Bezpieczeństwo aplikacji w systemie Tizen



Podobne dokumenty
Tworzenie bezpiecznego środowiska kont shellowych

Projekt TrustedBSD jako klucz do bezpieczeństwa systemu FreeBSD

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Projekt przejściowy 2015/2016 BARTOSZ JABŁOŃSKI, TOMASZ JANICZEK

Bezpieczeństwo systemów informatycznych

WYKŁAD 3 Jądro systemu i procesy. Marcin Tomana Wyższa Szkoła Informatyki i Zarządzania

5.2. Pierwsze kroki z bazami danych

Elastyczna sieć dla rozwiązań Cloud Open vswitch

SOP System Obsługi Parkingów

Systemy operacyjne oparte na mikrojądrze na przykładzie Minix3. Maciej Łaszcz, Wojciech Łowiec, Patryk Spanily 2 XII 2008

Kernel Kompilacja jądra

Jadro monolityczne vs. mikrojadro. Mikrojadro. Olga Kowalczuk. 9 grudnia 2008

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania

URZĄDZENIA WBUDOWANE PROJEKTY DOŚWIADCZENIE

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

Necurs analiza malware (1)

E-3IZ1-05-s5. Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print

Pomoc: konfiguracja PPPoE

IdyllaOS. Prosty, alternatywny system operacyjny. Autor: Grzegorz Gliński. Kontakt:

Pojęcie systemu baz danych

Jądro systemu operacyjnego

X P.I.W.O. Portowanie Tizena na nowe architektury na przykładzie ARMv6. Maciej Wereski Samsung R&D Institute Poland. 17 Maj Poznań, Polska


System operacyjny Linux wybrane zagadnienia. Magda Mielczarek Katedra Genetyki Uniwersytet Przyrodniczy we Wrocławiu

System Zarządzania Treścią

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

GRUB (GRand Unified Bootloader) - jest bootloaderem instalowanym standardowo w Ubuntu, potrafiącym obsłużyć kilka systemów jednocześnie (Multiboot).

Działanie systemu operacyjnego

Elektroniczny Rejestr Zestawień Dokumentów Dostawy instrukcja użytkownika dla podmiotu sporządzającego zestawienia

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

Instrukcja wczytywania i przekazywania sprawozdań resortowych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Instrukcja do laboratorium Systemów Operacyjnych. (semestr drugi)

Implementacja mechanizmu SkyCashClick Wersja 0.1

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

Opis efektów kształcenia dla modułu zajęć

Kolejki FIFO (łącza nazwane)

Praca z urządzeniami Bridgemate. Michał Klichowicz Krajowa Kursokonferencja Sędziów IT PZBS, grudzień 2018

SYSTEMY OPERACYJNE I laboratorium 3 (Informatyka stacjonarne 2 rok, semestr zimowy)

Rozwiązania HP Pull Print

Ćwiczenie Nr 7 Instalacja oraz konfiguracja wskazanego systemu operacyjnego

Linux Kernel. Wprowadzenie

Systemy operacyjne na platformach mobilnych 2 Platforma Maemo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Tomasz Grześ. Systemy zarządzania treścią

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład VII

Systemy operacyjne III

AKADEMIA GÓRNICZO-HUTNICZA. Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki KATEDRA INFORMATYKI. SyncFile

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

OPRACOWANIE: SŁAWOMIR APANOWICZ

NFS jest protokołem zdalnego wywoływania procedur (RPC)

Systemy zarządzania produkcją - MES

Portal Security - ModSec Enterprise

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

Operatory zmiany sposobu przypisania standardowych strumieni >,<,>> Jeżeli pierwsze polecenie powiodło się to wykona drugie

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Działanie systemu operacyjnego

Prezentacja wyłącznie do użytku służbowego w Banku

Jak poprawić jakość obsługi klienta dzięki aplikacji asystent Edward? Instrukcja obsługi dla użytkowników platformy Shoper

Instalacja aplikacji komunikacyjnej modułu pl.id

OPIS TECHNICZNY I INSTRUKCJA OBSŁUGI PROGRAMU DO MIERNIKA ZOT4. PM wer. 5.0

Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1

Pierwsza rozmowa z Roberto

Zmiany w systemie PBN październik 2017

Android - wprowadzenie. Łukasz Przywarty

Trwały nośnik w Alior Bank

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Wiadomości i umiejętności

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

ponad pracowników ponad pracowników ponad pracowników ponad pracowników

"Klasyczna" struktura systemu operacyjnego:

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

2. Informacje o mechanizmie limitów

Systemy operacyjne II

Linux wartością dodaną jest :-)

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

7. Podstawy zarządzania szablonami

I. Uruchomić setup i postępować według instrukcji

BIBLIOTEKA CYFROWA JAKO KONTENER TREŚCI DLA PORTALI INTERNETOWYCH. DLIBRA & DRUPAL DWA SYSTEMY, JEDNA WITRYNA.

eschenker: Nowa generacja technologii TSL Schenker Sp. z o.o. Zespół DBSCHENKERinfo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

PROTEKTOR Instrukcja Obsługi

e-sprawdzian instrukcja programu do sprawdzania wiedzy ucznia przy pomocy komputera (WINDOWS & LINUX)

RAPORT KOŃCOWY PROJEKTU

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Optymalizacja programów Open Source. Profilery wysokiego poziomu część 2. Krzysztof Lichota

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Inwestycja w robotyzację

Komunikacja za pomocą potoków. Tomasz Borzyszkowski

KURIER XL BY CTI DLA SIÓDEMKA

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

Płatniku rozlicz PIT-11 przez internet!

UŻYTKOWNIK. APLIKACJE UŻYTKOWE (wszelkie programy zawarte domyślnie w systemie operacyjnym jak i samodzielnie zainstalowane przez użytkownika systemu)

Bezpieczeństwo systemów informatycznych

biegle i poprawnie posługuje się terminologią informatyczną,

Transkrypt:

Bezpieczeństwo aplikacji w systemie Tizen Tomasz Świerczek Samsung R&D Institute Poland

Tizen czym jest? 2/

Tizen nad czym pracujemy? Webkit W3C... Bootloadery uboot......wiele innych projektów systemd KDBus libima libsmack conman... Rozwijamy jądro Linuksa Smack IMA/EVM Linux Containers Sterowniki... 3/

Bezpieczeństwo aplikacji w systemie Tizen 3 przykłady problemów w projektowaniu systemu 3 rozwiązania Open Source 4/

Bezpieczeństwo aplikacji Aplikacja #1 RW Dane 5/

Bezpieczeństwo aplikacji /dev/camera Aplikacja #1 RW Dane 6/

Bezpieczeństwo aplikacji /dev/camera Aplikacja #1 RW Dane Aplikacja #2 7/

Bezpieczeństwo aplikacji /dev/camera Aplikacja #1 RW Dane RW Aplikacja #2 8/

Bezpieczeństwo aplikacji /dev/camera Aplikacja #1 RW Dane RW Aplikacja #2 9/

Problemy do rozwiązania (1) Ochrona zasobów systemowych przed aplikacjami (2) Ochrona aplikacji i ich zasobów przed innymi aplikacjami (3) Ochrona aplikacji przed nimi samymi 10/

Rozwiązanie (1) aplikacje i zasoby systemowe (Niektore) aplikacje (czasami) mogą mieć dostęp do (pewnych) zasobów Aplikacja #1? RW /dev/camera 11/

Rozwiązanie (1) aplikacje i zasoby systemowe (Niektore) aplikacje (czasami) mogą mieć dostęp do (pewnych) zasobów Uprzywilejowany serwis zarządza dostępem do zasobu Aplikacja #1 RW? Serwis (demon) RW /dev/camera 12/

Rozwiązanie (1) aplikacje i zasoby systemowe (Niektore) aplikacje (czasami) mogą mieć dostęp do (pewnych) zasobów Uprzywilejowany serwis zarządza dostępem do zasobu Osobny uprzywilejowany proces zna uprawnienia aplikacji Aplikacja #1 RW? Serwis (demon) RW /dev/camera? Serwis uprawnień aplikacji 13/

Rozwiązanie (1) aplikacje i zasoby systemowe Serwis obsługuje zasób systemowy musi umieć zidentyfikować klienta (np. getsockopt(...,so_peersec,...) Serwis uprawnień aplikacji zna wszystkie aplikacje i ich uprawnienia potrafi odpowiedzieć na pytanie czy A ma dostęp do B? 14/

Rozwiązanie (1) aplikacje i zasoby systemowe Serwis obsługuje zasób systemowy musi umieć zidentyfikować klienta (np. getsockopt(...,so_peersec,...) Serwis uprawnień aplikacji zna wszystkie aplikacje i ich uprawnienia potrafi odpowiedzieć na pytanie czy A ma dostęp do B? PolKit gotowe rozwiązanie użyty np. w Ubuntu 15/

Rozwiązanie (1) aplikacje i zasoby systemowe Serwis obsługuje zasób systemowy musi umieć zidentyfikować klienta (np. getsockopt(...,so_peersec,...) Serwis uprawnień aplikacji zna wszystkie aplikacje i ich uprawnienia potrafi odpowiedzieć na pytanie czy A ma dostęp do B? PolKit gotowe rozwiązanie użyty np. w Ubuntu IPC : DBUS skomplikowana polityka, reguły w JS ***WOLNY*** 16/

Rozwiązanie (1) aplikacje i zasoby systemowe Autorskie rozwiążanie projekt Cynara po angielsku Artichoke po polsku Karczoch J Serwis uprawnień aplikacji oparty o prostą bazę danych polityki sqlite3 IPC: Unix Domain Socket https://wiki.tizen.org/wiki/security:cynara wkrótce na github ie... Amaizing things will happen here soon. You just wait. Dr. Bertruger, Doom 3 17/

Rozwiązanie (2) aplikacje i ich dane Dane, process i przestrzeń adresowa aplikacji są przeznaczone tylko dla niej Aplikacja #1 RW Dane Aplikacja #2 RW Dane 18/

Rozwiązanie (2) aplikacje i ich dane Android UID per aplikacja multiuser? 19/

Rozwiązanie (2) aplikacje i ich dane Android UID per aplikacja multiuser? Tizen Smack Simplified Mandatory Access Control in Kernel rodzaj LSM etykiety per proces, plik, socket,... każdy dostęp musi być zezwolony wprost poza standardowymi etykietami _*^?@ na dysku: xattr autor: Casey Schaufler (http://schaufler-ca.com) 20/

Rozwiązanie (2) aplikacje i ich dane Smack jak działa? Jabłko Truskawka 21/

Rozwiązanie (2) aplikacje i ich dane Smack jak działa? exec() Truskawka Jabłko Truskawka 22/

Rozwiązanie (2) aplikacje i ich dane Smack jak działa? exec() Truskawka Jabłko Truskawka Kiwi 23/

Rozwiązanie (2) aplikacje i ich dane Smack jak działa? exec() Truskawka open(..., O_RDWR) Jabłko Truskawka Kiwi 24/

Rozwiązanie (2) aplikacje i ich dane Smack jak działa? exec() Truskawka open(..., O_RDWR) Jabłko Truskawka Truskawka Kiwi RW Podgląd reguł: cat /smack/load2 Kiwi 25/

Rozwiązanie (2) aplikacje i ich dane Smack jak działa? exec() Truskawka open(..., O_CREAT) Jabłko Truskawka Truskawka 26/

Rozwiązanie (2) aplikacje i ich dane Tizen Smack separacja zasobów i aplikacji etykietami https://wiki.tizen.org/wiki/security:smackthreedomainmodel A A A Usługi System 27/

Rozwiązanie (3) ochrona integralności plików Czy uruchomiona aplikacja na pewno jest tą za którą się podaje? Czy otwierany plik nie został podmieniony? Aplikacja #1 28/

Rozwiązanie (3) ochrona integralności plików Z pomocą przychodzi Linux IMA/EVM Integrity Measurement Architecture Extended Verification Module System podpisów i hashy plików przechowywanie: xattr Autor: Dimitry Kasatkin (http://linux-ima.sourceforge.net) Aplikacja #1 29/

Rozwiązanie (3) aplikacje i ich dane IMA/EVM jak działa? exec() open() 30/

Rozwiązanie (3) aplikacje i ich dane IMA/EVM jak działa? exec() open() 1. Policz hash z zawartości 2. Odczytaj podpis z xattr 3. Zweryfikuj podpis cyfrowy zawartości pliku 31/

Rozwiązanie (3) aplikacje i ich dane IMA/EVM jak działa? exec() open() Klucz publiczny do weryfikacji 1. Policz hash z zawartości 2. Odczytaj podpis z xattr 3. Zweryfikuj podpis cyfrowy zawartości pliku Klucz prywatny poza urządzeniem 32/

Podsumowanie rozwiązań (1) Ochrona zasobów systemowych przed aplikacjami Wprowadzenie serwisów + Cynara/PolKit (2) Ochrona aplikacji i ich zasobów przed innymi aplikacjami Smack (3) Ochrona aplikacji przed nimi samymi IMA/EVM 33/

Pytania 34/