Presentasi yobi 2

13

Click here to load reader

description

Bab 7

Transcript of Presentasi yobi 2

Page 1: Presentasi yobi 2

Securing Commercial OperatingSystems

Yobi Fauzi S (06411022)

Page 2: Presentasi yobi 2

MENGAMANKAN SISTEM OPERASI KOMERSIAL

• Mengidentifikasi keamanan yang sensitif dalam sistem operasi, produksi yang kompleks adalah proses trivial.

• Sistem seperti ini memiliki sejumlah besar keamanan-sensitifoperasi yang mencakup berbagai jenis objek, dan banyak yang tidak jelas

• sejumlah besar keamanan yang sensitif operasi yang tertanamjauh di dalam kode kernel. Misalnya, untuk mengotorisasisebuah panggilan sistem terbuka

• Dalam bab ini, kita membahas beberapa sistem komersial yang telah dipasang dengan referensi monitor, Tujuannya bukanuntuk kelengkapan, karena ada sistem terlalu banyak, akantetapi untuk menangkap gerakan yang berbeda dalammenciptakan sebuah sistem operasi yang aman dari komersial

Page 3: Presentasi yobi 2

SEJARAH PERBAIKAN SISTEM KOMERSIAL

• Kernel modern meliputi berbagai antarmuka lain untuk membaca dan menulis kernel memori, seperti/ proc, sistem file sysfs, dan soket netlink.

• Tentu saja, interface tersebut hanya dapat diaksesoleh proses root, tetapi ada banyak proses dalamsistem UNIX yang berjalan sebagai root

• Akibatnya, setiap proses root harus menjadi bagiandari dasar komputasi dipercaya sistem UNIX untukmemastikan tamper-perlindungan.

Page 4: Presentasi yobi 2

Era Komersial

• Pada akhir 1970-an dan awal 1980-an, menjadi jelasbahwa Multics menyediakan beberapa fiturkeamanan yang mendasar

• Berbagai vendor bersaing melihat perbaikan dalamkeamanan sebagai keuntungan potensial untuk sistemmereka.

• Sebuah sasaran menjadi untuk menangkap fiturMultics keamanan di sistem komersial

• Sistem ini tidak benar-benar mengintegrasikankeamanan ke dalam sistem operasi yang sudahada, melainkan mencoba untuk geser lingkungan yang aman di bawah sistem yang ada, dampaknya disamping masalah dalam kinerja, fitur tidak aman dariantarmuka UNIX

Page 5: Presentasi yobi 2

ERA MICROKERNEL

• Pada 1980-an, sistem mikrokernel muncul. Sistemmikrokernel yang mirip dengan kernel keamananbertujuan untuk fungsionalitas minimal dalam kernel

• sistem mikrokernel difokuskan pada penyediaanabstraksi sistem untuk membangun sistem lengkapdengan lebih mudah dan lebih efisien

• Harapannya adalah bahwa sistem mikrokernel akanlebih efektif dalam menjalankan sistem UNIX (misalnya, tampil lebih baik) pada era itumenyediakan fungsi untuk single-level sistem operasikepribadian, seperti UNIX orWindows.

Page 6: Presentasi yobi 2

Era UNIX

• Pada awal 1990-an, berbagai pendekatan yang berbeda untuk perkuatan sistem UNIX telahdieksplorasi

• Dalam proses membangun sistem ini, berbagaitantangan teknis yang menemukan dan solusiyang diusulkan.

• Dan pada akhirnya mengakibatkanpenyebaran sukses UNIX sistem yang mendukung kebijakan MLS.

Page 7: Presentasi yobi 2

DOMAIN DAN PENEGAKAN JENIS

• Sistem Informasi Terpercaya (TIS) dipasang UNIX dengan monitor referensi yang mengimplementasikan perpanjangan Penegakan Type (TE) [33] kebijakan, yang disebut Domain danPenegakan Jenisitu

• Di Era UNIX itu sendiri memiliki banyak dipercaya(yaitu, akar) proses yang telah ditemukan untukmenjadi rentan (dan sering masih terus menjadirentan) ke input jaringan berbahaya.

• Pendekatan DTE bertujuan untuk membatasi UNIX, dan melindungi dasar komputasi terpercaya dariproses akar lainnya

Page 8: Presentasi yobi 2

LANJUTAN

Domain DTE menggambarkan bagaimanaproses mengakses file, proses sinyal dalamdomain lainnya, dan menciptakan 2 prosesdalam domain lain.

• Proses pertama, DTE UNIX mendefinisikandomain perlindungan yang terbatas untukproses root

• Proses kedua, sinyal mekanisme untuk sistemoperasi atau proses lainnya untukmemberitahukan process.

Page 9: Presentasi yobi 2

SISTEM TERKINI UNIX

• TrustedBSD meliputi layanan untuk akses mandatory kontrol, audit, dan otentikasi, diperlukan untukmelaksanakan perlindungan wajib sistem

• TrustedBSD termasuk kontrol akses wajib kerangkakerja yang mengimplementasikan antarmukamemantau referensi, analog dengan ModulKeamanan Linux

• Kerangka TrustedBSD memungkinkan pengembanganmodul referensi monitor yang dapat menegakkankebijakan kontrol akses mandatory, versi dari modulSELinux dirancang untuk BSD, lain dari FreeBSD jaminan proyek Penjara yang menerapkan virtualisasiringan.

Page 10: Presentasi yobi 2

LANJUTAN

• Fokus keamanan untuk OpenBSD adalah padacoding yang benar dan konfigurasi sistemuntuk meminimalkan serangan yang surface.

• openBSD tidak menegakkan kontrol akseswajib, melainkan berfokus pada kebenaranprogram yang terpercaya dan membatasijumlah kode dalam program terpercaya.

• Dalam UNIX, otentikasi pengguna secaratradisional dilakukan oleh program dipercayaberjalan di luar kernel.

Page 11: Presentasi yobi 2

Ringkasan

• Menambahkan fitur keamanan untuk sistem operasiyang ada, dengan basis pelanggan yang sudah adadan aplikasi, telah menjadi pendekatan populeruntuk membangun sistem yang aman

• perkuatan keamanan menjadi ada, sistem yang tidakaman menyebabkan berbagai masalah

• Secara umum, upaya ini menunjukkan bahwa ituadalah praktis untuk menambahkan antarmukareferensi untuk memantau sistem yang ada, namunbahwa sulit untuk memastikan jaminan referensimonitor benar-benar tercapai. kompleksitas

Page 12: Presentasi yobi 2

Ringkasan

• dan dinamika dari sistem komersial mencegah profesionalkeamanan dari model pengembangan diperlukan untukmemverifikasi mediasi, tamperproofing, atau correctness

• Sejak penemuan konsep memantau referensi selamapengembangan Multics, telah ada banyak proyek untukretrofit sistem yang ada operasi komersial dengan referensiyang benar memantau pelaksanaan.

• Setiap era terfokus pada tema tertentu. Pekerjaan era komersial difokuskan pada kedua sistem emulasi komersialpada kernel keamanan atau penyesuaian denganmenambahkan fitur ortogonal hasil kode yang ada bases.

Page 13: Presentasi yobi 2

TERIMA KASIH