Bezpieczeństwo aplikacji w systemie Tizen

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Joanna Sawicka Wydział Nauk Ekonomicznych, Uniwersytet Warszawski
Ludwik Antal - Numeryczna analiza pól elektromagnetycznych –W10
Filtracja obrazów cd. Filtracja obrazów w dziedzinie częstotliwości
1 Stan rozwoju Systemu Analiz Samorządowych czerwiec 2009 Dr Tomasz Potkański Z-ca Dyrektora Biura Związku Miast Polskich Warszawa,
KONKURS WIEDZY O SZTUCE
1 magia kuponów jak wykorzystać kupony w reklamie efektywnościowej.
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Klawiatura i urządzenia wskazujące
Proces analizy i rozpoznawania
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO 12 stycznia Ministerstwo Środowiska.
0 BIBLIOTEKI XXI WIEKU. CZY PRZETRWAMY? Ogólnopolska konferencja bibliotekarzy Łódź, czerwca 2006.
Wstęp do geofizycznej dynamiki płynów. Semestr VI. Wykład
Wstęp do geofizycznej dynamiki płynów. Semestr VI. Wykład
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
NAUCZYCIEL ZSZ W GOSTYNINIE
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
UKŁADY SZEREGOWO-RÓWNOLEGŁE
Jaki jest następny wyraz ciągu: 1, 2, 4, 8, 16, …?
Dyskretny szereg Fouriera
Transformacja Z (13.6).
PLAN EWAKUACJI II piętro lewe skrzydło
Dropbox.
Wykonawcy:Magdalena Bęczkowska Łukasz Maliszewski Piotr Kwiatek Piotr Litwiniuk Paweł Głębocki.
Vitalii Dugaev Katedra Fizyki Politechnika Rzeszowska Semestr I Rok 2012/2013.
PŁEĆ MÓZGU W SPRZEDAŻY I ZARZĄDZANIU CZYLI ORGAZM W BIZNESIE
Web Serwisy w praktyce Technologie internetowe ( )
Rok 2013 jeszcze trwa, rozpoczął się ostatni kwartał tego roku, ale jaki wspaniały. Od malowanej brązem i złotem jesieni, pełnej koszy pachnących grzybów.
Raport z badań termowizyjnych – RECTICEL Rys. 1a. Rozdzielnia RS14 Temperatura maksymalna 35,27 o C Rys. 1b. Rozdzielnia RS14 (wizyjny) 3.
PŁEĆ MÓZGU W SPRZEDAŻY I ZARZĄDZANIU CZYLI ORGAZM W BIZNESIE
Kalendarz 2011 Real Madryt Autor: Bartosz Trzciński.
Kalendarz 2011 Oto ciekawy kalendarz, który zaprojektował
KALENDARZ 2011r. Autor: Alicja Chałupka klasa III a.
Agenda Co to jest Scopus ? Author Identifier SCOPUS i scientometria.
Rozwiązania informatyczne dla przedsiębiorstw
1/34 HISTORIA BUDOWY /34 3/34 6 MAJA 2011.
Dr hab. Dariusz Piwczyński Katedra Genetyki i Podstaw Hodowli Zwierząt
Plan prezentacji Zarys projektu Geneza tematu
Podstawy działania wybranych usług sieciowych
Analiza wpływu regulatora na jakość regulacji (1)
Analiza wpływu regulatora na jakość regulacji
Tanzania: między tradycją a nowoczesnością
Wykład 22 Modele dyskretne obiektów.
Lekcja 13 Strona 15. Lekcja 13 Strona 16 Lekcja 13 Strona 17 Vertical primary and secondary Tesla coil Jacobs ladder.
Koło emocji wg Plutchika (1980)
Kalendarz 2011r. styczeń pn wt śr czw pt sb nd
1.
Innowacyjne metody napawania
Spotkanie Centrum Poczty i Postdata S.A.
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
-17 Oczekiwania gospodarcze – Europa Wrzesień 2013 Wskaźnik > +20 Wskaźnik 0 a +20 Wskaźnik 0 a -20 Wskaźnik < -20 Unia Europejska ogółem: +6 Wskaźnik.
© GfK 2012 | Title of presentation | DD. Month
+21 Oczekiwania gospodarcze – Europa Grudzień 2013 Wskaźnik > +20 Wskaźnik 0 do +20 Wskaźnik 0 do -20 Wskaźnik < -20 Unia Europejska ogółem: +14 Wskaźnik.
(C) Jarosław Jabłonka, ATH, 5 kwietnia kwietnia 2017
EcoCondens Kompakt BBK 7-22 E.
6 CZERWIEC 2014 r PIECZĘĆ z 1236 r. 10.
Spawanie metodami TIG lub Plazma
Obliczalność czyli co da się policzyć i jak Model obliczeń sieci liczące dr Kamila Barylska.
Testogranie TESTOGRANIE Bogdana Berezy.
© GfK 2014 | GfK Health | Leki homeopatzcyne widziane okiem lekarzy 1 LEKI HOMEOPATYCZNE WIDZIANE OKIEM LEKARZY Czerwiec 2014.
Na pasku narzędzi wybrać formant Karta
Dr hab. Renata Babińska- Górecka
Toruń 28/ Shibboleth SP działa z poziomu serwera HTTP, jest niezależny od języka programowania, pozwala zintegrować dowolną aplikację ze środowiskiem.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Kalendarz 2020.
ANKIETA ZOSTAŁA PRZEPROWADZONA WŚRÓD UCZNIÓW GIMNAZJUM ZPO W BORONOWIE.
Wyniki Ankiety odnośnie zdrowego odżywiania
Pamięć RAM Pamięć RAM.
Zapis prezentacji:

Bezpieczeństwo aplikacji w systemie Tizen Tomasz Świerczek Samsung R&D Institute Poland

Tizen – czym jest?

Tizen – nad czym pracujemy? ...wiele innych projektów systemd KDBus libima libsmack conman ... Webkit W3C ... Bootloadery uboot Rozwijamy jądro Linuksa Smack IMA/EVM Linux Containers Sterowniki

Bezpieczeństwo aplikacji w systemie Tizen 3 przykłady problemów w projektowaniu systemu 3 rozwiązania Open Source

Bezpieczeństwo aplikacji Aplikacja #1 Dane RW

Bezpieczeństwo aplikacji /dev/camera RW Aplikacja #1 Dane RW

Bezpieczeństwo aplikacji /dev/camera RW Aplikacja #1 Dane RW RW Aplikacja #2

Bezpieczeństwo aplikacji /dev/camera RW Aplikacja #1 Dane RW RW RW Aplikacja #2

Bezpieczeństwo aplikacji /dev/camera RW Aplikacja #1 Dane RW RW RW Aplikacja #2

Problemy do rozwiązania (1) Ochrona zasobów systemowych przed aplikacjami (2) Ochrona aplikacji i ich zasobów przed innymi aplikacjami (3) Ochrona aplikacji przed nimi samymi

Rozwiązanie (1) – aplikacje i zasoby systemowe (Niektore) aplikacje (czasami) mogą mieć dostęp do (pewnych) zasobów ? Aplikacja #1 /dev/camera RW

Rozwiązanie (1) – aplikacje i zasoby systemowe (Niektore) aplikacje (czasami) mogą mieć dostęp do (pewnych) zasobów Uprzywilejowany serwis zarządza dostępem do zasobu ? Aplikacja #1 Serwis (demon) /dev/camera RW RW

Rozwiązanie (1) – aplikacje i zasoby systemowe (Niektore) aplikacje (czasami) mogą mieć dostęp do (pewnych) zasobów Uprzywilejowany serwis zarządza dostępem do zasobu Osobny uprzywilejowany proces zna uprawnienia aplikacji ? Aplikacja #1 Serwis (demon) /dev/camera RW RW ? Serwis uprawnień aplikacji

Rozwiązanie (1) – aplikacje i zasoby systemowe Serwis obsługuje zasób systemowy musi umieć zidentyfikować klienta (np. getsockopt(...,SO_PEERSEC,...) Serwis uprawnień aplikacji zna wszystkie aplikacje i ich uprawnienia potrafi odpowiedzieć na pytanie „czy A ma dostęp do B”?

Rozwiązanie (1) – aplikacje i zasoby systemowe Serwis obsługuje zasób systemowy musi umieć zidentyfikować klienta (np. getsockopt(...,SO_PEERSEC,...) Serwis uprawnień aplikacji zna wszystkie aplikacje i ich uprawnienia potrafi odpowiedzieć na pytanie „czy A ma dostęp do B”? PolKit gotowe rozwiązanie użyty np. w Ubuntu

Rozwiązanie (1) – aplikacje i zasoby systemowe Serwis obsługuje zasób systemowy musi umieć zidentyfikować klienta (np. getsockopt(...,SO_PEERSEC,...) Serwis uprawnień aplikacji zna wszystkie aplikacje i ich uprawnienia potrafi odpowiedzieć na pytanie „czy A ma dostęp do B”? PolKit gotowe rozwiązanie użyty np. w Ubuntu IPC : DBUS skomplikowana polityka, reguły w JS ***WOLNY***

Rozwiązanie (1) – aplikacje i zasoby systemowe Autorskie rozwiążanie – projekt Cynara po angielsku Artichoke po polsku Karczoch  Serwis uprawnień aplikacji oparty o prostą bazę danych polityki sqlite3 IPC: Unix Domain Socket https://wiki.tizen.org/wiki/Security:Cynara wkrótce na github’ie... Amaizing things will happen here soon. You just wait. Dr. Bertruger, Doom 3

Rozwiązanie (2) – aplikacje i ich dane Dane, process i przestrzeń adresowa aplikacji są przeznaczone tylko dla niej Aplikacja #1 Dane RW Dane Aplikacja #2 RW

Rozwiązanie (2) – aplikacje i ich dane Android – UID per aplikacja multiuser?

Rozwiązanie (2) – aplikacje i ich dane Android – UID per aplikacja multiuser? Tizen – Smack Simplified Mandatory Access Control in Kernel rodzaj LSM etykiety per proces, plik, socket, ... każdy dostęp musi być zezwolony wprost poza standardowymi etykietami _*^?@ na dysku: xattr autor: Casey Schaufler (http://schaufler-ca.com)

Rozwiązanie (2) – aplikacje i ich dane Smack – jak działa? Access Exec Jabłko Truskawka

Rozwiązanie (2) – aplikacje i ich dane Smack – jak działa? exec() Truskawka Access Exec Jabłko Truskawka

Rozwiązanie (2) – aplikacje i ich dane Smack – jak działa? exec() Truskawka Access Exec Access Jabłko Truskawka Kiwi

Rozwiązanie (2) – aplikacje i ich dane Smack – jak działa? exec() Truskawka open(..., O_RDWR) Access Exec Access Jabłko Truskawka Kiwi

Rozwiązanie (2) – aplikacje i ich dane Smack – jak działa? exec() Truskawka open(..., O_RDWR) Access Exec Truskawka Kiwi RW Podgląd reguł: cat /smack/load2 Access Jabłko Truskawka Kiwi

Rozwiązanie (2) – aplikacje i ich dane Smack – jak działa? exec() Truskawka open(..., O_CREAT) Access Exec Access Jabłko Truskawka Truskawka

Rozwiązanie (2) – aplikacje i ich dane Tizen – Smack separacja zasobów i aplikacji etykietami https://wiki.tizen.org/wiki/Security:SmackThreeDomainModel A A A Usługi System

Rozwiązanie (3) – ochrona integralności plików Czy uruchomiona aplikacja na pewno jest tą za którą się podaje? Czy otwierany plik nie został podmieniony? Aplikacja #1

Rozwiązanie (3) – ochrona integralności plików Z pomocą przychodzi Linux – IMA/EVM Integrity Measurement Architecture Extended Verification Module System podpisów i hashy plików przechowywanie: xattr Autor: Dimitry Kasatkin (http://linux-ima.sourceforge.net) Aplikacja #1

Rozwiązanie (3) – aplikacje i ich dane IMA/EVM – jak działa? exec() open()

Rozwiązanie (3) – aplikacje i ich dane IMA/EVM – jak działa? exec() open() Policz hash z zawartości Odczytaj podpis z xattr Zweryfikuj podpis cyfrowy zawartości pliku ŹLE OK

Rozwiązanie (3) – aplikacje i ich dane IMA/EVM – jak działa? exec() open() Policz hash z zawartości Odczytaj podpis z xattr Zweryfikuj podpis cyfrowy zawartości pliku Klucz publiczny do weryfikacji Klucz prywatny poza urządzeniem ŹLE OK

Podsumowanie rozwiązań (1) Ochrona zasobów systemowych przed aplikacjami Wprowadzenie serwisów + Cynara/PolKit (2) Ochrona aplikacji i ich zasobów przed innymi aplikacjami Smack (3) Ochrona aplikacji przed nimi samymi IMA/EVM

Pytania