Zusammenfassung
Sichere Anwendungen sind ohne ein sicheres Betriebssystem unmöglich. Wir zeigen auf, wie bestehende Sicherheitsmechanismen wie kryptographische Protokolle oder Smartcards umgangen werden können und präsentieren eine Systemarchitektur für eine allgemeine Sicherheitsplattform, die es Nutzern ermöglicht, ihre vorhandenen Anwendungen bequem weiterzubenutzen. Das Design enthält alle nötigen Dienste, um auch sichere Softwareinstallationen durch den Endbenutzer durchführen zu lassen. Um eine verbreitete Applikationsschnittstelle zur Verfügung zu stellen, arbeitet das Perseus System als Host, der als eine Clientapplikation ein existierendes Betriebssystem (Client OS) ausführt. Da das Client OS alle nicht sicherheitskritischen Aufgaben übernimmt, können wir den Sicherheitskern klein und überschaubar halten und legen damit den Grundstein für eine spätere Evaluation nach den Common Criteria oder ITSEC.
Zum Schluss werden ein allgemeines Design und ein bestehender Prototyp des Perseus Systems vorgestellt. Er basiert auf dem L4 Mikrokern-Interface und führt Linux als Client OS aus.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
J. Adams: The Future of War. In World Markets Research Centre (ed.): Business Briefing: Global Info Security. London 2000, S. 19–24.
W.A. Arbaugh, D. J. Farber, J. M. Smith: A Secure and Reliable Bootstrap Architecture. In Proceedings of the IEEE Symposium on Security and Privacy, 1997, S. 65–71.
Baur, Plasa, Kejwal, Drexel, Reif, Stephan, Wolpers, Hutter, Sengler und Canver: The Verification Support Environment VSE. In IFA Symposium on Safety, Security and Reliability of Computers 1992.
Brian Bershad, Stefan Savage, Przemyslaw Pardyak, Emin Gun Sirer, David Becker, Marc Fiuczynski, Craig Chambers und Susan Eggers: Extensibility, safety and performance in the SPIN operating system. Proceedings of the 15th ACM Symposium on Operating System Principles (SOSP-15), 1996, S. 267–284.
P. C. Clark: BITS: A Smartcard Protected Operating System. PhD thesis, George Washington University, 1994.
Judy Crow, Sam Owre, John Rushby, Natarajan Shankar und Mandayam Srivas: A tutorial introduction to PUS. Workshop on Industrial-Strength Formal Specification Techniques (WIFT’95) 1995.
F. J. Corbato und V. A. Vyssotsky: Introduction and overview of the Multics system, Joint Computer Conference 1965.
Lester J. Fraim: Scomp: A Solution to the Multilivel Security Problem. IEEE Computer 16:7 1983, S.26–34.
M. Gasser: Building a Secure Operating System Van Nostrand Reinold Company 1988.
Alain Gefflaut, Trent Jaeger, Yoonho Park, Jochen Liedke, Kevin J. Elphistone, Volkmar Uhlig, Jonathon E. Tidswell, Luke Deller und Lars Reuter: The SawMill multiverver approach ACM SIGOPS European Woorkshop 2000.
Hermann Härtig, Michael Hohmuth und Jean Wolter: Taming Linux Proc. 5th Australian Conference on Parallel and Real-Time Systems (PART) 1998.
Michael Hohmuth: Linux Emulation auf einem Mikrokern Diplomarbeit Dresden University of Technology 1996.
Michael Hohmuth: The Fiasco kernel, requirements definition Technical Report ISSN 1430–211X, Dresden University of Technology 1998.
Hermann Härtig, O. Kowalski und W. E. Kühnhauser: The Birlix Security Architecture Journal of Computer Security 2:1 1993 S. 5–21.
Christian Jacobi und Daniel Kröning: Proving the correctness of a complete microprocessor Proceedings of the 30. Jahrestagung der Gesellschaft für Informatik 2000.
T. Jaeger, A. Prakash, J. Liedke und N. Islam: Flexible control of downloaded executable content ACM Transactions on Information and System Security 1999 S. 177–228.
Trent Jaeger, Kevin Elphinstone, Jochen Liedke, Vsevolod Panteleenko and Yoonho Park: Flexible access control using IPC redirection IEEE HotOS 1999.
Jochen Liedke: Clans and Chiefs 12. GI/ITG Fachtagung 1992.
Jochen Liedke: L4 Reference Manual GMD/IBM Watson Technical Report 1996.
Peter A. Loscocco, Stephen D. Smalley, Patrick A. Muckelbauer, Ruth C. Taylor, S. Jeff Turner and John F. Farrel: The inevitability of failure: The flawed assumption of security in modern computer environments Technical Report National Security Agency 1998.
Common Criteria Sponsoring Organisation: Common Criteria for Information Technology Security Evaluation 1999.
Amon Ott: Rule Set Based Access Control as proposed in the “Generalized Framework for Access Control” approach in Linux Master’s thesis University Hamburg 1997.
Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter und Michael Waidner: Trusting mobile user devices and security modules IEEE Computer 30(2) 1997 S. 61–68.
Jonathan S. Shapiro und Samuel Weber: Verifying the EROS confinement mechanism Proceedings of the IEEE Symposium on Research in Security and Privacy 2000 S. 166–176.
Jonathan Strauss Shapiro: EROS: A Capability System PhD thesis University of Pensylvania 1999.
Ray Spencer, Stephen Smalley, Peter Loscocco, Mike Hibler, David Andersen und Jay Lepreau: The Flask security architecture: System support for diverse security policies Proceedings of the 8th USENIX Security Sympositum 1999 S. 123–139.
Christian Stöble: Development of a prototype of a security platform for mobile devices Master’s thesis University of Dortmund 2000.
Hendrik Tews: Case study in coalgebraic specification: Memory management in the Fiasco microkernel Technical Report TPG2/1/2000 Dresden University of Technology 2000.
Patrick Tullmann, Jeff Turner, John McCorquodale, Jay Lepreau, Ajay Chitturi und Godmar Back: Formal methods: A procatical tool for OS implementors Proceedings of the 6th IEEE Workshop on Hot Topics in Operating Systems 1997.
J. D. Tygar und Alma Whitten: WWW electronic commerce and Java trojan horses 2nd USENIX Workshop on Electronic Commerce 1996 S. 243–250.
W. Wulf, E. Cohen, W. Corwin, A. Jones, R. Levin, C. Pierson und F. Pollack: Hydra: The kernel of a microprocessor operating system Communications of the ACM 17:6 1974 S. 337–345.
B. Yee: Using Secure Coprocessors. PhD thesis, Carnegie Mellon University, 1994.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2001 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Pfitzmann, B., Riordan, J., Stüble, C., Waidner, M., Weber, A. (2001). Die PERSEUS Systemarchitektur. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_1
Download citation
DOI: https://doi.org/10.1007/978-3-663-05918-9_1
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-663-05919-6
Online ISBN: 978-3-663-05918-9
eBook Packages: Springer Book Archive