Денис Ефремов
Сравнительная количественная оценка механизмов усиления защищённости микроядерных операционных систем для встроенных применений
Развитие встроенных и киберфизических систем обусловливает актуальность выбора архитектуры ядра операционной системы, обеспечивающей одновременно минимальный объём доверенной вычислительной базы и устойчивость к атакам на нарушение целостности и конфиденциальности. В последнее десятилетие наблюдается возвращение микроядерных архитектур ОС в сегмент встроенных систем: Fuchsia/Zircon корпорации Google, Fiasco.OC/L4Re в составе платформ для критически важных применений, исследовательский Redox на языке программирования Rust, классический GNU Hurd. Все указанные системы декларируют архитектурную изоляцию — межпроцессное взаимодействие на основе разрешений (capability-based IPC), вынесение драйверов в пространство пользователя — в качестве ключевого защитного свойства. Однако обоснованного количественного сопоставления подобных архитектур с механизмами усиления защищённости монолитных ядер в рамках единой методики до настоящего времени не проводилось. Общепринятого подхода к сравнению и оценке таких разнородных систем как микроядерные и монолитные ОС нет, однако, это не означает, что сравнение по конкретным критериям в принципе невозможно. Количественные оценки позволят выявить сильные и слабые стороны различных архитектурных решений, так же как метрики сложности позволяют выделить фрагменты программного кода, которые несут в себе потенциальные проблемы, в том числе и проблемы безопасности. В докладе будет представлена многомерная методика оценки механизмов усиления защищённости ядер операционных систем, ориентированная на сопоставление систем по категориям защищенности от повреждений памяти, контроля целостности потока управления, предотвращение утечек информации, разграничения привилегий, архитектурной изоляции, а также защиты от спекулятивных атак.
презентацию / тезисы
Регистрация
Программный комитет
О проекте
Место проведения
д. 11, корпус 9, этажи 7 и 8,
«Точка-кипения РЭУ»