加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

操作系统/虚拟化 安全知识域:保护环以及低端设备与物联网

发布时间:2023-02-22 13:15:56 所属栏目:安全 来源:
导读:多功能设计所带来最具革命性的一个构想是保护环的概念——一种特权的分层,其中内环(环0)是最有特权的,并且外环的特权最低[41]。因此,不受信任的用户进程在外环中执行,而直接与硬件交互的受信任和特权
多功能设计所带来最具革命性的一个构想是保护环的概念——一种特权的分层,其中内环(环0)是最有特权的,并且外环的特权最低[41]。因此,不受信任的用户进程在外环中执行,而直接与硬件交互的受信任和特权内核在环0中执行,其他环可用于或多或少特权的系统进程。

保护环通常采用硬件支持,这是当今大多数通用处理器提供的功能,尽管保护环的数量可能有所不同。例如,霍尼韦尔6180支持多达八个环,英特尔的x86四个,ARMv7三个(加上TrustZone的额外一个)和PowerPC两个。但是,正如我们看到的,故事变得有点混乱,因为一些现代处理器也引入了更多不同的处理器模式。现在,我们只是观察到大多数常规操作系统只使用两个环节:包括一个用于浏览器的操作系统,一个用于控制用户浏览器的进程。

每当权限较低的代码要需要更多权限的函数时,它就会“调用”下环以请求将此函数作为服务执行。因此,只有受信任的特权代码才能执行最敏感的指令或操作最敏感的数据。除非具有较少权限的进程诱骗更多特权的代码执行它不应该做的事情(作为困惑的副手),否则环会提供强大的保护。Multics的最初想法是,环之间的转换将通过实施严格控制和调解的特殊呼叫门进行。例如,外环中的代码不能只调用内环中的任何指令,而只能调用第一个调用的预定义入口点经过审查,看看它及其参数是否不违反任何安全策略。

虽然像x86这样的处理器仍然支持呼叫门,但很少有操作系统使用它们,因为它们相对较慢。相反,用户进程通过执行操作系统处理的软件中断(“陷阱”)或更常见的是通过特殊的高效操作来过渡到操作系统内核(“系统调用”)。系统调用指令(名称如SYSCALL,SYSENTER,SVC,SCALL等,具体取决于体系结构)。许多操作系统将系统调用的参数放在一组预定义的寄存器中。与调用门一样,陷阱和系统调用指令也确保在操作系统中的预定义地址继续执行,代码在其中检查参数,然后调用相应的系统调用函数。当然,这些都是基于c语言编写的,因此在实际应用中,我们可以根据需要自行修改。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!