Bilgi akışı (bilgi teorisi) - Information flow (information theory)

Bilgi akışı içinde teorik bilgi bağlam, bilginin bir değişken değişkene verilen süreç. Tüm akışlar arzu edilmeyebilir; örneğin, bir sistem kamusal gözlemcilere herhangi bir sırrı (kısmen olsun ya da olmasın) sızdırmamalıdır.[neden? ]

Giriş

Bilgi işlem sistemleri tarafından manipüle edilen verilerin güvenliğini sağlamak, geçtiğimiz yıllarda zorlu bir işti. Bilginin açığa çıkmasını sınırlamak için çeşitli yöntemler bugün mevcuttur, örneğin erişim kontrol listeleri, güvenlik duvarları, ve kriptografi. Bununla birlikte, bu yöntemler bir sistem tarafından yayınlanan bilgilere sınırlar getirse de, bilgiler hakkında hiçbir garanti vermezler. yayılma.[1] Örneğin, dosya sistemlerinin erişim kontrol listeleri yetkisiz dosya erişimini engeller ancak daha sonra verilerin nasıl kullanılacağını kontrol etmezler. Benzer şekilde, kriptografi, güvenli olmayan bir kanalda özel olarak bilgi alışverişi için bir yol sağlar, ancak şifresi çözüldükten sonra verilerin gizliliği hakkında hiçbir garanti verilmez.

Düşük seviyeli bilgi akışı analizinde, her değişkene genellikle bir güvenlik seviyesi atanır. Temel model iki farklı seviyeden oluşur: düşük ve yüksek, yani sırasıyla kamuya açık olarak gözlemlenebilir bilgi ve gizli bilgi. Gizliliği sağlamak için yüksek değişkenlerden düşük değişkenlere bilgi akışına izin verilmemelidir. Öte yandan, bütünlüğü sağlamak için yüksek değişkenlere akış kısıtlanmalıdır.[1]

Daha genel olarak, güvenlik seviyeleri bir kafes bilgi kafeste sadece yukarı doğru akarken.[2]

Örneğin, iki güvenlik seviyesi göz önüne alındığında ve (düşük ve yüksek), eğer , akar -e , şuradan -e , ve -e akarken izin verilir -e olmazdı.[3]

Bu makale boyunca aşağıdaki gösterim kullanılmıştır:

  • değişken (düşük), kamuya açık bir şekilde gözlemlenebilir bir değişkeni ifade eder
  • değişken (yüksek) gizli bir değişkeni göstermelidir

Nerede ve yalnızca iki güvenlik düzeyidir kafes düşünülüyor.

Açık akışlar ve yan kanallar

Bilgi akışları iki ana kategoriye ayrılabilir. En basit olanı, bazı sırların açıkça gözlemlenebilir bir değişkene açıkça sızdırıldığı açık akıştır. Aşağıdaki örnekte, değişkendeki sır h kamuya açık olarak gözlemlenebilir değişkene akar l.

var l, hl: = h

Diğer akışlar yan kanal kategori. Örneğin, zamanlama saldırısı veya içinde güç analizi saldırısı sistem, bir eylemi gerçekleştirmek için gereken süre veya güçle, sırayla bir gizli değere bağlı olarak bilgi sızdırır.

Aşağıdaki örnekte, saldırgan şu sonuca varabilir: h programın bitmesi için gereken zamana kadar veya değil:

var l, hEğer h = 1 sonra    (* biraz zaman alan bir iş yapın *) l: = 0

Diğer bir yan kanal akışı, program kontrol akışı yoluyla bilgi sızıntısından oluşan örtük bilgi akışıdır. Aşağıdaki program (örtük olarak) gizli değişkenin değerini açıklar h değişkene l. Bu durumda, h değişken boole'dir, değişkeninin tüm bitleri h açıklanır (programın sonunda, l eğer 3 olacak h doğrudur ve 42 aksi halde).

var l, hEğer h = true sonra    l: = 3Başka    l: = 42

Girişimsiz

Müdahale etmeme, bir saldırganın, yalnızca gizli girdileri farklılık gösteriyorsa, iki hesaplamayı çıktılarından ayıramamasını zorunlu kılan bir politikadır ancak bu politika, gerçekçi programlarda kullanılamayacak kadar katıdır.[4] Klasik örnek, yararlı olması için bazı gizli bilgileri ifşa etmesi gereken bir şifre kontrol programıdır: giriş şifresinin doğru olup olmadığı (programın kullanılması durumunda bir saldırganın öğrendiği bilginin reddeder şifre, denenen şifrenin değil geçerli olan).

Bilgi akışı kontrolü

Bir mekanizma bilgi akışı kontrolü bilgi akışı politikalarını uygulayan biridir. Bilgi akışı politikalarını uygulamak için çeşitli yöntemler önerilmiştir. Verileri bilgi akışı etiketleriyle etiketleyen çalışma zamanı mekanizmaları, işletim sistemi düzeyinde ve programlama dili düzeyinde kullanılmıştır. Programlar içindeki bilgi akışlarının politikalara uygun olmasını sağlayan statik program analizleri de geliştirilmiştir.

Mevcut programlama dilleri için hem statik hem de dinamik analiz geliştirilmiştir. Bununla birlikte, dinamik analiz teknikleri tüm yürütme yollarını gözlemleyemez ve bu nedenle hem sağlam hem de kesin olamaz. Müdahaleyi garanti etmek için, hassas bilgileri açığa çıkarabilecek yürütmeleri sonlandırırlar.[5] veya bilgi sızdırabilecek güncellemeleri göz ardı ederler.[6]

Bir programdaki bilgi akışı ilkelerini uygulamanın en önemli yolu, güvenlik türü sistemdir: yani, güvenlik özelliklerini uygulayan bir tür sistemidir. Böyle sağlam bir sistemde, bir program türü kontrol ederse, akış politikasını karşılar ve bu nedenle hiçbir uygunsuz bilgi akışı içermez.

Güvenlik tipi sistem

Güvenlik ile zenginleştirilmiş bir programlama dilinde tip sistemi her ifade hem bir tür (boole veya tamsayı gibi) hem de bir güvenlik etiketi taşır.

Aşağıdakilerden basit bir güvenlik tipi sistemdir [1] müdahale etmemeyi zorlayan. ifade anlamına gelir türü var . Benzer şekilde, demek ki komut güvenlik bağlamında yazılabilir .

İyi yazılmış komutlar arasında örneğin,

.

Tersine, program

değişkenin değerini açıklayacağı için yanlış yazılmış içine .

Kuralın bir dahil etme kuralıdır, yani güvenlik türü olan herhangi bir komut Ayrıca olabilir . Örneğin, ikisi de olabilir ve . Bu denir çok biçimlilik içinde tip teorisi. Benzer şekilde, bir ifadenin türü bu tatmin edici ikisi de olabilir ve göre ve sırasıyla.

Sınıflandırmanın kaldırılması

Daha önce gösterildiği gibi, müdahale etmeme politikası çoğu gerçek dünya uygulamasında kullanım için çok katıdır.[7] Bu nedenle, bilginin kontrollü olarak yayınlanmasına izin vermek için birkaç yaklaşım geliştirilmiştir. Bu tür yaklaşımlara bilgi sınıflandırması adı verilir.

Sağlam bir sınıflandırmanın kaldırılması, pasif saldırganların zaten bildiklerinden daha fazla sır öğrenmek için aktif bir saldırganın sistemi manipüle etmemesini gerektirir.[4]

Bilgi sınıflandırma yapıları, dört ortogonal boyutta sınıflandırılabilir: Ne bilgi yayınlanır, DSÖ bilgilere erişim yetkisine sahiptir, Nerede bilgi yayınlanır ve Ne zaman yayınlanan bilgidir.[4]

Ne

Bir ne Sınıflandırmayı kaldırma politikası, hangi bilgilerin (kısmi veya değil) kamuya açık olarak gözlemlenebilir bir değişkene açıklanabileceğini kontrol eder.

Aşağıdaki kod örneği, bir sınıflandırmak dan inşa.[8] Bu kodda değişkenin değeri h programcı tarafından açıkça gözlemlenebilir değişkene girmesine açıkça izin verilir l.

var l, hEğer l = 1 sonra    l: = sınıflandırmak(h)

DSÖ

Bir DSÖ sınıflandırma politikasını kontrol eden müdürler (yani kim) belirli bir bilgiye erişebilir. Bu tür bir politika Jif derleyicisinde uygulanmıştır.[9]

Aşağıdaki örnek, Bob'un değişkendeki sırrını paylaşmasına izin verir b Alice ile yaygın olarak erişilebilir değişken aracılığıyla ab.

var ab (* {Alice, Bob} *)var b (* {Bob} *)Eğer ab = 1 sonra    ab: = sınıflandırmak(b, {Alice, Bob}) (* {Alice, Bob} *)

Nerede

Bir nerede sınıflandırma kaldırma politikası, örneğin kaynak kodu bilgilerinin hangi satırlarında serbest bırakılabileceğini kontrol ederek bilgilerin nerede serbest bırakılabileceğini düzenler.

Aşağıdaki örnek, akış önerilen yapı.[10] Bu yapı bir akış ilkesini (bu durumda, H'deki değişkenlerin L'deki değişkenlere akmasına izin verilir) ve verilen akış ilkesi altında çalıştırılan bir komut alır.

var l, hakış H  L içinde    l: = h

Ne zaman

Bir ne zaman sınıflandırma kaldırma politikası, bilgilerin ne zaman yayınlanabileceğini düzenler. Bu türden politikalar, örneğin, ödeme yapıldıktan sonra gizli bilgilerin kontrollü olarak serbest bırakılmasını veya polinom hesaplama gücü verilen belirli bir zamanda serbest bırakılmaması gereken şifrelenmiş sırları uygulayan programları doğrulamak için kullanılabilir.

Örtülü akışlar için sınıflandırmanın kaldırılması yaklaşımları

Koşullu yürütülmesi özel bilgilere dayalı olan kod bir genel değişkeni güncellediğinde örtük bir akış oluşur. Bir saldırgan, değerinin zaman içinde veya girdiyle nasıl değiştiğini gözlemleyerek özel bilgileri çıkarmak için public değişkeninden yararlanabileceğinden, bu özellikle birden fazla yürütme düşünüldüğünde sorunludur.

Naif yaklaşım

Naif yaklaşım, gizlilik özelliğinin değeri diğer değişkenlerden etkilenen tüm değişkenler üzerinde uygulanmasını içerir. Bu yöntem, uygulamanın bazı örneklerinde bir değişkenin Düşük ve diğerlerinde Yüksek olması nedeniyle kısmen sızdırılmış bilgilere yol açar.

Hassas yükseltme yok

Bir Yüksek değişken, bir Düşük değişkenin değerini etkilediğinde, bilgi sızıntısını etkili bir şekilde önlediğinde hassas bir yükseltme programı durdurmaz. İçeriğe bakmadan bir bilgi sızıntısının meydana gelebileceği ifadeleri aradığından, potansiyel bilgi sızıntısı olmasına rağmen aslında hiçbir zaman bilgi sızdırmayan bir programı durdurabilir.

Aşağıdaki örnekte x Yüksek ve y Düşüktür.

var x, yy: = yanlışEğer h = true sonra    y: = truedönüş doğru

Bu durumda, program hiçbir zaman bilgi sızdırmamasına rağmen, bir Düşük değişkeni değiştirmek için bir Yüksek değişkenin değerini kullandığından, program durdurulur.

İzin veren yükseltme

İzin verici yükseltme, bilgi sızdıran değişkenleri tanımlayacak ekstra bir güvenlik sınıfı P sunar. Bir Yüksek değişken, bir Düşük değişkenin değerini etkilediğinde, ikincisi P olarak etiketlenir. P etiketli bir değişken, Düşük bir değişkeni etkiliyorsa, program durdurulur. Düşük ve P değişkenlerinin durdurulmasını önlemek için bilgi sızıntısının meydana gelmemesini sağlamak için bir özelleştirme işlevi kullanılarak Yüksek'e dönüştürülmelidir. Sonraki durumlarda program kesintisiz çalışacaktır.

Özelleştirme çıkarımı

Özelleştirme çıkarımı, izin verilen yükseltmeyi, özelleştirme işlevini bilgi sızdırabilecek herhangi bir değişkene otomatik olarak uygulayacak şekilde genişletir. Bu yöntem, çoğu değişkeni dönüştürebileceği test sırasında kullanılmalıdır. Program üretime girdiğinde, izinli yükseltme, bir bilgi sızıntısı durumunda programı durdurmak için kullanılmalıdır ve özelleştirme işlevleri, sonraki sızıntıları önlemek için güncellenebilir.

Bilgisayar sistemlerinde uygulama

Programlama diline uygulamaların ötesinde, bilgi akışı kontrol teorileri işletim sistemine uygulanmıştır,[11] Dağıtık Sistemler [12] ve Bulut Bilişim.[13][14]

Referanslar

  1. ^ a b c Andrei Sabelfeld ve Andrew C. Myers. Dile Dayalı Bilgi Akışı Güvenliği. IEEE Journal on Selected Areas in Communications, 21 (1), Ocak 2003.
  2. ^ Dorothy Denning. Güvenli bilgi akışının kafes modeli. ACM'nin İletişimleri, 19 (5): 236-242, 1976.
  3. ^ Smith, Geoffrey (2007). "Güvenli Bilgi Akışı Analizinin İlkeleri". Bilgi Güvenliğindeki Gelişmeler. 27. Springer ABD. s. 291–307.
  4. ^ a b c Andrei Sabelfeld ve David Sands. Sınıflandırmanın Kaldırılmasının Boyutları ve İlkeleri. Proc. IEEE Bilgisayar Güvenliği Temelleri Çalıştayı, 2005.
  5. ^ Thomas H. Austin ve Cormac Flanagan. Etkili, tamamen dinamik bilgi akışı analizi, Proc. ACM SIGPLAN Dördüncü Programlama Dilleri ve Güvenlik için Analiz Çalıştayı, ACM, 2009.
  6. ^ J. S. Fenton. Belleksiz Alt Sistemler, Bilgisayar. J. 17 (2): 143-147 (1974)
  7. ^ S. Zdancewic. Bilgi akışı güvenliği için zorluklar. Programlama Dili Girişim ve Bağımlılığı (PLID’04) 2004 Çalıştayında.
  8. ^ A. Sabelfeld ve A. C. Myers. Sınırlandırılmış bilgi yayınlama modeli. Proc. Uluslararası Yazılım Güvenliği Sempozyumu (ISSS) 2003.
  9. ^ Jif: Java bilgi akışı
  10. ^ A. Almeida Matos ve G. Boudol. Sınıflandırmanın kaldırılması ve ifşa etmeme politikası hakkında. Proc. IEEE Bilgisayar Güvenliği Temelleri Çalıştayı 2005.
  11. ^ M. Krohn, A. Yip, M. Brodsky, N. Cliffer, M. Kaashoek, E. Kohler ve R. Morris. Standart işletim sistemi soyutlamaları için bilgi akışı kontrolü. ACM İşletim Sistemleri Özel İlgi Grubu (SIGOPS) İşletim sistemleri ilkeleri Sempozyumu 2007.
  12. ^ N. Zeldovich, S. Boyd-Wickizer ve D. Mazieres. Dağıtık Sistemleri Bilgi Akışı Kontrolü ile Güvence Altına Almak. USENIX Sempozyumunda Ağa Bağlı Sistem Tasarımı ve Uygulaması 2008.
  13. ^ J. Bacon, D. Eyers, T. Pasquier, J. Singh, I. Papagiannis ve P. Pietzuch. Güvenli bulut bilişim için Bilgi Akışı Kontrolü. Ağ ve Hizmet Yönetimi 2014 IEEE İşlemlerinde.
  14. ^ Pasquier, Thomas; Singh, Jatinder; Eyers, David; Bacon, Jean (2015). "CamFlow: Bulut Hizmetleri için Yönetilen Veri paylaşımı". Bulut Bilişimde IEEE İşlemleri. 5 (3): 472–484. arXiv:1506.04391. Bibcode:2015arXiv150604391P. doi:10.1109 / TCC.2015.2489211.