Item type |
Journal(1) |
公開日 |
2020-09-15 |
タイトル |
|
|
タイトル |
KVM上のゲストOSにおける権限の変更に着目した権限昇格攻撃防止手法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Privilege Escalation Attack Prevention Method Focusing on Privilege Changes in Guest OS on KVM |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:実社会を支える暗号・セキュリティ・プライバシ技術(推薦論文, 特選論文)] 権限昇格攻撃,仮想化,仮想マシンモニタ,KVM,セキュリティ |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
ID登録 |
|
|
ID登録 |
10.20729/00206800 |
|
ID登録タイプ |
JaLC |
著者所属 |
|
|
|
岡山大学大学院自然科学研究科 |
著者所属 |
|
|
|
岡山大学大学院自然科学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者名 |
福本, 淳文
山内, 利宏
|
著者名(英) |
Akifumi, Fukumoto
Toshihiro, Yamauchi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
権限昇格攻撃はシステムの改ざんや情報漏えいにつながる可能性がある.これに対処するために,我々はシステムコールによる権限の変更に着目した権限昇格攻撃防止手法(以降,先行研究の手法)を提案した.しかし,先行研究の手法はOS内で実現されており,導入するために,カーネルソースコードを変更する必要がある.また,先行研究の手法では,変更の検証のために保存したカーネル空間内の権限情報を,攻撃者に改ざんされる可能性がある.本論文では,これらの課題に対処するために,仮想マシンモニタであるKVMを用いて権限昇格攻撃を防止する手法を提案する.提案手法は,ゲストOS上のシステムコール発行をフックし,システムコール処理による権限の変更を検証する.提案手法の実現により,手法の導入にともなうカーネルソースコードの変更が不要となる.また,権限情報をホストOSのメモリ領域に保存することで,権限情報の改ざんが困難となる.本論文では,先行研究の手法の課題を示し,提案手法や評価の結果について述べる. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Privilege escalation attacks can lead to system tampering and information leakage. To address such attacks, we previously proposed a privilege escalation attack prevention method that focus on the modification of privileges by system calls. However, the said method needs to be implemented in the operating system (OS), and its application thus requires alteration of the kernel source code. Additionally, privilege data stored in the kernel space may be forged by attackers. To address these issues, we propose a new method in this paper for preventing privilege escalation attacks by employing KVM, (a virtual machine monitor). The new method hooks the system call invoked in the guest OS and verifies the modification of privileges through system call processing. Application of the new method does not require alteration of the kernel source code. Furthermore, forging of privilege data is deterred by storing privilege data in the memory of the host OS. In this paper, drawbacks of the previously proposed method are discussed, and the new proposed method and its evaluation results are described. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 61,
号 9,
p. 1507-1518,
発行日 2020-09-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |