當前位置:首頁 > 嵌入式 > 嵌入式教程
[導讀]基于uCOSII的MAC設計與實現(xiàn)

  : 針對嵌入式計算機應用領域中越來越突出的信息安全問題。本文以uCOSII操作系統(tǒng)為基礎,在其上增加了強制訪問控制MAC模塊。模塊參照BLP安全模型,根據(jù)uCOSII特性設計出BLP修正模型,實現(xiàn)了對系統(tǒng)的強制存取控制。
關鍵字:強制訪問控制 安全模型 安全操作系統(tǒng)

1   引言

    隨著嵌入式計算機應用的日益普及,特別是嵌入式設備不斷的網(wǎng)絡化、智能化,嵌入式計算機的安全就成為一個急待解決的問題。許多嵌入式計算機處理的信息涉及到國家政治經(jīng)濟安全,工商業(yè)情報等,不采取有效的安全防范措施,一旦受到攻擊將造成巨大的損失。

    在計算機系統(tǒng)中,安全機制的重要內(nèi)容就是存取控制。一般存在二種存取控制形式:自主訪問控制和強制訪問控制。

    自主訪問控制具有很大的缺陷性。由于它的“自主”能力,從理論上講根本不可能建立對特洛伊木馬的有效防護機制。而強制訪問控制MAC則強制性嚴格規(guī)定各個客體屬性,實現(xiàn)了信息的單向流通,可以有效的抵制特洛伊木馬的攻擊。

2   MAC控制模型

2.1 強制訪問控制MAC簡介

    在強制訪問控制下,系統(tǒng)中的每個進程,每個文件和每個IPC客體(消息,信號量和共享區(qū)域)都被賦予了相應的安全屬性,這些屬性是有安全管理員或者系統(tǒng)自動生成的,是不能隨意改變的。主體對任何客體的訪問要求,必須經(jīng)過MAC訪問控制模塊的檢測。如圖1所示。

圖1  MAC結構示意圖

2.2 形式化安全模型BLP

    本文采用的MAC安全模型將基于改進的BLP模型(Bell-LaPadula Module)的安全策略包括二部分:自主安全策略和強制安全策略。模型認為系統(tǒng)中的活動使系統(tǒng)狀態(tài)不斷變化,但是必須保持所有的狀態(tài)都是系統(tǒng)安全狀態(tài)。由此定義所有系統(tǒng)狀態(tài)的轉(zhuǎn)換規(guī)則必須保持簡單安全性,*特性和自主安全性。

    與BIBA模型(BIBA Module)相反,BLP模型主要注重保密性控制,控制信息從低安全級傳向高安全級,但是缺少完整性的控制,其“向上寫”規(guī)則存在潛在的危險,它不能夠有效的限制隱通道。因此對其規(guī)則中所有涉及到可能對客體內(nèi)容進行改動的操作以更嚴格控制,修改后規(guī)則如下:

(O∈b(S:a))=>(fo(O)=fc(S))

(O∈b(S:w))=>(fo(O)=fc(s))

(O∈b(S:r))=>(fo(S)>fc(O))

(O∈b(S:c))=>(fo(O)<fc(S))

(O∈b(S:x))=>(fo(S)>fc(O))

其中:

S表示主體:用戶,進程等;

O表示客體:文件,信號量等;

主體對客體的訪問屬性A分為:r(只讀),a(只寫),w(讀寫),x(執(zhí)行)和c(控制);

b (S×O×A)表示某個特定狀態(tài)下,主體以何方式訪問客體;

fo表示客體的安全級函數(shù);

fc表示主體當前的安全級函數(shù);

    可以看出根據(jù)修改后的規(guī)則當進行只寫操作時,主體必須具有與客體相同的安全屬性。

2.3 BLP模型在uCOSII中的應用

    為了使BLP在uCOSII中運用,必須進行模型與uCOSII的對應性分析。下面我們將討論模型的系統(tǒng)狀態(tài),狀態(tài)轉(zhuǎn)換和系統(tǒng)安全狀態(tài)初始化在uCOSII中的對應實施方式。

2.3.1 BLP模型的系統(tǒng)狀態(tài)

    系統(tǒng)狀態(tài)是集合V=(B×M×F×H)中的元素。其中B是S×O×A的集合,在uCOSII中主體S只有進程,當用戶登錄后,所有由用戶發(fā)起的進程都會繼承用戶的安全級。uCOSII系統(tǒng)中客體O主要有進程,文件,共享內(nèi)存,消息和信號量。模型的訪問權限集由r(讀),a(追加寫),w(寫),x(執(zhí)行)和-(空)組成。在uCOSII中把追加寫也認為是寫,所以訪問權限集由四個屬性組成。

    uCOSII中存取控制矩陣M將通過每個客體屬性中16bit的保護模式實現(xiàn)。而安全級別函數(shù)F由賦予主體的當前安全級別和賦予客體的安全級別組成。安全級別是由密級和域二部分組成的。密級共分為三級:top secret,secret和unsecret。域分為用戶空間域,系統(tǒng)管理域和安全控制域。

    uCOSII是一個嵌入式的系統(tǒng),我們采用的文件系統(tǒng)將是一個一級目錄的文件系統(tǒng)。所以對于文件不存在客體層次結構H。

2.3.2 BLP模型的狀態(tài)轉(zhuǎn)換

       模型要求狀態(tài)轉(zhuǎn)換的任一規(guī)則都要保持系統(tǒng)安全狀態(tài)。uCOSII系統(tǒng)中的狀態(tài)轉(zhuǎn)換都是通過系統(tǒng)調(diào)用實施的。系統(tǒng)中定義了基本的調(diào)用接口。當出現(xiàn)調(diào)用時,系統(tǒng)通過軟中斷下陷到安全控制域中完成操作,以保證狀態(tài)的安全。

2.3.3 BLP模型的安全狀態(tài)初始化

       uCOSII系統(tǒng)的安全初始化是在系統(tǒng)常規(guī)服務啟動以前完成的。主要包括:

① MAC機制和DAC機制的初始化。

② 系統(tǒng)中客體安全屬性的配置與檢測。

③ 審計跟蹤機制的啟動和日志數(shù)據(jù)庫的初始化。

3   MAC模塊的設計與實現(xiàn)

3.1  MAC模塊的設計

    在模塊設計中,安全策略實施代碼被集成到操作系統(tǒng)的各個子系統(tǒng)中。在各個子系統(tǒng)中建立客體管理器?,F(xiàn)在主要有MAC進程管理器,MAC文件系統(tǒng)管理器,MAC網(wǎng)絡管理器。對于進程的訪問控制是MAC模塊的重點。MAC進程管理器中不僅包括進程的訪問控制還包括消息,信號量等IPC客體的訪問控制。只有這些IPC客體的配合才能真正做到進程的MAC控制。

    由于安全措施是運用在嵌入式操作系統(tǒng)上的,必須對一般的MAC控制方式進行裁減,并作出一些規(guī)定以方便模塊的實現(xiàn)。

(1)主體只有進程。作為主體的用戶在系統(tǒng)中表現(xiàn)為繼承用戶的安全屬性的進程。

(2)整個系統(tǒng)中大部分客體的密級和范疇都是事先定義的,除了重新編譯系統(tǒng)外,無法作出改變。

(3)安全管理員可以更改與它同密級的安全配置文件和用戶帳戶屬性文件信息,但是不能修改其他任何信息。

(4)為了方便策略的更改,安全策略的實施代碼與安全策略的決策代碼是嚴格劃分的。

       為了保持uCOSII系統(tǒng)的實時性,對訪問要求的判斷在保持正確性的基礎上要盡量快捷。當判斷為非法訪問時,還需要進行一系列的后續(xù)操作,如恢復進程狀態(tài),記錄訪問情況,審計判斷等,這些操作的實施將保持在一個較低的進程優(yōu)先級上,盡量避免影響其他進程的運行,減少對系統(tǒng)實時性的影響。

       模塊實施框架如圖2所示。

圖2 MAC模塊框架圖

3.2 MAC模塊的實現(xiàn)

3.2.1 MAC訪問控制的實現(xiàn)過程

       整個MAC模塊以模塊化方式實現(xiàn),依據(jù)設計中的要求可以分為客體管理器、響應處理單元和策略庫三個部分。整個控制過程如圖3所示。

圖3 MAC控制流程圖

3.2.2 MAC模塊中重要數(shù)據(jù)結構和函數(shù)

對于主體對象的安全屬性以如下結構體表示:

struct label {

    int flags;   //是否已經(jīng)初始化

//主體安全屬性

    unsigned int prio; //主體安全級別

    unsigned long reg //主體范疇

    void (*dfs_handle); //默認處理句柄   

};

    考慮到系統(tǒng)是一個實時操作系統(tǒng),所以策略不應該很復雜.策略庫在系統(tǒng)初始化時加載到RAM中,策略庫以單向鏈表形式存在.每個結點數(shù)據(jù)結構如下:

struct macpolicy {

  struct macpolicy *next //用于連接下一個結點

  char *mpc_name;  //違規(guī)操作名稱

  void (*mpc_ops);   //策略操作句柄

  void (*restore);   //恢復操作句柄

};

    目前一共有三個客體管理器,管理四個類型的客體:進程,IPC客體,文件,網(wǎng)絡事件。針對每一類客體都有一個訪問控制函數(shù),對該類客體的訪問作出初步判斷:

(1) mac_checkprocess(struct label *p,OS_TCB *q)

    本函數(shù)實施對進程的訪問控制,第一個參數(shù)為訪問者的安全屬性,第二個參數(shù)為被訪問進程的控制塊指針。

(2) mac_checkfs(struct label *p,pfile *q, INT8U optype ,int state)

    本函數(shù)實施對文件系統(tǒng)的訪問控制,第二個參數(shù)為指向文件客體的指針,第三個參數(shù)對客體的操作類型,第四個參數(shù)為文件系統(tǒng)的狀態(tài),供審計跟蹤使用。

(3) mac_checkevent(struct label *p,EVENT *q, INT8U optype)

    本函數(shù)實現(xiàn)對ipc客體的訪問控制。參數(shù)中分別指明操作者和被操作客體,還有操作類型。

(4) mac_checknet(struct label *p,SOCKET *q, INT8U optype)

    本函數(shù)實現(xiàn)對網(wǎng)絡客體的訪問控制。主體對任何一個套接字的訪問操作必須通過該函數(shù)的控制。

    通過上述四個函數(shù)的判斷,當出現(xiàn)非法訪問請求時,必須對操作進程進行一定的控制:

(5) mac_erropt(void *pdata)

    該函數(shù)是作為一個出錯處理的入口函數(shù)??腕w管理器將把訪問情況通過無類型參數(shù)pdata傳遞給本函數(shù),函數(shù)根據(jù)訪問情況分別調(diào)用各個客體的錯誤處理函數(shù)。

    對于四個類型的客體分別有一個通用的錯誤處理函數(shù):

(6) mac_handlerprocesserr(void);

(7) mac_handlereventerr(void);

(8) mac_handlerfserr(void);

(9) mac_handlerneterr(void);

    它們將負責對非授權操作的初步評估,根據(jù)策略改變主體運行狀態(tài),反饋信息給安全管理員和提交相關信息給審計模塊。

4 結束語

    基于改進的BLP模型,本文所提出的強制訪問控制模塊的設計已基本實現(xiàn)。并且,作者修改了本實驗室已實現(xiàn)的智能脫扣器項目的軟件,并把它加載到修改后的嵌入式操作系統(tǒng)上進行初步的測試。測試結果表明:系統(tǒng)的實時性和安全性均能滿足要求。在本論文的基礎上,作者將對MAC的安全模型進行進一步改進和擴充,使其穩(wěn)定性和實時性進一步增強,以使其能更適應實際的應用領域。

參考文獻:

【1】 Jean J.Labrosse[USA] MicroC/OS-II The Real-Time Kernel Second Edition[M]  2002

【2】 IEEE Draft P1003.1e[S]

“B.26 Mandatory Access Control”

”B.27 Information Labeling” 1999

【3】  鐘誠, 趙躍華主編 信息安全概論[M]   武漢理工大學出版社 2003

【4】  卿斯?jié)h 劉文清等編著 操作系統(tǒng)安全[M] 清華大學出版社 2004

【5】 Jeremy Bentham著 嵌入式系統(tǒng)Web服務器-tcp/ip lean[M] 機械工業(yè)出版社 20

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務連續(xù)性,提升韌性,成...

關鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權最終是由生態(tài)的繁榮決定的。

關鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務引領增長 以科技創(chuàng)新為引領,提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術學會聯(lián)合牽頭組建的NVI技術創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術創(chuàng)新聯(lián)...

關鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關鍵字: BSP 信息技術
關閉
關閉