Friday, September 30, 2016

Il progetto lomac , lomac






+

Il progetto LOMAC LOMAC era un animale domestico progetto di software libero di miniera a NAI Labs indietro nel periodo 1999-2002. Anche se era inizialmente un miglioramento della protezione per il kernel di Linux, ho poi collaborato con Brian Feldman alla porta LOMAC a FreeBSD. LOMAC è ancora parte di FreeBSD come di fine 2006. LOMAC implementato l'accesso obbligatorio politica di controllo a bassa Water-Mark originariamente descritto da K. J. Biba nei suoi 1977 del rapporto "Considerazioni Integrity per i sistemi informatici protetti". Una volta installato su un sistema LOMAC protetto file di sistema critici e processi da manomissioni, affrontare le minacce diretti da fonti come demoni di rete compromesse e le minacce indirette da malware come i cavalli di Troia. Un membro astuta dell'Università del Maryland a College Park Linux User Group succintamente descritto LOMAC come qualcosa di simile a macchia modalità di Perl applicata ai processi. La compatibilità e la semplicità erano obiettivi chiave. LOMAC è stato progettato per funzionare con non modificati distribuzioni GNU / Linux e di richiedere alcuna configurazione. E 'stato in gran parte invisibile per l'utente durante il run-time, intervenendo solo per evitare operazioni che potrebbero minacciare l'integrità del sistema. LOMAC era solo uno dei tanti progetti interessanti di miglioramento della sicurezza del kernel in corso al momento. Ci sono stati progetti provenienti da tutto il mondo: coperchi, Medusa DS9, RSBAC, sottodominio, VXE, e vari gusti di DTE, per citarne alcuni. Perché il Linux kernel 2.0 e 2.2 disponibili in quel momento, non avevano ancora un quadro moduli di sicurezza, ogni progetto ha dovuto trovare il proprio modo di integrare con il kernel. LOMAC utilizzato chiamata di sistema interposizione, proprio come alcuni rootkit moderni fanno. Ho avuto un sacco di divertimento a lavorare su LOMAC. Miglioramenti della sicurezza sono più difficili da implementare rispetto exploit. Quando stai codifica un exploit, è necessario considerare un solo punto debole nel sistema di destinazione. Quando sei la codifica di un miglioramento della sicurezza, è necessario considerare tutte le possibili debolezze. By Day di Capodanno 2002, le versioni di GNU / Linux Lomac avevano raggiunto 3900 uniq download cumulativi. A quel tempo ero riuscito a ottenere due articoli pubblicati su LOMAC e avevo ottenuto qualche buon feedback qua e là: Un amministratore di sistema in una scuola "Big 10" mi ha detto che gli piaceva di distribuire LOMAC su macchine stava mettendo tutta la sua rete di agire come sensori. Un professore mi ha detto che ha usato LOMAC come esempio (presumibilmente positivo) nelle sue classi. C'erano anche qualche complimento ambiguo. Ad esempio, Nick Petroni mi ha informato che l'autore del rootkit v0.9 Kis ha deciso di includere LOMAC nella lista dei moduli di sicurezza per disabilitare su presa in consegna di una macchina: Low Water-Mark è uno schema relativamente semplice protezione dell'integrità. Sono a conoscenza di due progetti LOMAC di ispirazione intraprese a laboratori di ricerca aziendali dal 2002. Se si effettua una versione di LOMAC per i sistemi moderni, fatemi sapere! Collegamento L'ultimo tarball LOMAC per Linux kernel 2.2 (da inizio 2002): Lomac-v1.1.2.tar. gz. Un archivio delle Lomac-users mailing list: Lomac-utenti-archive. txt. Fraser, "LOMAC: MAC si può vivere con," FREENIX Traccia 2001 USENIX Annual Technical Conference [PDF]. Fraser, "LOMAC: Low Water-Mark integrità Protezione per COTS ambienti," 2000 IEEE Symposium on Security and Privacy [PDF]. Un articolo del 2001 su Slashdot LOMAC. Il mio messaggio 2002 addio alla mailing list Lomac utenti può essere trovato qui. Il progetto RSBAC è ancora forte.




No comments:

Post a Comment