Show simple item record

dc.contributor.authorLeon, Roee Shimon
dc.date.accessioned2019-10-10T08:29:20Z
dc.date.available2019-10-10T08:29:20Z
dc.date.issued2019
dc.identifier.isbn978-951-39-7854-9
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/65803
dc.description.abstractAs malware continue to evolve, so do the countermeasures which attempt to fight them. A modern computer system typically has many security services installed on top of its operating system which include antivirus, application-control, IDS, firewall, and many more. Modern operating systems are a highly complex pieces of software which typically contains millions of lines of code. Furthermore, primarily due to endless hardware support, new code is regularly added, resulting in a security sink with an open drain. Most security services run on top of the operating system and, therefore, are subject to the security of the operating system and its applications. In case of a vulnerability, these services can be removed, thus rendering them them completely useless. This thesis proposes a thin hypervisor-based architecture for a system on top of which a variety of security services can be implemented. These services run in a secure, isolated environment. Furthermore, the proposed system can hide the presence of these security services. The proposed system architecture provides strong security guarantees. The thesis presents four common, heavily researched security problems and proposes four solutions, which are all based on the proposed architecture. The proposed solutions can compete, and even outperform current solutions, both in terms of security and performance. Keywords: trusted computing, virtualization, hypervisor, thin hypervisor, unauthorised execution, malware analysis, code encryption, memory forensicsen
dc.description.abstractHaittaohjelmien kehittyessä, myös vastatoimet niitä vastaan kehittyvät yhä kiihtyvällä tahdilla. Nykyaikaisessa tietokonejärjestelmässä on tyypillisesti käyttöjärjestelmän päälle asennettu useita tietoturvapalveluita, jotka sisältävät esimerkiksi virustentorjunta-, sovellusohjaus-, IDS-, palomuuri ja muita suojausmekanismeja. Nykyaikaiset käyttöjärjestelmät ovat erittäin monimutkaisia ohjelmistopaketteja, jotka sisältävät tyypillisesti miljoonia koodirivejä. Lisäksi, pääasiassa valtavan laitteistotuen vuoksi, uutta koodia lisätään säännöllisesti, mistä seuraa tietoturvariskejä. Useimmat tietoturvapalvelut toimivat käyttöjärjestelmän päällä, ja siksi ne ovat käyttöjärjestelmän ja sen sovellusten turvallisuuden osia. Haavoittuvuuden vuoksi nämä palvelut voidaan poistaa, jolloin ne eivät tietenkään ole käytössä ja ovat siten täysin hyödyttömiä. Tämä opinnäyte ehdottaa ohuita hypervisoripohjaisia arkkitehtuureja järjestelmälle, jonka päälle voidaan toteuttaa erilaisia turvallisuuspalveluita. Nämä palvelut toimivat turvallisessa, eristetyssä ympäristössä. Lisäksi ehdotettu järjestelmä voi piilottaa näiden tietoturvapalvelujen näkyvyyden. Ehdotettu järjestelmäarkkitehtuuri tarjoaa siten vahvat turvallisuustakuut. Opinnäytetyössä esitetään neljä yleistä tutkittua turvallisuusongelmaa ja ehdotetaan niille neljää ratkaisuvaihtoehtoa, jotka kaikki perustuvat työssä suunniteltuun arkkitehtuuriin. Ehdotetut ratkaisut voivat kilpailla ja toimia tehokkaammin kuin nykyiset ratkaisut sekä turvallisuuden että suorituskyvyn kannalta. Avainsanat: luotettava tietojenkäsittely, virtualisointi, hypervisori (virtuaalikonemonitori), luvattomat suoritukset, haittaohjelman analyysi, koodin salaus, muistin analyysifi
dc.relation.ispartofseriesJYU dissertations
dc.relation.haspart<b>Artikkeli I:</b> Leon, Roee S; Kiperberg, Michael; Zabag, Anat Anatey Leon; Resh, Amit; Algawi, Asaf; Zaidenberg, Nezer J. (2019). Hypervisor-Based White Listing of Executables. <i>IEEE Security & Privacy, 17 (5), 58-67.</i> <a href="https://doi.org/10.1109/MSEC.2019.2910218"target="_blank"> DOI: 10.1109/MSEC.2019.2910218</a>
dc.relation.haspart<b>Artikkeli II:</b> Kiperberg, M., Leon, R., Resh, A., Algawi, A., & Zaidenberg, N. (2019). Hypervisor-assisted Atomic Memory Acquisition in Modern Systems. In <i>P. Mori, S. Furnell, & O. Camp (Eds.), ICISSP 2019 : Proceedings of the 5th International Conference on Information Systems Security and Privacy, Volume 1 (pp. 155-162). Setúbal: SCITEPRESS Science And Technology Publications.</i> <a href="https://doi.org/10.5220/0007566101550162"target="_blank"> DOI: 10.5220/0007566101550162</a>
dc.relation.haspart<b>Artikkeli III:</b> Kiperberg, M., Leon, R., Resh, A., Algawi, A., & Zaidenberg, N. J. (2019). Hypervisor-based Protection of Code. <i>IEEE Transactions on Information Forensics and Security, 14 (8), 2203-2216.</i> <a href="https://doi.org/10.1109/TIFS.2019.2894577"target="_blank"> DOI: 10.1109/TIFS.2019.2894577</a>
dc.relation.haspart<b>Artikkeli IV:</b> Resh, A., Kiperberg, M., Leon, R., & Zaidenberg, N. J. (2017). Preventing Execution of Unauthorized Native-Code Software. <i>International Journal of Digital Content Technology and its Applications, 11 (3), 72-90.</i>
dc.relation.haspart<b>Artikkeli V:</b> Resh, A., Kiperberg, M., Leon, R., & Zaidenberg, N. (2017). System for Executing Encrypted Native Programs. <i>International Journal of Digital Content Technology and its Applications, 11 (3), 56-71.</i>
dc.relation.haspart<b>Artikkeli VI:</b>Leon, R.; Kiperberg, M.; Leon Zabag, A. A.; Zaidenberg. N.J. Hypervisor-assisted Dynamic Malware Analysis. <i>ACM Transactions on Privacy and Security (TOPS), submitted.</i>
dc.titleApplications of Hypervisors in Security
dc.typeDiss.
dc.identifier.urnURN:ISBN:978-951-39-7854-9


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record