间数据的企图将被发现并被阻止。
在处理器外部,所有流出处理器的数据被其所属隔间的密钥加密,从而无法在处理器外部理解数据。
XOM还通过为流出处理器的数据附加MAC(Message Authentication Code,消息认证码;即,散列一个消息而得到该消息的定长的密码指纹;通过散列函数或Hash函数的抗冲突/Collision—resistance特性,不同的消息将得到不同的结果,从而可以鉴别消息的唯一性)来实施完整性保护。
另外,通过将地址合并计算在MAC中,XOM可以阻止攻击者替换不同地址处的存储器块来破坏完整性。
但是,XOM不能对抗重放攻击 (Replay attack);即不能探测到同一地址处旧的存储器块拷贝所实施的完整性破坏。
2)CHTree CHTree(Cached Hash Tree,缓冲型Hash树)是MIT计算机实验室的科研人员所提出的存储器完整性校验技术【161 17J。
其思路是利用处理器的片内Cache来提高基于Hash树(Hash Tree,或称Merkle Tree)四19l的完整性校验速度。
该方法设定CPU对其片内Cache(包括L2.Cache)是可信的,完整性校验装置同L2一Cache合并在一起。
用作完整性检查的Hash树内部节点被缓冲在L2-Cache中而维持可信,从而校验路径只需到达缓冲在L2.Cache中的节点即可停止,而不必一直进行到根节点。
这种方法通过降低校验路径的长度,使得所需Hash计算的次数大大减小, 第4贞因此速度可以明显地提高。
文献指出,该方法可以使得基于Hash树的存储器完整性校验的性能损失降低到约25%。
但该方法存在实际应用的困难以及副面的影响。
一是需要较大的L2一Cache以便缓冲足够多的内部节点(节点缓冲失效将引发从存储器加载节点,从而导致一个较大的代价)。
二是由于Hash树节点缓冲在L2一Cache中,必然造成同其它程序的L2-Cache争用,导致其它程序的L2-Cache失效率上升,从而使得其它程序运行效率下降。
三是需要占用一定的存储器带宽而影响带宽敏感型应用的性能。
四是占用较大存储器空间以保存Hash树节点。
测试结果表明,要达到性能代价25%左右,所需要的L2一Cache远大于通常处理器的L2.Cache大小。
3)LHash/H.LHash LHash(Log Hash Integrity Checking,日志型Hash完整性检测)以及H—LHash (Hierarchical SchemeofLogHashIntegrityChecking,日志型Hash完整性检测的层次式方案)方法120,21,”】,是MIT计算机实验室的科研人员所提出的“Lazy”型存储器完整性校验技术。
通过维护~个存储器读写的操作日志,可以在稍后的某个时问一次性校验一系列存储器访问结果的完整性。
LHash是一种脱机校验(Offiinechecking,即校验一个存储器访问序列的完整性;存在提交错误结果的可能),通过减少不必要的校验次数而降低整个校验过程的代价。
H.LHash在LHash的基础上利用L2一Cache来缓冲部分节点,能够允许稍比LHash更频繁的检测,但基本与LHash相似。
LHash/H.LHash由于多数时问只记录日志,因而“运行时性能(Run-timeDerformance)”好,但一次校验代价会更大。
因此,若想有效发挥LHash的性能,必须对检验要求是不频繁的。
测试结果表明,这一“不频繁”的性能折点约在r百万兹巧笋符器坊闻/,次霍》豹。
当检验比上述折点更频繁时,LHash/H-LHash的性能将显著下降;如果需要以联机方式实施校验,LHash/H—LHash的方法将是不可行的。
虽然脱机检验在某些情形下是可用的,但很多情形下则会带来问题(比如,分布式计算环境下,错误结果在被发现之前可能已被提交到其它节点)。
4)共享存储器保护 对于多处理器系统中的共享存储器,文献陬241讨论在对称多处理器系统中,实施共享存储器的安全保护。
其中,所描述与试图解决的问题更多地是讨论了共享存储器保护面临的特殊困难,以及如何为构成一个安全计算环境而提供必需的体系结构功能支持。
对于低层安全措施的详细优化设计,尤其是针对存储器的完整性校 第5负验的高效实现,缺乏实质性的技术改进与获得显著的性能改善。
5)其它 文献〔251提出了一种探测违背存储器数据结构不变性的协议。
在文献〔261中,采用了物理抗篡改的CPU与Ⅳ.kernel,共同来保护程序免受其它程序的侵害以及阻止硬件攻击。
为认证存储于非可信DRAM中的数据,整个物理地址空间被分割为”,够-chip region”与”oFl-chip region”:其中,”off-chip region”,也即外部存储器,受Hash树的检验保护。
文献口71采用的一种减小完整性检验代价的方法是缩小Hash树节点的尺寸。
但这样一来,尽管采取了一些措施,Hash节点的抗碰撞(或抗冲突)能力将不可避免地降低,从而在很高安全性要求的情形下不再适用。
等等。
1.2.2安全存储设备/文件系统 安全存储设备/安全文件系统的研究一直吸引着众多的大学、科研机构和商业公司。
其实现技术十分庞杂,所应用的场合与部署的方式、所获得的保护能力与工作效果也不尽相同【281 29l。
下面,列举了相关的典型方法和技术、原型系统,以及现有可用的系统,并指出了各自的特点或存在的问题。
1)NASD—Network Attached Secure Disks NASD(大学,Carnegie Mellon)的主要设计目的是减轻Server与Client之间对每一次文件访问请求都需要进行认证交互所带来的瓶颈问题。
在NASD系统中,与机密性和完整性保护相关的是Server经过认证后(如采用类似于Kerberos的方案1301)向Client提供的“capability key”131,32I。
依赖“capability key”,Server验证访问权限、加密数据以及检验完整性。
NASD是一个“Encrypt—on.Wire”系统,它并不考虑服务器不可信的情形,只考虑如何维护数据传输的安全。
另外,“Encrypt—on.Wire”系统的双加密代价,即发送与接收都需要两次密码运算过程,对性能影响较为显著。
改进后的加密方案能使请求响应所增加的额外时问降低到20%以内。
2)PASIS—Survivable Storage PASIS(大学,Carnegie Mellon)是一种可生存(Survivable)存储系统,用于 第6睫解决服.
上一篇:
轻型龙门铣床XKQ2010×30毕业设计说明书
下一篇:
天亮之后