Disusun Oleh : Johan Irfan     064.08.014
               Edi Sulistiyo   064.11.017

CHAP 6
Security Kernel
   Pada saat proyek Multics mereda pada pertengahan 1970-an, sejumlah
    vendor dan peneliti berkeyakinan bahwa sistem operasi yang aman dapat
    dibangun dan bahwa terdapat pasar/market untuk sebuah sistem operasi.
    Sejumlah pemimpin proyek sistem operasi adalah mantan anggota tim
    Multics, namun mereka beralih memimpin kelompok penelitian lain atau
    menjadi tim development. Bahkan Honeywell, pemilik sistem Multics,
    mencari cara lain untuk meningkatkan pengetahuan yang diperoleh
    melalui pengalaman Multics. Sementara mekanisme keamanan Multics
    jauh melebihi sistem operasi komersial lainnya pada saat itu, namun
    kelebihan itu malah menjadikan Multics sistem yang kompleks dan
    beberapa keputusan yang menyangkut desain perlu ditinjau kembali.
    Multics dirancang untuk menjadi sistim operasi yang menegakkan tujuan
    keamanan, namun sistem operasi tersebut tidak setara dengan hardware
    yang ada pada tahun 70-an. Akibatnya muncullah 2 macam perbedaan
    ,salah satunya berfokus pada kinerja secara umum dengan mekanisme
    keamanan yang rendah(GEMSOS), dan satunya menekankan keamanan
    dengan kinerja umum yang terbatas(SCOMP).
 Sebuah security kernel didefinisikan sebagai Hardware dan
  Software yang diperlukan untuk mewujudkan abstraksi dari
  reference monitor
 Security kernel didesain mencakup mekanisme hardware, dan
  software Trusted Computing Base (TCB) untuk mencapai konsep
  reference monitor yang menjamin adanya tamperproofing, complete
  mediation, dan verifiability
 Tiga prinsip dasar security kernel :
     Implement a specific security policy
     protection behavior of the system as a whole
     faithful to the security model’s design
 Honeywell Secure Communications Processor (Scomp) sistem
  adalah suatu sistem keamanan kernel,yang dirancang untuk
  mengimplementasikan persyaratan Multics MultiLevel Security
  (MLS)
 Ide awalnya adalah untuk membangun security kernel dan emulator
  untuk dapat mengeksekusi sistem operasi seperti UNIX
 Kinerja dari sistem emulasi dijalankan pada security kernel
  dipengaruhi oleh ;
     Emulasi yang mungkin melibatkan konversi antara respresentasi kompatibel
      dari dua sistem
     Fitur Hardware dari sistem tidak menyediakan fungsi emulasi yang efisien
   Desainer SCOMP tidak hanya mengembangkan security kernel
    saja, namun juga mengembangkan aplikasi interface untuk menulis
    program untuk security kernel
 Scomp trusted computing terdiri dari 3 komponen yang berjalan
  pada ring 0,1, dan 2
 Arsitektur pada Sistem SCOMP terdiri dari mekanisme keamanan
  Hardware yaitu :
     STOP ( Scomp Trusted Operating System)
     SKIP (Scomp Kernel Interface Package)
   Desain SCOMP Hardware mendasar kepada ide-ide dari sistem
    Multics dengan dua perubahan :
     Mekanisme perlindungan Ring yang berkonsentrasi di 4 Ring dan diperpanjang
      untuk membuat akses lebih terbatas pada tiap transisi dimasing-masing ring
     Security Protection Module didefinisikan untuk mediasi/menengahi semua
      akses pada tiap memory dan I/O dalam sistem SCOMP yang diperlukan dalam
      reference monitoring
   Secara teknis, SCOMP Trusted Operating Program (STOP) terdiri
    dari tiga komponen :
     Security Kernel :
      ▪ menyediakan manajemen memori, penjadwalan proses, manajemen
         interrupt, audit, dan fungsi reference monitoring.
     2 tipeTrusted Software
      ▪ Dipercaya untuk tidak melanggar secrecy dan tujuan integrity
      ▪ Dipercaya untuk memantain kebijakan security dengan benar
     Scomp Kernel Interface package for user Applications
 Scomp Kernel Interface Package (SKIP) menyediakan interface
  yang seragam untuk aplikasi pengguna agar dapat mengakses fungsi
  yang dipercaya
 Kode-kode SKIP dipisahkan menjadi dua bagian :
     Fungsi untuk mengimplementasikan operasi yang terpercaya pada level user
     SKIP library menyediakan interface tingkat tinggi untuk mengakses berbagai
      macam fungsi
   Seperti yang sudah disebutkan sebelumnya, SPM menyediakn
    mekanisme perlindungan yang memediasi akses aplikasi ke
    perangkat dan akses perangkat ke segmen memori
   Honeywell membangun dan mengimplementasikan Secure
    Office Management System untuk SCOMP
   Software tersebut konsisten terhadap word processor, email,
    spreadsheet,database dan printing
   Software ini juga menyediakan berbagai fitur dengan masing-
    masing fungsi, dan pada masing-masing multilevel-aware
    untuk membantu pengguna menavigasi isu dengan merilis dan
    merahasiakan informasi
 Sistem security kernel lain muncul pada tahun 1980-an, yaitu GEMSOS Gemini
  Corporation Standard Operating System
 Gemini bertujuan untuk membangun kernel security ( GEMSOS ) yang
  terlindungi dari ancaman, tidak seperti honeywell SCOMP system, GEMSOS
  mengimplementasikannya pada Hardware yang bersifat komersil yaitu pada
  arsitektur intel X86
   Arsitektur kernel GEMSOS menyediakan banyak layanan dari kernel
    biasa, namun penggunaan hardware komersial didampingi dengan
    tantangan bagi para desainer. Karena proseso x86 tidak memiliki SPM
    dalam memediasi antara memori dan perangkat




 GEMSOS mendifinisikan 29 gate untuk mengakses security kernel, yang
  mirip dengan 38 gate yang disediakan oleh SCOMP
 Aplikasi GEMSOS yang paling signifikan adalah network control
  BLACKER dimana aplikasi tersebut menyediakan komponen A1-assured
  untuk key distribution dan secure communication untuk melindungi data
  yang sangat rahasia
   Secure operating system yang mengikuti multics sistem berfokus
    pada multics key limitation yaitu :
     Performance
     Verifiability
 Gagasan tentang security kernel, adalah kernel kecil dengan kode
  minimal dalam basis komputasi
 Multics terlalu besar dan komllek untuk diverifikasi, namun
  SCOMP dan GEMSOS telah me-manage kompleksitas sedemikian
  rupa sehingga menemukan tools verifikasi, dita,nah beberapa upaya
  manual yang berhasil membenarkan kebenaran dari impelemntasi

Keamanan sistem operasi kelompok 3 security kernel

  • 1.
    Disusun Oleh :Johan Irfan 064.08.014 Edi Sulistiyo 064.11.017 CHAP 6 Security Kernel
  • 2.
    Pada saat proyek Multics mereda pada pertengahan 1970-an, sejumlah vendor dan peneliti berkeyakinan bahwa sistem operasi yang aman dapat dibangun dan bahwa terdapat pasar/market untuk sebuah sistem operasi. Sejumlah pemimpin proyek sistem operasi adalah mantan anggota tim Multics, namun mereka beralih memimpin kelompok penelitian lain atau menjadi tim development. Bahkan Honeywell, pemilik sistem Multics, mencari cara lain untuk meningkatkan pengetahuan yang diperoleh melalui pengalaman Multics. Sementara mekanisme keamanan Multics jauh melebihi sistem operasi komersial lainnya pada saat itu, namun kelebihan itu malah menjadikan Multics sistem yang kompleks dan beberapa keputusan yang menyangkut desain perlu ditinjau kembali. Multics dirancang untuk menjadi sistim operasi yang menegakkan tujuan keamanan, namun sistem operasi tersebut tidak setara dengan hardware yang ada pada tahun 70-an. Akibatnya muncullah 2 macam perbedaan ,salah satunya berfokus pada kinerja secara umum dengan mekanisme keamanan yang rendah(GEMSOS), dan satunya menekankan keamanan dengan kinerja umum yang terbatas(SCOMP).
  • 3.
     Sebuah securitykernel didefinisikan sebagai Hardware dan Software yang diperlukan untuk mewujudkan abstraksi dari reference monitor  Security kernel didesain mencakup mekanisme hardware, dan software Trusted Computing Base (TCB) untuk mencapai konsep reference monitor yang menjamin adanya tamperproofing, complete mediation, dan verifiability  Tiga prinsip dasar security kernel :  Implement a specific security policy  protection behavior of the system as a whole  faithful to the security model’s design
  • 4.
     Honeywell SecureCommunications Processor (Scomp) sistem adalah suatu sistem keamanan kernel,yang dirancang untuk mengimplementasikan persyaratan Multics MultiLevel Security (MLS)  Ide awalnya adalah untuk membangun security kernel dan emulator untuk dapat mengeksekusi sistem operasi seperti UNIX  Kinerja dari sistem emulasi dijalankan pada security kernel dipengaruhi oleh ;  Emulasi yang mungkin melibatkan konversi antara respresentasi kompatibel dari dua sistem  Fitur Hardware dari sistem tidak menyediakan fungsi emulasi yang efisien  Desainer SCOMP tidak hanya mengembangkan security kernel saja, namun juga mengembangkan aplikasi interface untuk menulis program untuk security kernel
  • 5.
     Scomp trustedcomputing terdiri dari 3 komponen yang berjalan pada ring 0,1, dan 2  Arsitektur pada Sistem SCOMP terdiri dari mekanisme keamanan Hardware yaitu :  STOP ( Scomp Trusted Operating System)  SKIP (Scomp Kernel Interface Package)
  • 6.
    Desain SCOMP Hardware mendasar kepada ide-ide dari sistem Multics dengan dua perubahan :  Mekanisme perlindungan Ring yang berkonsentrasi di 4 Ring dan diperpanjang untuk membuat akses lebih terbatas pada tiap transisi dimasing-masing ring  Security Protection Module didefinisikan untuk mediasi/menengahi semua akses pada tiap memory dan I/O dalam sistem SCOMP yang diperlukan dalam reference monitoring
  • 7.
    Secara teknis, SCOMP Trusted Operating Program (STOP) terdiri dari tiga komponen :  Security Kernel : ▪ menyediakan manajemen memori, penjadwalan proses, manajemen interrupt, audit, dan fungsi reference monitoring.  2 tipeTrusted Software ▪ Dipercaya untuk tidak melanggar secrecy dan tujuan integrity ▪ Dipercaya untuk memantain kebijakan security dengan benar  Scomp Kernel Interface package for user Applications
  • 8.
     Scomp KernelInterface Package (SKIP) menyediakan interface yang seragam untuk aplikasi pengguna agar dapat mengakses fungsi yang dipercaya  Kode-kode SKIP dipisahkan menjadi dua bagian :  Fungsi untuk mengimplementasikan operasi yang terpercaya pada level user  SKIP library menyediakan interface tingkat tinggi untuk mengakses berbagai macam fungsi  Seperti yang sudah disebutkan sebelumnya, SPM menyediakn mekanisme perlindungan yang memediasi akses aplikasi ke perangkat dan akses perangkat ke segmen memori
  • 9.
    Honeywell membangun dan mengimplementasikan Secure Office Management System untuk SCOMP  Software tersebut konsisten terhadap word processor, email, spreadsheet,database dan printing  Software ini juga menyediakan berbagai fitur dengan masing- masing fungsi, dan pada masing-masing multilevel-aware untuk membantu pengguna menavigasi isu dengan merilis dan merahasiakan informasi
  • 10.
     Sistem securitykernel lain muncul pada tahun 1980-an, yaitu GEMSOS Gemini Corporation Standard Operating System  Gemini bertujuan untuk membangun kernel security ( GEMSOS ) yang terlindungi dari ancaman, tidak seperti honeywell SCOMP system, GEMSOS mengimplementasikannya pada Hardware yang bersifat komersil yaitu pada arsitektur intel X86
  • 11.
    Arsitektur kernel GEMSOS menyediakan banyak layanan dari kernel biasa, namun penggunaan hardware komersial didampingi dengan tantangan bagi para desainer. Karena proseso x86 tidak memiliki SPM dalam memediasi antara memori dan perangkat  GEMSOS mendifinisikan 29 gate untuk mengakses security kernel, yang mirip dengan 38 gate yang disediakan oleh SCOMP  Aplikasi GEMSOS yang paling signifikan adalah network control BLACKER dimana aplikasi tersebut menyediakan komponen A1-assured untuk key distribution dan secure communication untuk melindungi data yang sangat rahasia
  • 12.
    Secure operating system yang mengikuti multics sistem berfokus pada multics key limitation yaitu :  Performance  Verifiability  Gagasan tentang security kernel, adalah kernel kecil dengan kode minimal dalam basis komputasi  Multics terlalu besar dan komllek untuk diverifikasi, namun SCOMP dan GEMSOS telah me-manage kompleksitas sedemikian rupa sehingga menemukan tools verifikasi, dita,nah beberapa upaya manual yang berhasil membenarkan kebenaran dari impelemntasi