SDC沙盒防泄密

贡献者: 晓山2018

SDC沙盒本质上是访问控制,将原本用于防护病毒木 沙盒技术,运用于源代码防泄密领域,形成沙盒防泄密系统,是否安全可行?依据沙盒基本工作原理,可从安全模型、沙箱逃逸以及与进程相关性等多个角度,对其破解风险进行解读。

1安全模型沙盒技术由于从原理上是不信任沙盒内的程序,信任本机系统的程序和环境,所以其控制机制是限制沙盒内的进程行为,但是由于其在本机运行,无论存储、内存交换还是各种资源,都必须使用本机的,所以从理论上从沙盒外可以获取沙盒内一切信息。而回到源代码防泄密的根本,正是害怕数据使用者窃取信息,而数据使用者显然具备控制本终端计算机的全部权限,使用者本人可以通过简单的手段从本机 作系统(沙盒外)轻而易举地获取基于沙盒技术构建的“安全”环境中使用的各种敏感信息,让源代码防泄密措施形同虚设,沙盒显然无法胜任源代码防泄密这种“防内”的安全模型。即便有些基于沙盒的“安全环境”采用了文件及存储加密措施,但是由于数据内容内存的页交换必然是文明的,所以依然通过简单的工具可以轻而易举地将“安全环境”内的数据拿出去。

2依赖进程沙箱技术自身原理就是依赖对可信和非可信进程的判断,通过访问控制技术来实现隔离,所以说对进程的判断是沙箱偏转的基础。目前,沙盒防泄密系统在安装部署、升级维护以及更换或增加新的开发工具时,均须在后台服务器管理端及时、准确配置黑、白名单、配置可信与非可信进程,管理工作相对比较麻烦。当然,有意停掉或篡改可信与非可信进程,也会导致漏洞的出现。

3沙箱逃逸对程序行为进行监控是沙箱需要解决的一个基础问题,大多数采用系统调用监控的方法。但仅从监控到的系统调用信息中获取程序行为,很难完全推理得到恶意程序的真正目的,特别是面对高隐蔽的APT攻击。研究多维度程序行为监控技术,从不同维度信息中获得程序可能的行为,是提高沙箱防御能力的重要途径。而沙盒防泄密技术,却须要在此基础之上对宿本机程序监控后再防范本机系统,基本上是不可能实现的任务。

源代码防泄密特殊性:1)源代码进程众多且调用关系复杂;2)开发环境复杂;

1 2 3 4 5