Verificação da integridade de arquivos pelo kernel do sistema operacional
Resumo
Os sistemas de informação atuais estão sujeitos a intrusões. O invasor pode alterar partes do sistema operacional ou de aplicações para esconder sua presença e garantir seu acesso futuro ao sistema. Muitas técnicas foram propostas para detectar essas alterações, mas normalmente só conseguem fazê-lo de forma tardia, depois que o sistema foi comprometido. Apresentamos uma nova abordagem, levando para o kernel do sistema operacional a responsabilidade de verificar a integridade de todo arquivo antes de ser executado ou aberto. A técnica proposta aqui não destina-se a evitar que o sistema seja invadido ou adulterado, mas sim a detectar e inibir que as modificações realizadas comprometam a segurança do sistema. São enumeradas a dificuldades técnicas e decisões de projeto envolvidas na implementação da técnica proposta.
Referências
K. J. Biba. Integrity considerations for secure computer systems. Technical Report ESD-TR-76-372, USAF Electronic Systems Division, Bedford, MS, 1977.
D. Ferraiolo and R. Kuhn. Role-based acess control. In Proceedings of the 15th National Computer Secutity Conference, USA, 1992.
Timothy Fraser, Lee Badger, and Mark Feldman. Hardening cots software with generic software wrappers. In IEEE Symposium on Security and Privacy, Berkeley, USA, May 1999.
D. P. Ghormley, D. Petrou, S. H. Rodrigues, and T. E. Anderson. Slic: An extensibility system for commodity operating systems. In Proceedings of the USENIX 1998 Annual Technical Conference, pages 15-19, Berkeley, USA, June 1998. USENIX Association.
G. H. Kim and E. H. Spafford. The design and implementation of tripwire: A file system integrity checker. Technical Report CSD-TR-93-071, Purdue University, November 1993.
R. Summers. Secure Computing: Threats and Safeguards, chapter 4 and 5. McGraw-Hill, New York, NY, 1997.
K. M. Walker, D. F. Sterne, M. L. Badger, M. J. Petkac, D. L. Sherman, and K. A. Oostendorp. Confining root programs with domain and type enforcement (dte). In Sieth USENIX UNIX Security Symposium. USENIX Association, 1996.