ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2023
  4. 2023-CSEC-100

eBPF検証用の双方向通信フレームワークの提案

https://ipsj.ixsq.nii.ac.jp/records/224737
https://ipsj.ixsq.nii.ac.jp/records/224737
a760f17d-5610-4af9-8bf2-3e49bbe28a34
名前 / ファイル ライセンス アクション
IPSJ-CSEC23100061.pdf IPSJ-CSEC23100061.pdf (996.8 kB)
Copyright (c) 2023 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2023-02-27
タイトル
タイトル eBPF検証用の双方向通信フレームワークの提案
タイトル
言語 en
タイトル Proposal of a bidirectional communication framework for eBPF validation
言語
言語 jpn
キーワード
主題Scheme Other
主題 システムセキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
大阪大学
著者所属
TEAR IV, INC.
著者所属
大阪大学/北陸先端科学技術大学院大学
著者所属(英)
en
Osaka Uniersity
著者所属(英)
en
TEAR IV, INC.
著者所属(英)
en
Osaka Uniersity / Japan Advanced Institute of Science and Technology
著者名 尾崎, 純平

× 尾崎, 純平

尾崎, 純平

Search repository
高野, 祐輝

× 高野, 祐輝

高野, 祐輝

Search repository
宮地, 充子

× 宮地, 充子

宮地, 充子

Search repository
論文抄録
内容記述タイプ Other
内容記述 eBPF は Linux が提供する機能の 1 つで,専用の BPF コードを用いてカーネル内で動作するネットワーク機能をユーザの手で追加することができる.しかし,カーネルの動作に直接干渉するという特徴から,外部からのデータ参照には制限が存在する.そのため,eBPF の安全性検証には内部データを必要としない方法として文法的誤りやコード規則違反の有無を判別する静的解析が主流となっていたが,静的解析では対象としていない項目の追跡や文法的誤りを伴わない不具合の検証は行うことができず十分な検証環境は整えられていない.本研究はデータ送受信の中での BPF コードの動作の観測を行う方法として,2 つのホストを用いた双方向通信の中で仮想マシンの呼び出しを行うフレームワークを構築する.仮想マシンは前回の研究で構築したものを用いており,ユーザ空間内での BPF コードのデバッグを可能としている.各ホストではデバッグを行う BPF コードの登録と相手ホストへのパケット送信を行うことができ,パケット受信時には仮想マシンへと動作を移行し検証を行う.また,仮想マシンとホストを用いてカーネル内部の機能であった tail call 機能の再現を行っており,新たに連動する複数のプログラムに対する検証を可能としている.
論文抄録(英)
内容記述タイプ Other
内容記述 eBPF is one of the features provided by Linux that allows users to add networking functions that operate within the kernel using dedicated BPF code. However, because eBPF directly interferes with kernel operations, there are restrictions on data references from outside the kernel. For this reason, static analysis, which determines the presence or absence of grammatical errors and code rule violations, has been the mainstream method for verifying the safety of eBPF without requiring internal data. However, static analysis is not sufficient to track items not covered by static analysis and to verify defects without grammatical errors. This study constructs a framework for invoking a virtual machine in bidirectional communication using two hosts as a method of observing the behavior of BPF code in data transmission and reception. The virtual machine is the one constructed in the previous study, which enables debugging of the BPF code in the user space. Each host can register the BPF code to be debugged and send packets to the other host. When a packet is received, the operation is transferred to the virtual machine for verification. In addition, the tail call function, which was an internal function of the kernel, is reproduced using the virtual machine and hosts, enabling verification of multiple programs that are linked together.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2023-CSEC-100, 号 61, p. 1-8, 発行日 2023-02-27
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:02:22.384415
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3