62 research outputs found

    HardBlare: an efficient hardware-assisted DIFC for non-modified embedded processors

    Get PDF
    International audienceInformation Flow Control is a security mechanisms that provides security guarantees about information propagation. Other security mechanisms such as access control or cryptography can be used to limit the dissemination of confidential information and the modification of high integrity contents. However, they do not enforce end-to-end properties. They cannot control the dissemination of information once file access is allowed or the data is decrypted. In this context, HardBlare proposes a software/hardware codesign methodology to ensure that security properties are preserved all allong the execution of the system but also during files storage. The general context of HardBlare is to address Dynamic Information Flow Control (DIFC) that generally consists in attaching marks (also known as tags) to denote the type of information that are saved or generated within the system

    Towards a hardware-assisted information flow tracking ecosystem for ARM processors

    Get PDF
    International audienceThis work details a hardware-assisted approach for information flow tracking implemented on reconfigurable chips. Current solutions are either time-consuming or hardly portable (modifications of both software/hardware layers). This work takes benefits from debug components included in ARMv7 processors to retrieve details on instructions committed by the CPU. First results in terms of silicon area and time overheads are also given

    HardBlare: a Hardware-Assisted Approach for Dynamic Information Flow Tracking

    Get PDF
    International audienceThe HardBlare project proposes a software/hardware co-design methodology to ensure that security properties are preserved all along the execution of the system but also during files storage. Based on the Dynamic Information Flow Tracking (DIFT) that generally consists in attaching tags to denote the type of information that are saved or generated within the system. These tags are then propagated when the system evolves and information flow control is performed in order to guarantee the safe execution and storage within the system monitored by security policies

    Sécurité de la plate-forme d'exécution Java : limites et propositions d'améliorations

    Get PDF
    National audienceLe choix de Java est souvent guidé par la sécurité qu'il est censé apporter. La plate-forme d'exécution Java assure en effet des propriétés de sécurité permettant notamment de se prémunir contre l'exploitation de la mémoire. Toutefois, de nombreuses vulnérabilités publiques concernent Java, notamment sa bibliothÚque standard. Qu'en est-il donc de l'apport de Java en termes de sécurité? Quelles sont ses faiblesses? Quelles améliorations sont envisageables? Cet article tente de répondre à ces questions. Il décrit tout d'abord les différents composants de la plate-forme d'exécution Java en détaillant les mécanismes de sécurité offerts et les propriétés garanties. Il analyse ensuite les différentes faiblesses de ces composants et propose enfin des pistes pour l'amélioration de la sécurité de la plate-forme

    DĂ©tection d'intrusions paramĂ©trĂ©e par la politique de sĂ©curitĂ© grĂące au contrĂŽle collaboratif des ïŹ‚ux d'informations au sein du systĂšme d'exploitation et des applications : mise en Ɠuvre sous Linux pour les programmes Java

    No full text
    Version non-dĂ©finitive - prĂ©sentĂ©e le jour de la soutenance.Computer security is now a crucial issue. It consists in defining and enforcing a security policy. Preventive approaches, like access control, are necessary but not sufficient. Intrusion detection is also needed. We are convinced that policy-based intrusion detection is a promising approach. This kind of detection is only based on both a model of the system state evolution and a model of the security policy. In this thesis we focus on information flow policy that defines confidentiality and integrity requirements. We aim at using policy-based intrusion detection systems (IDS) to monitor a system with OS running COTS software and web applications. We propose a detection model that can monitor information flow between information containers. We define a generic IDS architecture implementing the proposed model. This architecture is based on the collaboration between several IDS monitoring information flows at different granularity levels. We present an implementation of this architecture which use both Blare, an existing OS-level detector and JBlare, a prototype we have developed in order to monitor information flows inside Java applications. We also present the results of the experiments we realized on realistic Java applications.La sĂ©curitĂ© informatique est un enjeu crucial. Elle consiste en premier lieu Ă  dĂ©finir une politique de sĂ©curitĂ© puis Ă  mettre en Ɠuvre cette politique. Les approches prĂ©ventives comme le contrĂŽle d'accĂšs sont essentielles mais insuffisantes. Il est donc nĂ©cessaire de recourir Ă  la dĂ©tection d'intrusions. En particulier, l'approche de dĂ©tection d'intrusions paramĂ©trĂ©e par la politique de sĂ©curitĂ© nous paraĂźt prometteuse. Une telle approche s'appuie uniquement sur un modĂšle de l'Ă©volution de l'Ă©tat du systĂšme et sur un modĂšle de la politique de sĂ©curitĂ©. Nous nous intĂ©ressons dans cette thĂšse aux politiques de flux d'informations permettant d'assurer la confidentialitĂ© et l'intĂ©gritĂ© des donnĂ©es. Nous souhaitons utiliser une approche de dĂ©tection d'intrusions paramĂ©trĂ©e par la politique de sĂ©curitĂ© pour surveiller un systĂšme comprenant un OS et des logiciels COTS comprenant des applications web. Nous proposons un modĂšle de dĂ©tection permettant de suivre les flux d'informations entre les conteneurs d'informations. Nous dĂ©finissons une architecture gĂ©nĂ©rique de systĂšme de dĂ©tection d'intrusions (IDS) permettant d'implĂ©menter le modĂšle proposĂ©. Cette architecture repose sur la collaboration entre plusieurs IDS effectuant le suivi des flux d'informations Ă  diffĂ©rents niveaux de granularitĂ©. Nous prĂ©sentons une implĂ©mentation de cette architecture reposant sur Blare, un IDS existant permettant de gĂ©rer les conteneurs d'informations de l'OS, et JBlare, une implĂ©mentation que nous avons rĂ©alisĂ©e pour suivre les flux d'informations au niveau des applications Java. Nous prĂ©sentons Ă©galement les rĂ©sultats des expĂ©rimentations que nous avons menĂ©es en instrumentant des applications Java « rĂ©alistes »

    Semestre SILM : livre blanc

    No full text
    • 

    corecore