嵌入式系統安全性(中) 對攻擊狀況和防衛策略的概述和分析
借助虛擬化實(shí)現安全性
虛擬技術(shù)已從企業(yè)計算空間轉向嵌入式世界。虛擬技術(shù)包括在虛擬計算機監控器的控制下提取系統資源,有時(shí)稱(chēng)為系統管理程序。系統管理程序使運行同時(shí)執行環(huán)境具有可能性,每個(gè)環(huán)境孤立存在,分別運行在基礎硬件平臺的一個(gè)虛擬代表上。
從器件整合和資源最優(yōu)化的角度來(lái)說(shuō),虛擬計算機有很多優(yōu)點(diǎn)。它們可以采用不同設計方法,從“純粹”的或“完全”的虛擬到“部分虛擬(Paravirtualization)”,部分虛擬是嵌入式應用中最常用的方法。在部分虛擬中,進(jìn)行進(jìn)一步的細分,包括微內核、微調度程序和輕薄的產(chǎn)品,這種輕薄產(chǎn)品實(shí)際上擴大了硬件抽象層,使之包括了虛擬特性。
從安全的角度來(lái)看,虛擬技術(shù)的使用,允許設計者通過(guò)執行特權分離和最小權限原則7,8,來(lái)減輕計算機安全攻擊的潛在危害。
特權分離要求應用程序被分為有特權部分和無(wú)特權部分,有特權的部分應保存得越小越好,來(lái)減小攻擊的表面。因此,一個(gè)成功的、針對對更大的、不安全的組件的攻擊,只會(huì )獲得對敏感數據的極低的訪(fǎng)問(wèn)能力。
最小權限要求,每個(gè)軟件模塊僅能獲得合理用途所需的信息和資源。
各種各樣不同的虛擬技術(shù)的一個(gè)共同點(diǎn)就是整齊。對于純粹虛擬和完全虛擬,VMM負責捕捉和處理所有由客戶(hù)操作系統執行的指令。這種方法的好處是客戶(hù)操作系統可以不更改地運行。另外,由于操作系統是與硬件完全脫鉤的,才有可能創(chuàng )造更高的便攜式應用,其應用平臺多樣化且在應用程序中。這種方法的缺點(diǎn)是在系統功耗方面是一個(gè)重大的支出,特別是當硬件平臺沒(méi)有配置軟件虛擬支持的情況下。
純粹虛擬技術(shù)依靠具有重要硬件支持的底層硬件平臺來(lái)實(shí)現,如Intel公司的VT體系機構和AMD的Pacifica。在這些系統中,虛擬計算機資源的狀態(tài)在硬件中維持,而且VMM的性能消耗大幅度減小。這種技術(shù)的優(yōu)點(diǎn)是它類(lèi)似于全虛擬,表現在客戶(hù)操作系統可以無(wú)修改地運行。缺點(diǎn)是那些運用這一技術(shù)的產(chǎn)品占用的裸片面積稍大一些,而且現有可用的嵌入式裝置中納入這種水平的支持能力者并不多。
部分虛擬技術(shù)(Paravirtualization)是這樣一種技術(shù),其特定操作系統的指示,一般具有“特權”和內核模式指示,被“hypercalls”或API對管理程序的調用所代替。這減輕了處理所有客戶(hù)指示的負擔,降低了系統的開(kāi)銷(xiāo),明顯地提高了執行績(jì)效。缺點(diǎn)是客戶(hù)操作系統必須被“觸及”,但是,實(shí)際上這種影響是很小的。
例如,分析Linux時(shí),發(fā)現/dev/arch中具有優(yōu)先權的指令僅存在15個(gè)文件中。
在普通的部分虛擬技術(shù)種類(lèi)中,存在一些系統管理程序的子程序。
微調度器(如圖2),正如其名稱(chēng)所暗示的那樣,是按照一個(gè)固定的進(jìn)度表來(lái)分配系統資源的程序。商業(yè)上典型的具體實(shí)施方法是在內核模式下運行微調度程序,并且作為主控來(lái)控制一個(gè)客戶(hù)操作系統,該OS也在類(lèi)似的內核模式下進(jìn)行操作。從安全的角度來(lái)說(shuō),這意味著(zhù)客戶(hù)操作系統一定得是一個(gè)“良好的市民”,因為客戶(hù)完全可能繞過(guò)微調度程序。這使得整個(gè)空閑的存儲器易受攻擊。為了消除這個(gè)弱點(diǎn),微調度程序的開(kāi)發(fā)者增加了一個(gè)可供選擇的安全引擎,以監測和控制硬件的訪(fǎng)問(wèn)。
圖2 使用微調度器的虛擬化
微內核(圖3)本質(zhì)上是一個(gè)操作系統,這個(gè)系統移去了大量的典型操作系統服務(wù),并代之以可以在用戶(hù)級別執行服務(wù)的機制。從安全的角度來(lái)看,它的優(yōu)點(diǎn)是,用戶(hù)模式實(shí)體訪(fǎng)問(wèn)底層硬件時(shí)不具有危險性,因為內核模式指令調用已被移去。其缺點(diǎn)主要是多重處理域的維護,當執行從微核的本地處理區運行到客戶(hù)操作系統及其應用程序處理區時(shí),這些處理域需要具體實(shí)現復雜的進(jìn)程間通信(IPS)機制和額外的環(huán)境轉換。
圖3 基于微內核的虛擬化方法
虛擬的另一個(gè)途徑是產(chǎn)生一個(gè)硬件抽象層(HAL),并增加額外的服務(wù),以照顧多重執行環(huán)境(圖4)的需求。HAL是一個(gè)硬件微薄轉換層,它可以使得軟件具有更好的可移植性。為增加對多重執行環(huán)境的支持,開(kāi)發(fā)者創(chuàng )造了超微內核,盡管這種表述不是很準確。在實(shí)踐中,這種途徑和微核型解決方案的不同之處是,雖然微核在設計時(shí)已經(jīng)考慮到要運行某種客戶(hù)操作系統,而HAL更趨向于以硬件為中心,而且并不了解操作系統的具體情況。
圖4 利用HAL或者超微內核性管理程序實(shí)現的虛擬化
從安全的角度來(lái)說(shuō),最關(guān)鍵的因素是所有商業(yè)管理程序控制對硬件資源(如MMU系統)訪(fǎng)問(wèn)的能力。例如,如果一個(gè)客戶(hù)端應用程序(比如web瀏覽器)被一個(gè)流氓HTML站點(diǎn)所破壞,并試圖侵入存儲器禁區,那么系統管理程序就會(huì )向存儲器強加邊界,并適當地保護敏感數據。通過(guò)使用安全的系統管理員,根據駐留在特定的執行環(huán)境中的應用程序的已知邊界檢查可疑的重填數據,就可以實(shí)現由軟件填充的TBL不受侵擾,由此保證程序的執行處于“界限內”。在路由器或其他客戶(hù)端裝置中,系統管理程序可以用來(lái)提供一定程度的DoS保護,這可以通過(guò)使用多重VM來(lái)控制對任何特定資源的訪(fǎng)問(wèn)或是要求提供適當的通行證來(lái)實(shí)現的,這樣做可以避免VM使用“界限外”的資源。
在虛擬化架構的設計過(guò)程中,虛擬計算機之間的默認通信途徑要盡可能減少,理想的情況是,如果從VM到VM沒(méi)有公開(kāi)昭示的授權的話(huà),最好沒(méi)有任何通信。
由于增加一個(gè)VM的開(kāi)銷(xiāo)是很低的,用VM自己已經(jīng)完成引導的、處于掛起狀態(tài)的“候補”操作系統來(lái)生成”候補”VM是可能的。那么,當一個(gè)處理域被DoS所危及時(shí),一直在自己的執行環(huán)境中運行的系統健康度監督程序,可以將被危及的VM的執行掛起,將激活的程序轉移到候補的VM,并繼續執行。這種方法在受到攻擊的情況下維持更長(cháng)的計算機正常運行時(shí)間。
由于VM一般來(lái)說(shuō)必須從CPU時(shí)間和可用內存的角度來(lái)公開(kāi)地界定,VM所需要的資源在DoS面前僅呈現一個(gè)很小的“攻擊面”,在一些情況下,可以通過(guò)限制收到的消息數量來(lái)進(jìn)一步限制弱點(diǎn)的發(fā)展,從而避免飽和攻擊。
將認證機制擴展到虛擬計算機上可以使安全導入機制變得更健全。硬件引導完成后,安全引導機制標記第一個(gè)VM。第一個(gè)虛擬機可以執行第二個(gè)層次的安全引導,通過(guò)額外標記和經(jīng)過(guò)驗證的VMs來(lái)擴展“信任鏈”,直到系統飽和以及所有物理、虛擬計算機序列導入完成。
就所有系統的基礎部分而言,需要分析其優(yōu)點(diǎn)和缺點(diǎn)。系統管理程序提供了一個(gè)高水平的安全性和執行環(huán)境之間的隔離。但是,當數據必須在環(huán)境之間共享時(shí),會(huì )發(fā)生什么情況呢?很多系統管理程序通過(guò)生成通信渠道或是共用執行環(huán)境中的存儲器區域來(lái)處理這個(gè)問(wèn)題。這隨之又造成了第二個(gè)層次上的弱點(diǎn),所以應該確定這些通道不會(huì )被惡意軟件利用來(lái)將數據從安全的/可信任的區域轉移到不安全/不可信任的區域。在這些種類(lèi)的環(huán)境中,可以運用分層的方法。例如,可以納入一個(gè)激勵/響應機制,來(lái)實(shí)現數據通過(guò)共用存儲器在各執行環(huán)境之間的轉移。當這種機制就位時(shí),不可信區域的安全就會(huì )到危脅,危險就會(huì )侵入共用存儲器區域,但它仍不能從可信區獲得數據。舉對Web瀏覽器的例子來(lái)說(shuō),攻擊者可能會(huì )獲得進(jìn)入存儲器共享區的許可,但它們不能侵入激勵/響應機制,因此,敏感數據就不會(huì )從安全區轉移到共用存儲器區。
另一個(gè)系統級問(wèn)題會(huì )影響虛擬化的運用的地方,是系統管理程序的響應時(shí)間。如果響應時(shí)間使實(shí)時(shí)操作系統(RTOS)不能在系統管理程序層次適當地運行,那么RTOS一般就會(huì )在微核模式下運行,并通過(guò)優(yōu)先指令直接接觸系統硬件。這就形成了,或更準確地說(shuō),遺留了一個(gè)可通過(guò)對RTOS的破壞來(lái)?yè)羝频娜觞c(diǎn)。
與設計的許多其他方面一樣,少就是多。系統管理程序所占用的區域越小,需要去防范的的攻擊面積就越小,而且對超級調用(hypercall)的服務(wù)響應時(shí)間就越短。一個(gè)小的覆蓋區允許系統管理程序根映像被保存在芯片上,從而減小外界對存儲器總線(xiàn)的探測和代碼細節的暴露。(下集預告:將批露ARM、MIPS、PowerPC處理器的安全策略與系統加固。)
參考文獻:
4. Kana Shimizu. The Cell Broadband Engine processor security architecture (17 April 2006). http://www-03.ibm.com/industries/media/doc/content/bin/Cell_Processor_Security_Arch_NAB_April_06.pdf
5. Ronald F. Buskey, Barbara B. Frosik. Proceedings of the 2006 International Conference on Parallel Processing Workshops (ICPPW'06).
6. Dan Wendlandt, David G. Andersen, Adrian Perrig. FastPass: Providing First-Packet Delivery. Carnegie Mellon University (CMU-Cylab-06-005 March 29, 2006). http://www.cylab.cmu.edu/files/cmucylab06005.pdf
7. Niels Provos, Markus Friedl, Peter Honeyman. Preventing Privilege Escalation. http://niels.xtdnet.nl/papers/privsep.pdf
8. Jerome H. Saltzer and Michael D. Shroeder. "The Protection of Information in Computer Systems" (Communications of the ACM 17, 7 July 1974).
評論