[發(fā)明專利]云端程序控制流完整性保護方法及裝置有效
| 申請?zhí)枺?/td> | 201811290307.4 | 申請日: | 2018-10-31 |
| 公開(公告)號: | CN109583191B | 公開(公告)日: | 2021-02-02 |
| 發(fā)明(設(shè)計)人: | 張超;李媛;楊傳安 | 申請(專利權(quán))人: | 清華大學(xué);北京神州綠盟信息安全科技股份有限公司 |
| 主分類號: | G06F21/52 | 分類號: | G06F21/52;G06F21/62 |
| 代理公司: | 北京路浩知識產(chǎn)權(quán)代理有限公司 11002 | 代理人: | 王瑩;吳歡燕 |
| 地址: | 100084 北京市海*** | 國省代碼: | 北京;11 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 云端 程序控制 完整性 保護 方法 裝置 | ||
本發(fā)明實施例提供一種云端程序控制流完整性保護方法及裝置,其中,所述方法包括:利用自定義的二進制分析工具分析租戶程序生成的二進制文件,構(gòu)建所述租戶程序的合法的程序路徑數(shù)據(jù)集;對所述租戶程序進行安全加固,并將加固后的租戶程序存儲至第一Enclave中;在所述第一Enclave中運行所述加固后的租戶程序,收集所述加固后的租戶程序運行時產(chǎn)生的程序執(zhí)行路徑信息,并將所述程序執(zhí)行路徑信息實時存儲至第二Enclave;所述第二Enclave利用所述程序執(zhí)行路徑信息和所述租戶程序的合法的程序路徑數(shù)據(jù)集,驗證所述租戶程序的控制流的完整性。本發(fā)明實施例可以確保置于SGX Enclave中的租戶代碼正常執(zhí)行。
技術(shù)領(lǐng)域
本發(fā)明實施例涉及云安全技術(shù)領(lǐng)域,更具體地,涉及一種云端程序控制流完整性保護方法及裝置。
背景技術(shù)
云計算可以讓計算資源集中并做出優(yōu)化,因此多個用戶應(yīng)用可以更有效地分享服務(wù)器資源,例如內(nèi)存、CPU、存儲以及網(wǎng)絡(luò)帶寬等。云計算,隨著信息技術(shù)的不斷發(fā)展,早已成為行業(yè)的趨勢所在。然而,云服務(wù)的便利性也帶來了嚴重的安全問題。相對PC時代單機系統(tǒng)被攻擊的后果,云服務(wù)被攻擊的后果更加嚴重,即云上所有服務(wù)的安全性都將受到威脅。如果云服務(wù)商無法給予一個客觀、公允、可信的安全保證給云租戶,就不能讓用戶對云平臺的安全予以信任和信心,這將影響到云平臺的業(yè)務(wù)發(fā)展?;谛湃文P?,云服務(wù)的安全威脅主要分為兩大類:1)云平臺管理員可以訪問租戶的所有數(shù)據(jù)和程序;2)攻擊者可以利用安全漏洞危害租戶的安全。
針對第一類安全威脅,現(xiàn)有云服務(wù)平臺提供了一系列的安全保障,并利用虛擬服務(wù)器的加固、隔離、銷毀等虛擬化技術(shù)對云租戶應(yīng)用進行隔離。針對第二類安全威脅,即攻擊者能夠利用安全漏洞危害租戶的安全。這一威脅的根源在于租戶代碼本身存在漏洞,例如攻擊者可以通過租戶本身存在的內(nèi)存破壞漏洞,遠程劫持租戶程序的控制流。針對租戶應(yīng)用的安全性展開研究,需要從技術(shù)手段上保障其應(yīng)用的順利執(zhí)行,包括:1)確保云服務(wù)平臺不能篡改租戶代碼的執(zhí)行或者竊取租戶數(shù)據(jù);2)確保執(zhí)行的代碼是租戶所需要運行的代碼;3)確保執(zhí)行的代碼免受常見的控制流劫持攻擊。通過這幾個保障,租戶可以不用信任云服務(wù)平臺而執(zhí)行自己的代碼,且云服務(wù)平臺可以為脆弱的租戶應(yīng)用程序提供更加強健的防護。采用Intel最新的硬件防護機制SGX(Software Guard Extensions)可確保云服務(wù)平臺不能篡改租戶代碼的執(zhí)行或者竊取租戶數(shù)據(jù)。Intel SGX技術(shù)的興起,對云安全有重大意義,它可以更好地解決信任問題。該防護機制基于密碼學(xué)理論及硬件保障機制,實現(xiàn)了一個安全執(zhí)行環(huán)境Enclaves,其中執(zhí)行的代碼和數(shù)據(jù)可以免受其他組件(包括操作系統(tǒng),VMM,BIOS等)的竊取。這一防護機制能夠確保應(yīng)用可以在一個不可信的環(huán)境下可信的執(zhí)行,且其執(zhí)行的代碼是可以證實的。
微軟2014年提出Heaven方案,在前期沙箱工作DrawBridge基礎(chǔ)上,應(yīng)用SGX技術(shù)為沙箱內(nèi)運行的應(yīng)用提供安全保障,其具體實現(xiàn)方式是通過在Library OS(Windows8及以上)上運行應(yīng)用及代碼庫,并且將這些組件整體封裝在SGX Enclave中,此外通過Library OS提供有限的Downcall和Upcall外部調(diào)用接口與主機進行交互。Heaven方案依賴于LibraryOS,導(dǎo)致其Enclave內(nèi)運行的代碼體積過大,而這些代碼是可信基TCB的一部分,因而其安全性受限。同時,其性能損失也比較大。2016年的工作SCONE則將Linux容器放入SGX中進行保護。具體而言,它通過一個隔離層shield提供類似Library os的downcall和upcall,隔離層shield上面運行代碼庫及程序,這些組件全部置于SGX Enclave中。相比于Heaven,它的可信基(TCB)更小,而且性能更好,但是這一方案目前只支持docker容器和Windows自定義的沙箱,對于云平臺常用的其他虛擬化方案尚未支持,且無法保證SGX Enclave內(nèi)的租戶代碼正確執(zhí)行。
發(fā)明內(nèi)容
本發(fā)明實施例提供一種克服上述問題或者至少部分地解決上述問題的云端程序控制流完整性保護方法及裝置。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于清華大學(xué);北京神州綠盟信息安全科技股份有限公司,未經(jīng)清華大學(xué);北京神州綠盟信息安全科技股份有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201811290307.4/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。





