8. Related Work
Our work is motivated by many proposals for hardware security
architectures, e.g. [27, 19, 6, 29, 14, 17, 9], commercial solutions,
e.g. [1, 10] and the fact that few of these are verified for security
properties.
Closely related to our work, XOM [18] and SecVisor [26] have
received the benefit of verification using model-checking. XOM
verification checked read-protection and tamper-resistance against
a simplified model of the instruction set operations on registers and
memory. SecVisor verification [11] used a logical system to reason
that the security demonstrated by a small model of the SecVisor reference
monitor can scale to the implementation size. Both verification
efforts found defects in the original designs.
Our work uses automated finite-state verification, which is a robust
field: security verification has been performed with many tools aside
from Murphi, e.g PRISM [16] or Alloy [13]. This approach has been
used to verify a large number of diverse systems, including network
security protocols like SSL [22], multiprocessor memory consistency
protocols [23], linux file systems [30], web security techniques [2]
and browser-based isolation [7]. Machine-aided proof techniques
have also been able to verify the security of an OS microkernel [15].
In contrast to the above, our work presents two new protocols for
delivery of startup attestation and is the first to look at applying the
finite-state model checking to these protocols for hardware-software
security architectures.
8. ที่เกี่ยวข้องกับงานงานของเรามีแรงจูงใจ ด้วยข้อเสนอมากสำหรับฮาร์ดแวร์รักษาความปลอดภัยสถาปัตยกรรม เช่น [27, 19, 6, 29, 14, 17, 9], โซลูชั่นทางการค้าเช่น [1, 10] และความจริงที่ว่า ไม่กี่เหล่านี้ตรวจสอบเพื่อความปลอดภัยคุณสมบัติที่เกี่ยวข้องกับการทำงานของเราอย่างใกล้ชิด XOM [18] และ SecVisor [26] ได้ได้รับประโยชน์ของการตรวจสอบที่ใช้ตรวจสอบรูปแบบ XOMตรวจสอบตรวจสอบการอ่านป้องกันและทรอต้านทานต่อแบบเรียบง่ายของคำตั้งดำเนินงานทะเบียน และหน่วยความจำ มีระบบตรรกะเหตุผลใช้ SecVisor ตรวจสอบ [11]ความปลอดภัยที่แสดงให้เห็นว่า โดยแบบจำลองขนาดเล็กของการอ้างอิง SecVisorจอภาพสามารถปรับขนาดการใช้งาน ตรวจสอบทั้งความพยายามพบข้อบกพร่องในการออกแบบเดิมงานของเราใช้อัตโนมัติสถานะจำกัดตรวจสอบ ซึ่งมีความแข็งแกร่งฟิลด์: ได้ทำการตรวจสอบความปลอดภัย ด้วยเครื่องมือมากมายไว้จาก Murphi เช่นปริซึม [16] หรือโลหะผสม [13] วิธีการนี้ได้ใช้ในการตรวจสอบระบบที่หลากหลาย รวมทั้งเครือข่ายเป็นจำนวนมากโพรโทคอลการรักษาความปลอดภัยเช่น SSL [22], หน่วยความจำมัลติโปรเซสเซอร์ความสอดคล้องโพรโทคอล [23], ระบบไฟล์ linux [30], เว็บความปลอดภัยเทคนิค [2]และเบราว์เซอร์แยก [7] เครื่องช่วยพิสูจน์เทคนิคนอกจากนี้แล้วสามารถตรวจสอบความปลอดภัยของตัว OS microkernel [15]ตรงข้ามข้าง งานนำเสนอโพรโทคอใหม่สองสำหรับจัดส่งของหน้าเริ่มต้น และเป็นครั้งแรกที่ใช้ตรวจสอบการโพรโทคอเหล่านี้สำหรับฮาร์ดแวร์ซอฟต์แวร์จำลองสถานะจำกัดสถาปัตยกรรมความปลอดภัย
การแปล กรุณารอสักครู่..
8 งานที่เกี่ยวข้อง
ในการทำงานของเราเป็นแรงจูงใจจากข้อเสนอจำนวนมากสำหรับการรักษาความปลอดภัยฮาร์ดแวร์
สถาปัตยกรรมเช่น [27, 19, 6, 29, 14, 17, 9] การแก้ปัญหาในเชิงพาณิชย์
เช่น [1, 10] และความจริงที่ว่าบางส่วนของเหล่านี้เป็น การตรวจสอบการรักษาความปลอดภัย
คุณสมบัติ
ที่เกี่ยวข้องอย่างใกล้ชิดในการทำงาน XOM [18] SecVisor [26] ของเราได้
รับผลประโยชน์ของการตรวจสอบการใช้รูปแบบการตรวจสอบ XOM
การตรวจสอบการตรวจสอบป้องกันการอ่านและยุ่งต้านทานกับ
รูปแบบที่เรียบง่ายของการดำเนินงานชุดคำสั่งในการลงทะเบียนและ
หน่วยความจำ SecVisor การตรวจสอบ [11] ใช้ระบบลอจิคัลที่จะให้เหตุผล
ว่าการรักษาความปลอดภัยโดยการแสดงให้เห็นถึงรูปแบบเล็ก ๆ ของการอ้างอิง SecVisor
จอสามารถปรับขนาดให้มีขนาดการดำเนินการ การตรวจสอบทั้ง
ความพยายามพบข้อบกพร่องในการออกแบบที่เป็นต้นฉบับ
งานของเราใช้ระบบอัตโนมัติในการตรวจสอบขอบเขตรัฐซึ่งเป็นที่แข็งแกร่ง
สนาม: การตรวจสอบการรักษาความปลอดภัยได้รับการดำเนินการกับเครื่องมือมากมายนอกเหนือ
จาก Murphi เช่นปริซึม [16] หรือแม็กซ์ [13] วิธีการนี้จะได้รับการ
ใช้ในการตรวจสอบเป็นจำนวนมากของระบบที่หลากหลายรวมทั้งเครือข่าย
โปรโตคอลรักษาความปลอดภัยเช่น SSL [22], หน่วยความจำมัลติสอดคล้อง
โปรโตคอล [23], ระบบไฟล์ลินุกซ์ [30] เทคนิคการรักษาความปลอดภัยบนเว็บ [2]
และการแยกเบราว์เซอร์ [7] เทคนิคการพิสูจน์เครื่องช่วย
ได้รับยังสามารถที่จะตรวจสอบความปลอดภัยของระบบปฏิบัติการ microkernel [15]
ในทางตรงกันข้ามกับข้างต้นงานของเรานำเสนอสองโปรโตคอลใหม่สำหรับ
การจัดส่งของการรับรองการเริ่มต้นและเป็นครั้งแรกที่จะมองไปที่การใช้
แน่นอนรัฐ รูปแบบการตรวจสอบเพื่อโปรโตคอลเหล่านี้สำหรับฮาร์ดแวร์ซอฟต์แวร์
สถาปัตยกรรมการรักษาความปลอดภัย
การแปล กรุณารอสักครู่..
8 . ที่เกี่ยวข้อง
งานของเราเกิดจากข้อเสนอมากมายสำหรับสถาปัตยกรรมการรักษาความปลอดภัย
ฮาร์ดแวร์ เช่น [ 27 , 19 , 6 , 12 , 14 , 17 , 9 ] , โซลูชั่นเชิงพาณิชย์เช่น 1
[ 10 ] และความจริงที่ว่าบางส่วนของเหล่านี้จะตรวจสอบคุณสมบัติการรักษาความปลอดภัย
.
ที่เกี่ยวข้องอย่างใกล้ชิดกับการทำงานของเรา ขึ้น [ 18 ] และ secvisor [ 26 ]
ได้รับประโยชน์ของการตรวจสอบการตรวจสอบรูปแบบ ขึ้น
การตรวจสอบการตรวจสอบและป้องกันการงัดแงะอ่านต่อต้าน
เป็นรูปแบบที่เรียบง่ายของชุดการสอนการปฏิบัติงานบน
รีจิสเตอร์และหน่วยความจำ secvisor ตรวจสอบ [ 11 ] ใช้ระบบตรรกะเหตุผล
ว่าการรักษาความปลอดภัยโดยใช้แบบจำลองขนาดเล็กของ
อ้างอิง secvisor ) การใช้จอภาพขนาด ความพยายาม ทั้งการตรวจสอบพบข้อบกพร่องในการออกแบบเดิม
.งานของเราใช้วิธีรัฐตรวจสอบแบบอัตโนมัติ ซึ่งเป็นสนามที่แข็งแกร่ง
: การตรวจสอบความปลอดภัยได้รับการปฏิบัติกับเครื่องมือมากมายไว้
จาก murphi เช่นปริซึม [ 16 ] หรือโลหะผสม [ 13 ] วิธีการนี้ได้ถูก
ใช้เพื่อตรวจสอบจำนวนของระบบที่หลากหลาย รวมทั้งเครือข่ายโปรโตคอลรักษาความปลอดภัยแบบ SSL
[ 22 ] , มัลติโปรโตคอล [ 23 ]
หน่วยความจำความสอดคล้องลินุกซ์ระบบแฟ้ม , [ 30 ]เว็บเทคนิค [ 2 ]
และเบราว์เซอร์ที่ใช้ระบบการแยก [ 7 ] เครื่องช่วยพิสูจน์เทคนิค
ยังสามารถที่จะตรวจสอบการรักษาความปลอดภัยของระบบปฏิบัติการไมโครเคอร์เนล [ 15 ] .
ตรงกันข้ามกับข้างต้น งานนำเสนอสองโปรโตคอลใหม่
ส่งการรับรองเริ่มต้นและเป็นครั้งแรกให้ดูที่การใช้
รัฐแบบจำกัดตรวจสอบโปรโตคอลเหล่านี้สำหรับฮาร์ดแวร์ซอฟต์แวร์
ความปลอดภัยสถาปัตยกรรม .
การแปล กรุณารอสักครู่..