Preview

Proceedings of the Institute for System Programming of the RAS (Proceedings of ISP RAS)

Advanced search

Development of taint-analysis methods to solve the problem of searching of undeclared features

Abstract

Program analysis problem will be viewed as the process of extracting some properties of analyzed program. It might be the description of implemented algorithms, output data formats, such as file formats, network packet formats and structures of data in memory, or information of existing bugs. In this article we will consider an approach to program analysis to identify some types of program beetles which break confidentiality. In this approach, programs are presented in the form of stripped executables without source code. According to Russian National Standard (ГОСТ Р 51275-2006) a program beetle is intentionally introduced into the software functional object which under certain circumstances can initialize an implementation of software’s undeclared features. A program beetle may be implemented either as some malicious program, or as a part of the software code.
 The proposed approach described in the fifth section of the article. This approach was implemented in our program analysis tool named TREX (TRace EXplorer). The first four sections briefly describe TREX implementation.

About the Authors

A. Y. Tichonov
ИСП РАН
Russian Federation


A. I. Avetisyan
ИСП РАН
Russian Federation


References

1. А. Ю. Тихонов. Ключевые технологии, способствующие решению задач восстановления и анализа алгоритмов. Журнал Безопасность Информационных Технологий № 2008-1.

2. Тихонов А.Ю., Аветисян А.И., Падарян В.А. Извлечение алгоритма из бинарного кода на основе динамического анализа. // Труды XVII общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации». Санкт-Петербург, 07-11 июля 2008 г. Стр. 109.

3. В.А. Падарян, А.И. Гетьман, М.А. Соловьев. Программная среда для динамического анализа бинарного кода. Труды Института системного программирования РАН, том 17, 2009 г. Стр. 51-72.

4. Balakrishnan, G. and Reps, T., WYSINWYX: What You See Is Not What You eXecute. In ACM Transactions on Programming Languages and Systems, vol.32 Issue 6, August 2010.

5. Edward J. Schwartz, Thanassis Avgerinos, David Brumley. All You Ever Wanted to Know About Dynamic Taint Analysis and Forward Symbolic Execution (but might have been afraid to ask), Proceedings of the 2010 IEEE Symposium on Security and Privacy.

6. ГОСТ Р 51275-2006 — Защита информации. Объект информатизации. Факторы, воздействующие на информацию.

7. Руководящий документ "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей". Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114.

8. ГОСТ Р 50922-2006 Защита информации Основные термины и определения.

9. ГОСТ Р 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.


Review

For citations:


Tichonov A.Y., Avetisyan A.I. Development of taint-analysis methods to solve the problem of searching of undeclared features. Proceedings of the Institute for System Programming of the RAS (Proceedings of ISP RAS). 2011;20. (In Russ.)



Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 2079-8156 (Print)
ISSN 2220-6426 (Online)