1 реплик. Обфускация независимость и Ограниченная противника вместе подразумевает, что периодически reobfuscating и перезагрузки реплики вместе с тем делает его более трудным для противника, чтобы сохранить контроль над более чем T скомпрометированы реплик. В частности, к тому времени противник мог скомпрометировали т+1 скрытый реплик, все N имеют reobfuscated и перезагрузки (с нападающим выселили), так что не более чем через T реплик, когда-либо скомпрометирован.

Механизмы

Проактивная обфускации зависит от трех механизмов, которые изображены в следующих представительство реплицируемой службы из N реплик.

  • Ответ Синтеза.Клиенты отправляют ввода в репликах—каждая реплика реализует тот же самый интерфейс как централизованный сервис и отправляет выхода к клиентам. Преобразовать выход из многих реплик в выходной из реплицируемой службы, реплик использовать выход синтез функции fв D, где D указывает минимальное число отдельных реплик, из которых ответ необходимо. Ответ синтез-это механизм, который реализует выход синтез функции для клиентов.
  • Восстановление Состояния.Реплики, поддерживать состояние , что может измениться, когда они обрабатывают входные данные от клиентов—после перезагрузки, Государственный механизм восстановления предоставляет возможность для реплик восстановить государство, чтобы они могли продолжить участие в реплицируемой службы. Чтобы преобразовать полученные из нескольких реплик в единое государство, перезагрузил реплик используют синтез государственной функции Gр, где р указывает минимальное число отдельных реплик, из которых ответ необходимо.
  • Обновить.Обновление механизма обеспечивает свежий запутанный исполняемые файлы для реплик, периодически перезагружается хозяев, и информирует реплик из эпохи перемен

Реализация

Мы использовали эти механизмы для реализации прототипов из двух услуг: распределенного межсетевого экрана (на основе ПФ в OpenBSD) с использованием государственной машины репликации и распределенного запроса-использование службы обновления кворума систем. Оба прототипа реализации механизмов в пользовательском пространстве с помощью псевдо-устройства для обработки пакетов, принятых по ядру. Как реализуются в c помощью openssl. Наша статья дает подробную информацию о оценке этих прототипов.

Ссылка на оригинал статьи: http://www.cs.cornell.edu/fbs/proactiveObuscation/proactive_obfuscation.html

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *