网络与信息安全学报 ›› 2017, Vol. 3 ›› Issue (11): 29-39.doi: 10.11959/j.issn.2096-109x.2017.00216

• 学术论文 • 上一篇    下一篇

基于硬件的动态指令集随机化框架的设计与实现

杜三(),舒辉,康绯   

  1. 信息工程大学数学工程与先进计算国家重点实验室,河南 郑州 450001
  • 修回日期:2017-10-19 出版日期:2017-11-01 发布日期:2017-11-30
  • 作者简介:杜三(1993-),男,四川射洪人,信息工程大学硕士生,主要研究方向为网络安全与嵌入式系统安全。|舒辉(1974-),男,江苏盐城人,博士,信息工程大学教授,主要研究方向为网络安全、嵌入式系统分析与信息安全。|康绯(1972-),女,河南周口人,硕士,信息工程大学教授,主要研究方向为网络信息安全。
  • 基金资助:
    国家重点研发计划基金资助项目(2016YFB08011601)

Design and implementation of hardware-based dynamic instruction set randomization framework

San DU(),Hui SHU,Fei KANG   

  1. State Key Laboratory of Mathematical Engineering and Advanced Computing,Information Engineering University,Zhengzhou 450001,China
  • Revised:2017-10-19 Online:2017-11-01 Published:2017-11-30
  • Supported by:
    The National Key R&D Plan Program of China(2016YFB08011601)

摘要:

针对现有的指令集随机化方法存在从代码段中剥离数据困难、静态指令集随机化密钥固定和伪随机数密钥不安全等问题,设计并实现了基于硬件的动态指令集随机化框架(HDISR),通过在装载程序时加密程序代码,将指令集随机化引入内核层和应用层的安全防护,内核使用单独的内核密钥,不同的应用程序使用不同的用户密钥。实验结果表明,HDISR 能将代码注入攻击降级为拒绝服务攻击,且额外硬件损耗少于2.57%,每兆字节代码加密的启动延时0.31 s。

关键词: 代码注入攻击, 指令集随机化, 动态指令集随机化, 内核

Abstract:

All the existing ISR methods have some defects including stripping data from code segment is hard to accomplish,static ISR has fixed key and pseudo-random key is not secure.To introduce ISR technology into the se-curity protection of kernel layer and application layer,hardware-based dynamic instruction set randomization framework (HDISR) was designed and implemented,in which program code was encrypted at loading time.Kernel encryption uses kernel key and applications encryption uses a different user key per process.The experimental re-sults show that HDISR can degrade code injection attack to Denial of Service attack with less than 2.57% additional hardware and 0.31s startup delay of each megabyte code encryption.

Key words: code injection attack, instruction set randomization, dynamic instruction set randomization, kernel

中图分类号: 

No Suggested Reading articles found!