Logo dell'Università di Catania: Siciliae Studium Generale 1434 Logo del Centro IPPARI, Sicurezza informatica
matite e gomma
Loghi istituzionali: Siciliae Studium Generale 1434, Centro ricerche IPPARI, Università di Catania, Facoltà di Scienze Matematiche, Fisiche, Naturali, Insegnamento di Sicurezza dei sistemi informatici

Trusted Computing Base

Lezione 20 di Sicurezza dei sistemi informatici 1

Docente: Giuseppe Scollo

Università di Catania, sede di Comiso (RG)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Corso di Studi in Informatica applicata, AA 2008-9

Logo di Conformità WCAG-1 di Livello Tripla A, W3C-WAI Web Content Accessibility Guidelines 1.0 Validazione XHTML 1.0 Validazione CSS 2

Indice

  1. Trusted Computing Base
  2. definizione della TCB
  3. funzioni della TCB
  4. implementazione di una TCB
  5. separazione e isolamento
  6. virtualizzazione
  7. stratificazione

definizione della TCB

TCB: minima collezione di componenti del sistema operativo sufficiente a garantire la corretta operatività della sua politica di sicurezza

collaudo tiger team :

qualità essenziali della TCB:

funzioni della TCB

costituenti tipici della TCB, ovvero componenti interni al suo perimetro:

interazioni di base controllate dalla TCB:

implementazione di una TCB

le funzioni di protezione realizzate dalla TCB sono pertinenti a diverse attività del sistema operativo, tipicamente realizzate da moduli distinti e separati

l'architettura software del sistema operativo è tipicamente stratificata (v. appresso), con un kernel di sicurezza (KdS) distribuito su più strati in base alle funzioni di controllo di accesso realizzate

il KdS può essere collocato in un solo strato (il più basso sopra l'hardware) dell'architettura del sistema operativo

separazione e isolamento

per la soluzione del problema di isolamento della TCB enunciato sopra, è utile richiamare le quattro principali forme di separazione introdotte in una lezione precedente:

tutte queste forme di separazione sono utilmente impiegabili per la soluzione del problema in questione

la separazione logica è spesso basata su caratteristiche inerenti l'architettura software dello stesso sistema operativo, che semplificano il disegno del monitor di riferimento; esaminiamo due di tali caratteristiche, di notevole generalità:

virtualizzazione

storicamente, la virtualizzazione è apparsa in alcuni sistemi operativi degli anni '60 quale tecnica di estensione dello spazio di indirizzamento oltre i limiti della memoria fisica

la memoria virtuale disponibile all'utente, realizzata per il tramite della paginazione

il concetto di macchina virtuale, apparso nel decennio successivo, generalizza quello di memoria virtuale alla virtualizzazione di tutte le risorse disponibili nella sessione di lavoro di ciascun utente: processore, file, dispositivi di I/O, etc.

si ottiene in tal modo non solo la separazione fra gli utenti, ma anche la separazione fra processi di utente e risorse hardware

la stratificazione riduce la complessità delle tecniche di protezione nei sistemi operativi

stratificazione

la stratificazione tipica dell'architettura software di un sistema operativo è concepita per livelli di astrazione rispetto alle risorse fisiche

il vantaggio generale della stratificazione risiede nell'incapsulamento delle funzionalità realizzate da una pila di strati nei servizi offerti all'interfaccia superiore della pila stessa

ad es., autenticazione di utente, che richiede l'esecuzione di: