Monthly Archives: November 2016

20161129

시스템 보안 개론 * paravirtualization을 만든 이유? 가상화로 인해 kernel 소스 코드 변형이 많이 발생하지 않도록, paravirtualization API를 정의해두고 이를 사용해 kernel과 hypervisor를 개발한다. * 가상화는 커널 밖에서 커널을 감시할 수 있다는 점에서 매력적인 기술이었다(virtual machine introspection). * guest VM을

Posted in 1) Memo

20161122

시스템 보안 개론 – VMI는 가상화된 환경을 활용해 가상 머신이 공격당했는지를 검증한다. – 가상화된 환경에서 hypervisor는 가상 머신의 메모리를 볼 수 있다. 이러한 경우에 가상 머신의 비밀이 새어나갈 수 있고, 이 문제를 해결하기 위해 deprivilege를 사용할 수 있다. Control VM에

Posted in 1) Memo

Protected: 20161117 – Research

There is no excerpt because this is a protected post.

Posted in 1) Memo

20161115

시스템 보안 개론 * 오늘 수업에서는 address translation redirection attack을 이야기할 것. 시스템은 가상 주소로 동작하고, kernel integrity monitor는 물리 주소를 사용해서 동작한다. ATRA 공격은 주소 매핑을 바꿔서, monitoring 영역 밖으로 critical region을 변경하는 공격임. * CPU의 microcode를 바꾸면 가상

Posted in 1) Memo

Protected: 20161110 – Research

There is no excerpt because this is a protected post.

Posted in 1) Memo

20161110

시스템 보안 개론 * HyperSentry와 Copilot은 transient attack을 방어하지 못하는 문제가 있다. Memory snapshot을 기반으로 탐지하기 때문이다. * KI-Mon은 Vigilare를 확장한 것으로, 변경 가능한 메모리 영역에 대해 kernel integrity를 보장하는 것. Kernel object에 대한 공격이 수행될 수 있다. Kernel object가

Posted in 1) Memo

20161108

시스템 보안 개론 * Kernel integrity monitoring을 구현하는 방법에는 SW 기법, HW 기법이 있음. SW 기법은 hypervisor 기반으로 구현하는 것이고, HW 기법은 외부의 integrity monitor를 기반으로 구현하는 것이다. * Kernel이 공격당했는지 보려면 kernel data structure를 봐야 함. 하지만 kernel 내의

Posted in 1) Memo
누적 방문자 수
  • 88,249 hits