SMIT: Uma Arquitetura Tolerante a Intrusões Baseada em Virtualização

  • Valdir Stumm Júnior UFSC
  • Lau Cheuk Lung UFSC
  • Miguel Correia Universidade de Lisboa
  • Joni da Silva Fraga UFSC
  • Jim Lau UFSC

Resumo


Soluções práticas para o desenvolvimento de aplicações distribuídas tolerantes a faltas bizantinas tem sido alvo de pesquisas nos últimos anos. Tais soluções visam oferecer resistência aos sistemas contra ataques de todos os tipos, inclusive maliciosos, tornando-os assim tolerantes a intrusões. Recentemente, o uso de virtualização para construção de um ambiente confiável tem sido considerado por alguns desses trabalhos. Este artigo apresenta SMIT, uma arquitetura tolerante a intrusões que toma proveito de uma área de memória compartilhada entre máquinas virtuais residentes em uma máquina singular para simplificar o protocolo de consenso. O artigo também apresenta uma abordagem distribuída para SMIT, que utiliza um modelo híbrido de falhas.

Referências

Avizienis, A. and Kelly, J. P. J. (1984). Fault tolerance by design diversity: Concepts and experiments. Computer, 17(8):67–80.

Budhiraja, N., Marzullo, K., Schneider, F., and Toueg, S. (1993). The primary-backup approach. Distributed systems, 2:199–216.

Castro, M. and Liskov, B. (2002). Practical byzantine fault tolerance and proactive recovery. ACM Transactions on Computer Systems (TOCS), 20(4):398–461.

Chun, B. G., Maniatis, P., and Shenker, S. (2008). Diverse replication for single-machine byzantine-fault tolerance. 2008 USENIX Annual Technical Conference.

Correia, M., Lung, L., Neves, N., and Veríssimo, P. (2002). Efficient Byzantine-resilient reliable multicast on a hybrid failure model. In Proceedings of the Symposium on Reliable Distributed Systems.

Correia, M., Neves, N., Lung, L., and Veríssimo, P. (2007). Worm-IT–a wormhole-based intrusion-tolerant group communication system. The Journal of Systems & Software.

Correia, M., Neves, N., and Verissimo, P. (2004). How to tolerate half less one Byzantine nodes in practical distributed systems. In Proceedings of the Symposium on Reliable Distributed Systems, pages 174–183.

Fischer, M. J., Lynch, N. A., and Paterson, M. S. (1985). Impossibility of distributed consensus with one faulty process. Journal of the ACM (JACM), 32(2):374–382.

Kotla, R., Alvisi, L., Dahlin, M., Clement, A., and Wong, E. (2007). Zyzzyva: speculative byzantine fault tolerance. In Proceedings of ACM SIGOPS Symposium on Operating Systems Principles.

Lamport, L., Shostak, R., and Pease, M. (1982). The byzantine generals problem. ACM Transactions on Programming Languages and Systems (TOPLAS), 4(3):382–401.

Luiz, A. F., Bessani, A. N., Lung, L. C., and Filgueiras, T. (2008). Repeats-uma arquitetura para replicaçao tolerante a faltas bizantinas baseada em espaço de tuplas. In Anais do XXVI Simpósio Brasileiro de Redes de Computadores.

Nagappan, N., Ball, T., and Zeller, A. (2006). Mining Metrics to Predict Component Failures. In Proceedings of the 28th International Conference on Software Engineering.

Reiser, H. P. and Kapitza, R. (2007). VM-FIT: Supporting intrusion tolerance with virtualisation technology. In Proceedings of the 1st Workshop on Recent Advances on Intrusion-Tolerant Systems, pages 18–22.

Rivest, R., Shamir, A., and Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2):126.

Schneider, F. B. (1990). Implementing fault-tolerant services using the state machine approach: a tutorial. ACM Computing Surveys (CSUR), 22(4):299–319.

Stumm Júnior, V., Lung, L. C., Correia, M., da Silva Fraga, J., and Lau, J. (2009). Desenvolvimento de Serviços Tolerantes a Intrusões Usando Máquinas Virtuais. In Anais do XXXVI Seminário Integrado de Software e Hardware SEMISH.

Veronese, G., Correia, M., Bessani, A., and Lung, L. (2009). Spin One’s Wheels? Byzantine Fault Tolerance with a Spinning Primary. In 28th IEEE International Symposium on Reliable Distributed Systems, 2009. SRDS’09, pages 135–144.

Yin, J., Martin, J. P., Venkataramani, A., Alvisi, L., and Dahlin, M. (2003). Separating agreement from execution for byzantine fault tolerant services. ACM SIGOPS Operating Systems Review, 37(5):253–267.
Publicado
11/10/2010
Como Citar

Selecione um Formato
STUMM JÚNIOR, Valdir; LUNG, Lau Cheuk; CORREIA, Miguel; FRAGA, Joni da Silva; LAU, Jim. SMIT: Uma Arquitetura Tolerante a Intrusões Baseada em Virtualização. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 10. , 2010, Fortaleza. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2010 . p. 353-366. DOI: https://doi.org/10.5753/sbseg.2010.20599.

Artigos mais lidos do(s) mesmo(s) autor(es)

<< < 1 2 3 > >>