Dokumen tersebut membahas upaya untuk menambahkan fitur keamanan pada sistem operasi komersial yang sudah ada. Beberapa pendekatan yang diambil antara lain menambahkan referensi monitor, domain dan penegakan tipe, serta fokus pada pengkodean yang benar dan konfigurasi sistem untuk meminimalkan serangan. Namun, kompleksitas dan dinamika sistem komersial membuat sulit untuk memastikan keamanan secara menyeluruh.
2. MENGAMANKAN SISTEM OPERASI
KOMERSIAL
• Mengidentifikasi keamanan yang sensitif dalam sistem operasi,
produksi yang kompleks adalah proses trivial.
• Sistem seperti ini memiliki sejumlah besar keamanan-sensitif
operasi yang mencakup berbagai jenis objek, dan banyak yang
tidak jelas
• sejumlah besar keamanan yang sensitif operasi yang tertanam
jauh di dalam kode kernel. Misalnya, untuk mengotorisasi
sebuah panggilan sistem terbuka
• Dalam bab ini, kita membahas beberapa sistem komersial yang
telah dipasang dengan referensi monitor, Tujuannya bukan
untuk kelengkapan, karena ada sistem terlalu banyak, akan
tetapi untuk menangkap gerakan yang berbeda dalam
menciptakan sebuah sistem operasi yang aman dari komersial
3. SEJARAH PERBAIKAN SISTEM
KOMERSIAL
• Kernel modern meliputi berbagai antarmuka lain
untuk membaca dan menulis kernel memori, seperti
/ proc, sistem file sysfs, dan soket netlink.
• Tentu saja, interface tersebut hanya dapat diakses
oleh proses root, tetapi ada banyak proses dalam
sistem UNIX yang berjalan sebagai root
• Akibatnya, setiap proses root harus menjadi bagian
dari dasar komputasi dipercaya sistem UNIX untuk
memastikan tamper-perlindungan.
4. Era Komersial
• Pada akhir 1970-an dan awal 1980-an, menjadi jelas
bahwa Multics menyediakan beberapa fitur
keamanan yang mendasar
• Berbagai vendor bersaing melihat perbaikan dalam
keamanan sebagai keuntungan potensial untuk sistem
mereka.
• Sebuah sasaran menjadi untuk menangkap fitur
Multics keamanan di sistem komersial
• Sistem ini tidak benar-benar mengintegrasikan
keamanan ke dalam sistem operasi yang sudah
ada, melainkan mencoba untuk geser lingkungan yang
aman di bawah sistem yang ada, dampaknya di
samping masalah dalam kinerja, fitur tidak aman dari
antarmuka UNIX
5. ERA MICROKERNEL
• Pada 1980-an, sistem mikrokernel muncul. Sistem
mikrokernel yang mirip dengan kernel keamanan
bertujuan untuk fungsionalitas minimal dalam kernel
• sistem mikrokernel difokuskan pada penyediaan
abstraksi sistem untuk membangun sistem lengkap
dengan lebih mudah dan lebih efisien
• Harapannya adalah bahwa sistem mikrokernel akan
lebih efektif dalam menjalankan sistem UNIX
(misalnya, tampil lebih baik) pada era itu
menyediakan fungsi untuk single-level sistem operasi
kepribadian, seperti UNIX orWindows.
6. Era UNIX
• Pada awal 1990-an, berbagai pendekatan yang
berbeda untuk perkuatan sistem UNIX telah
dieksplorasi
• Dalam proses membangun sistem ini, berbagai
tantangan teknis yang menemukan dan solusi
yang diusulkan.
• Dan pada akhirnya mengakibatkan
penyebaran sukses UNIX sistem yang
mendukung kebijakan MLS.
7. DOMAIN DAN PENEGAKAN JENIS
• Sistem Informasi Terpercaya (TIS) dipasang UNIX
dengan monitor referensi yang
mengimplementasikan perpanjangan Penegakan Type
(TE) [33] kebijakan, yang disebut Domain dan
Penegakan Jenisitu
• Di Era UNIX itu sendiri memiliki banyak dipercaya
(yaitu, akar) proses yang telah ditemukan untuk
menjadi rentan (dan sering masih terus menjadi
rentan) ke input jaringan berbahaya.
• Pendekatan DTE bertujuan untuk membatasi UNIX,
dan melindungi dasar komputasi terpercaya dari
proses akar lainnya
8. LANJUTAN
Domain DTE menggambarkan bagaimana
proses mengakses file, proses sinyal dalam
domain lainnya, dan menciptakan 2 proses
dalam domain lain.
• Proses pertama, DTE UNIX mendefinisikan
domain perlindungan yang terbatas untuk
proses root
• Proses kedua, sinyal mekanisme untuk sistem
operasi atau proses lainnya untuk
memberitahukan process.
9. SISTEM TERKINI UNIX
• TrustedBSD meliputi layanan untuk akses mandatory
kontrol, audit, dan otentikasi, diperlukan untuk
melaksanakan perlindungan wajib sistem
• TrustedBSD termasuk kontrol akses wajib kerangka
kerja yang mengimplementasikan antarmuka
memantau referensi, analog dengan Modul
Keamanan Linux
• Kerangka TrustedBSD memungkinkan pengembangan
modul referensi monitor yang dapat menegakkan
kebijakan kontrol akses mandatory, versi dari modul
SELinux dirancang untuk BSD, lain dari FreeBSD
jaminan proyek Penjara yang menerapkan virtualisasi
ringan.
10. LANJUTAN
• Fokus keamanan untuk OpenBSD adalah pada
coding yang benar dan konfigurasi sistem
untuk meminimalkan serangan yang surface.
• openBSD tidak menegakkan kontrol akses
wajib, melainkan berfokus pada kebenaran
program yang terpercaya dan membatasi
jumlah kode dalam program terpercaya.
• Dalam UNIX, otentikasi pengguna secara
tradisional dilakukan oleh program dipercaya
berjalan di luar kernel.
11. Ringkasan
• Menambahkan fitur keamanan untuk sistem operasi
yang ada, dengan basis pelanggan yang sudah ada
dan aplikasi, telah menjadi pendekatan populer
untuk membangun sistem yang aman
• perkuatan keamanan menjadi ada, sistem yang tidak
aman menyebabkan berbagai masalah
• Secara umum, upaya ini menunjukkan bahwa itu
adalah praktis untuk menambahkan antarmuka
referensi untuk memantau sistem yang ada, namun
bahwa sulit untuk memastikan jaminan referensi
monitor benar-benar tercapai. kompleksitas
12. Ringkasan
• dan dinamika dari sistem komersial mencegah profesional
keamanan dari model pengembangan diperlukan untuk
memverifikasi mediasi, tamperproofing, atau correctness
• Sejak penemuan konsep memantau referensi selama
pengembangan Multics, telah ada banyak proyek untuk
retrofit sistem yang ada operasi komersial dengan referensi
yang benar memantau pelaksanaan.
• Setiap era terfokus pada tema tertentu. Pekerjaan era
komersial difokuskan pada kedua sistem emulasi komersial
pada kernel keamanan atau penyesuaian dengan
menambahkan fitur ortogonal hasil kode yang ada bases.