返回首页

联手形式化方法专委会: “信息流安全”术语发布 | CCF术语快线

阅读量:21 2021-09-17 收藏本文

本期发布术语新词:信息流安全(Information flow security)。


开篇导语:


本期发布术语新词:信息流安全(Information flow security)。信息流安全指信息处理系统中保密信息在端到端处理和传播过程不会被攻击者通过分析可观察信息而获取,属于信息处理系统数据安全性质。


信息流安全(Information flow security)

作者:宋富(上海科技大学)


InfoBox:

中文名:信息流安全

外文名:Information flow security

简写:IFS

学科:跨学科研究领域


基本简介:

信息流安全指信息处理系统中保密信息在端到端处理和传播过程不会被攻击者通过分析可观察信息而获取,可观察信息包括系统输出、系统运行时间、功耗等。在信息系统中,信息、资源、程序变量等都可以标注不同安全级别,保密信息标注为高安全,攻击者可观察信息标注为低安全,信息流安全系统需要保证高安全信息不会传播到低安全信息。换言之,高安全信息不会影响低安全信息的结果,但是低安全信息可以影响高安全信息的结果。在复杂信息系统中,多层级的安全级别可以采用格(Lattice)进行形式定义,信息流安全系统只允许信息在格中传播到同级别或更高级别。


在实际应用中,根据安全需求,设计安全级别的格,定义信息流策略(Information-flow policy)来保证信息系统的信息流安全。对于给定信息流策略,既可以通过静态分析检测信息系统是否违反信息流策略,从而在信息系统实际部署运行前达到信息流安全;也可以在信息系统运行时动态监控是否违反信息流策略,一旦违反信息流策略,可采取阻断等方式保护保密信息。


发展历程:

加密(Encryption)是指以某种特殊的算法和密钥改变原有的信息,攻击者即使获得了加密信息也无法知悉保密信息,但信息一旦被解密之后无法保证解密后的信息被安全地使用,因此不能保证加密前和解密后信息传播的安全性。访问控制(Access-control)是通过限制对信息的访问能力及范围,保证信息不被非法使用和访问,但访问控制不能保证被授权访问的信息在传播过程中的安全需求。为解决在保密信息在处理和传播过程中的安全需求,Dorothy E. Denning在1976年提出了信息流和信息流策略,用于保障系统的信息流安全[1]。此后,信息流安全的研究和应用主要是针对各种程序语言构造的信息流安全形式定义以及程序信息流安全的验证技术[2,3,4,5]。目前主流的信息流安全形式定义是不干扰性(non-interference),即如果仅有保密输入改变,那么攻击者不能观察到执行结果的不同[6,7];主要的验证技术包括类型系统(type system)[3]和污点分析(taint analysis)[9]。


应用领域:

信息流安全主要应用于信息处理系统中信息的保密性。Biba在1977年首次观察到信息的完整性可以被视为信息保密性的对偶,通过信息流安全也可以保障信息系统中信息的完整性[9]。信息完整性允许信息传播到同安全级别或低安全级别,但是禁止低安全级别传播到高安全级别。信息流安全已经在多个领域应用,提高系统的安全性。例如:Web服务[10],操作系统[11], 移动应用[12], 恶意软件[13], 智能合约[14],云计算[15], 硬件设计[16]等。


参考文献:

[1] Dorothy E. Denning. A Lattice Model of Secure Information Flow [J].  Communications of ACM, vol. 19(7): 236–243, 1977.
[2] J. Banatre, C. Bryce, D. Le Metayer. Compile-time Detection of Information Flow in Sequential Programs [C]. Proceedings of the European Symposium on Research in Computer Security. 1994: 55–73.
[3] Dennis Volpano, Geoffrey Smith, and Cynthia Irvine. A sound type system for secure flow analysis [J]. Journal of Computer Security, 4(2/3):167–187, 1996.
[4] Andrei Sabelfeld and Andrew C. Myers. Language-based information flow security [J]. IEEE Journal on Selected Areas in Communications, 21(1):5–19, 2003.
[5] Gilles Barthe, David Pichardie, Tamara Rezk. A certified lightweight non-interference Java bytecode verifier. Mathematical Structures in Computer Science, 23(5): 1032-1081, 2013.
[6] J. Goguen, J. Mesegue. Security Policies and Security Models [C]. Proceedings of the 1982 IEEE Symposium on Security and Privacy. 1982: 11–20.
[7] Roberto Giacobazzi and Isabella Mastroeni. Abstract Non-Interference: A Unifying Framework for Weakening Information-flow [J]. ACM Transactions on Privacy and Security, 21(2): 9:1-9:31, 2018.
[8] L. Wall, T. Christiansen, R.L. Schwartz and S. Potter. Programming Perl [M], 2nd edn, O’Reilly &Associates, Sebastopol, CA, USA, 1996.
[9] K. J. Biba. Integrity Considerations for Secure Computer Systems [R]. USAF Electronic Systems Division, Bedford, MA, ESD-TR-76-372, 1977.
[10] Najah Ben Said and Ioana Cristescu. End-to-end information flow security for web services orchestration [J]. Science of Computer Programming, 187:102376, 2020.
[11] M. Krohn and E. Tromer. Noninterference for a practical DIFC-based operating system [C]. Proceedings of the 2009 IEEE Symposium on Security and Privacy, 2009: 61–76.
[12] Zhiwu Xu, Hongxu Chen, Alwen Tiu, Yang Liu and Kunal Sareen. A permission-dependent type system for secure information flow analysis [J]. Journal of Computer Security, 29(2): 161-228, 2021.
[13] Heng Yin, Dawn Xiaodong Song, Manuel Egele, Christopher Kruegel and Engin Kirda. Panorama: capturing system-wide information flow for malware detection and analysis [C]. Proceedings of the 2007 ACM Conference on Computer and Communications Security, 2007: 116-127.
[14] Xinwen Hua, Yi Zhuang, Shang-Wei Lin, Fuyuan Zhang, Shuanglong Kan and  Zining Cao. A security type verifier for smart contracts [J]. Computers & Security, 108: 2021.
[15] Jean Bacon, David Eyers, Thomas F. J.-M. Pasquier, Jatinder Singh, Ioannis Papagiannis, and Peter Pietzuch. Information flow control for secure cloud computing [J]. IEEE Transactions on Network and Service Management, 11(1): 76–89, 2014.
[16] Wei Hu, Armaiti Ardeshiricham and Ryan Kastner. Hardware Information Flow Tracking [J]. ACM Computing Surveys, 54(4): 83:1-83:39, 2021.

术语工委及术语平台介绍:

计算机术语审定委员会(Committee on Terminology)主要职能为收集、翻译、释义、审定和推荐计算机新词,并在CCF平台上宣传推广。这对厘清学科体系,开展科学研究,并将科学和知识在全社会广泛传播,都具有十分重要的意义。


术语众包平台CCFpedia的建设和持续优化,可以有效推进中国计算机术语的收集、审定、规范和传播工作,同时又能起到各领域规范化标准定制的推广作用。


新版的CCFpedia计算机术语平台(http://term.ccf.org.cn)将术语的编辑运营与浏览使用进行了整合,摒弃老版中跨平台操作的繁琐步骤,在界面可观性上进行了升级,让用户能够简单方便地查阅术语信息。同时,新版平台中引入知识图谱的方式对所有术语数据进行组织,通过图谱多层关联的形式升级了术语浏览的应用形态。

微信图片_20230410125847