XTS-400

Sabine Kaufmann Juli 26, 2016 X 1 0
FONT SIZE:
fontsize_dec
fontsize_inc

XTS-400 ist ein mehrstufiges sicheren Computerbetriebssystem. Es ist für mehrere Benutzer und Multitasking. Es funktioniert in vernetzten Umgebungen und unterstützt Gigabit Ethernet und IPv4 und IPv6.

Der XTS-400 ist eine Kombination aus Intel x86-Hardware und dem Secure Trusted Betriebsprogramm-Betriebssystem. XTS-400 wurde von BAE Systems entwickelt und ursprünglich als Version 6.0 im Dezember 2003 veröffentlicht.

STOPP bietet hochSicherung Sicherheit und war das erste Mehrzweck-Betriebssystem mit einem Common Criteria Assurance Level Rating von EAL5 oder höher. XTS-400-Host und vertrauenswürdig zu unterschiedlichen Empfindlichkeitsstufen zu trennen, mehrere gleichzeitige Datensätze, Benutzer und Netzwerke werden.

Der XTS-400 bietet sowohl eine vertrauenswürdige Umgebung für die normale Arbeit und eine vertrauenswürdige Umgebung für die Verwaltungsarbeit und für privilegierte Anwendungen. Die vertrauenswürdigen Umgebung ähnelt dem traditionellen Unix-Umgebungen. Es bietet Binärkompatibilität zu Linux-Anwendungen laufen die meisten Linux-Befehle und Werkzeuge sowie die meisten Linux-Anwendungen ohne neu zu kompilieren. Diese vertrauenswürdigen Umgebung umfasst einen X Window System GUI, obwohl alle Fenster auf einem Bildschirm müssen auf gleicher Empfindlichkeit können.

Zur Unterstützung der vertrauenswürdigen Umgebung und verschiedene Sicherheitsfunktionen, bietet STOP-eine Reihe von proprietären APIs Anwendungen. Um Programme, die diese proprietäre APIs verwenden, zu entwickeln, wird eine spezielle Software-Entwicklungsumgebung benötigt werden. Die SDE wird auch um Port benötigt einige komplizierte Linux / Unix-Anwendungen auf den XTS-400.

Eine neue Version des STOP-Betriebssystem hat STOP-7 da eingeführt worden, mit Ansprüchen auf verbesserte Leistung und neue Funktionen wie RBAC haben.

Verwendungen

Als Hochsicherung, MLS-System können XTS-400 in Cross-Domain-Lösungen, die typischerweise benötigt ein Stück privilegierte Software entwickelt werden, die vorübergehend zu umgehen können ein oder mehrere Sicherheitsmerkmale auf kontrollierte Weise werden verwendet werden. Solche Stücke sind außerhalb der CC Evaluierung des XTS-400, aber sie akkreditiert werden können.

Der XTS-400 kann als Desktop, Server oder Netzwerk-Gateway verwendet werden. Die interaktive Umgebung, typische Unix-Kommandozeilen-Tools und ein GUI sind zur Unterstützung einer Desktop-Lösung vor. Da der XTS-400 unterstützt mehrere gleichzeitige Netzwerkverbindungen zu unterschiedlichen Empfindlichkeitsstufen, kann es verwendet werden, um mehrere einstufige Desktops zu mehreren verschiedenen Netzwerken verbunden ersetzen.

Zur Unterstützung der Server-Funktionalität kann der XTS-400 in einem Rackmount-Konfiguration durchgeführt werden, übernimmt eine unterbrechungsfreie Stromversorgung, können mehrere Netzwerkverbindungen, bietet Platz für viele Festplatten auf einem SCSI-Subsystem, und stellt eine vertrauenswürdige Backup / Speichern-Tool. Server-Software, wie beispielsweise ein Internet-Dämon kann portiert auf den XTS-400 ausgeführt werden.

Eine beliebte Anwendung für hochSicherungsSysteme wie die XTS-400 ist es, den Informationsfluss zwischen zwei Netzwerken unterschiedlicher Sicherheitsmerkmale schützen. Mehrere Kundenschutz-Lösungen sind auf Basis von XTS-Systeme.

Sicherheit

XTS-400-Version 6.0.E absolvierte eine Common Criteria Evaluation im März 2004 im EAL4 mit ALC_FLR.3 Version 6.0.E verstärkt auch mit den Schutzprofilen berechtigt Labeled Security Protection Profile und Controlled Access Protection Profile angepasst, obwohl beide Profile werden in der Funktionalität übertroffen und -sicherung.

XTS-400-Version 6.1.E abgeschlossen Auswertung im März 2005 im EAL5 Augmented mit ALC_FLR.3 und ATE_IND.3, noch entsprechend der LSPP und CAPP. Das EAL5 + Auswertung einbezogen Analyse von verdeckten Kanälen und weitere Schwachstellenanalyse und Prüfung durch die National Security Agency.

XTS-400-Version 6.4.U4 abgeschlossen Auswertung im Juli 2008 im EAL5 mit ALC_FLR.3 und ATE_IND.3 vermehrt, auch noch in Übereinstimmung mit der LSPP und CAPP. Wie sein Vorgänger, darin enthalten auch die Analyse von verdeckten Kanälen und weitere Schwachstellenanalyse und Prüfung durch die National Security Agency.

Die offiziellen Nachrichten für alle XTS-400 Auswertungen können auf dem validierten Artikelliste zu sehen.

Die wichtigste Sicherheitsmerkmal, das STOP-abgesehen von den meisten Betriebssystemen setzt die obligatorische Empfindlichkeit Politik. Unterstützung für das obligatorische Integritätspolitik setzt auch aufhören, von den meisten MLS oder vertrauenswürdige Systeme. Während eine Empfindlichkeit Politik befasst sich mit verhindert unbefugte Weitergabe, eine Integritätspolitik befasst sich mit Verhinderung des unerlaubten Löschen oder Ändern. Normale Benutzer haben nicht die Wahl, um die Empfindlichkeit oder Integritätsebenen der Objekte zu ändern. Die Glocken LaPadula und Biba formale Modelle sind die Basis für diese Politik.

Sowohl die Sensitivität und Integrität Richtlinien gelten für alle Benutzer und alle Objekte auf dem System. STOPP bietet 16 hierarchische Empfindlichkeitsstufen, 64 nicht-hierarchische Empfindlichkeit Kategorien, 8 hierarchische Integrity Levels und 16 nicht-hierarchische Integrität Kategorien. Die obligatorische Empfindlichkeit Politik erzwingt die United States Department of Defense Daten Empfindlichkeit Klassifikationsmodell, kann aber für kommerzielle Umgebungen konfiguriert werden.

Weitere Sicherheitsfunktionen gehören:

  • Identifizierung und Authentifizierung, mit der Benutzer eindeutig identifiziert und vor der Verwendung von Systemdienstleistungen oder den Zugriff auf alle Informationen, authentifiziert werden zwingt; Identifizierung des Benutzers für die Zugangskontrolle Entscheidungen und für die Rechenschaftspflicht über die Prüfungsmechanismus verwendet wird;
  • Discretionary Access Control, die ebenso in Unix erscheint, einschließlich der Anwesenheit von Zugriffssteuerungslisten auf jedem Objekt; der Satz-ID-Funktion wird auf eine kontrollierte Weise unterstützt;
  • Eine obligatorische Untertyp der Politik, die einen Teil der Funktionalität von vertrauenswürdigen Systemen, die eine volle Art Vollstreckung oder Domain-Typ Durchsetzungspolitik unterstützen können;
  • Wirtschaftsprüfung aller sicherheitsrelevanten Ereignisse und größte Tools ermöglichen Administratoren zu erkennen und zu analysieren, mögliche Sicherheitsverletzungen;
  • Vertrauenswürdigen Pfad, den ein Benutzer sicher sein, er / sie wird direkt während der sensiblen Operationen Interaktion mit dem TSF ermöglicht; dies verhindert, dass beispielsweise ein Trojaner von Spoofing den Anmeldeprozess und stehlen das Kennwort eines Benutzers;
  • Die Isolierung der Betriebssystem-Code und Datendateien von der Aktivität von nicht vertrauenswürdige Benutzer und Prozesse, die vor allem verhindert, dass Malware von verderblichen oder anderweitig beeinflussen das System;
  • Trennung der Prozesse voneinander;
  • Referenz-Monitor-Funktionalität, so dass kein Zugriff kann die Prüfung um das Betriebssystem zu umgehen;
  • Starke Trennung der Administrator, Operator, und Benutzerrollen mit der obligatorischen Integritätspolitik;
  • Restinformationen Mechanismen zur Daten Abfangen zu verhindern;
  • UNESCO, bewertet Werkzeuge für die Konfiguration des Systems, die Verwaltung sicherheitskritische Daten und Dateisysteme reparieren;
  • Selbsttest der Sicherheitsmechanismen, auf Anfrage;
  • Ausschluss der höheren Schicht Netzwerkdienste aus den vertrauenswürdigen Sicherheitsfunktionen, so dass die TSF ist nicht anfällig für die öffentlich bekannten Schwachstellen in diesen Diensten.

Anschlag in nur einem einzigen Paket, so dass es keine Verwirrung darüber, ob ein bestimmtes Paket hat alle Sicherheitsfunktionen vorhanden. Verbindliche Richtlinien können nicht deaktiviert werden. Richtlinienkonfiguration erfordert nicht eine möglicherweise komplizierte Prozess zur Bestimmung einer großen Anzahl an Domänen und Datentypen.

Um die Vertrauenswürdigkeit des Systems zu erhalten, muss der XTS-400 installiert werden, gestartet wird, und durch die vertrauenswürdige Personal eingerichtet. Die Website muss auch physischen Schutz der Hardware-Komponenten. Das System und Software-Upgrades werden von BAE Systems in einer sicheren Art und Weise geliefert.

Für Kunden, die sie haben wollen, unterstützt XTS-400 eine Mission Unterstützung kryptographische Einheit und Fortezza Karten. Die MSCU führt Typ 1 Kryptographie und wurde separat von den Vereinigten Staaten National Security Agency die Lupe genommen.

Hardware

Die CC Evaluierung Kräfte bestimmte Hardware in der XTS-400 verwendet werden. Obwohl diese Beschränkungen für den Hardware-Konfigurationen, die verwendet werden können, sind verschiedene Konfigurationen möglich. Der XTS-400 verwendet nur Standard-PC, Commercial Off-The-Shelf-Komponenten, mit Ausnahme von einem optionalen Mission Unterstützung kryptographische Einheit.

Die Hardware basiert auf einem Intel Xeon Zentraleinheit mit bis zu 2,8 GHz beschleunigt und unterstützt bis zu 2 GB Hauptspeicher auf der Basis.

Ein Peripheral Component Interconnect-Bus ist für Zusatzkarten wie Gigabit-Ethernet verwendet. Bis zu 16 gleichzeitige Ethernet-Verbindungen können hergestellt werden, die alle an unterschiedlichen obligatorische Sicherheit und Integrität Stufen konfiguriert werden.

Ein SCSI-Subsystem verwendet wird, damit eine Reihe von Hochleistungsperipheriegeräten angebracht werden. Ein SCSI-Peripherie ist ein PC-Karten-Lesegerät, das Fortezza unterstützen kann. Mehrere SCSI-Hostadapter enthalten sein.

Geschichte

Der XTS-400 wurde von mehreren ausgewertet Vorfahren vorausgegangen, die alle von der gleichen Gruppe entwickelt: Secure Communications Processor, XTS-200 und XTS-300. Alle Vorgängerprodukte wurden unter Trusted Computer System Evaluation Criteria Standards bewertet. SCOMP abgeschlossene Evaluierung im Jahr 1984 auf dem höchsten Funktions- und Qualitätsstufe dann an Ort und Stelle: A1. Seitdem ist das Produkt wurde aus proprietärer Hardware und Schnittstellen zu Standardhardware und Linux-Schnittstellen entwickelt.

XTS-200 wurde als ein Mehrzweck-Betriebssystem, das eine Unix-Applikation und Benutzerumgebung. XTS-200 abgeschlossene Evaluierung im Jahr 1992 an der B3 Ebene.

Die XTS-300 von proprietären, Mini-Computer-Hardware, um COTS, Intel x86-Hardware umgestellt. XTS-300 abgeschlossene Evaluierung im Jahr 1994 an der B3 Ebene. XTS-300 ging auch durch einige Bewertungen Wartungszyklen, sehr ähnlich zu einem Versicherungs Kontinuität Zyklus unter CC schließlich am Ende mit Version 5.2.E wird im Jahr 2000 bewertet.

Entwicklung des XTS-400 begann im Juni 2000. Die Hauptkunden sichtbare Veränderung war spezifisch Konformität mit der Linux-API. Obwohl die Sicherheitsmerkmale des XTS-System setzen einige Beschränkungen für die API und erfordern zusätzliche, proprietäre Schnittstellen, ist Konformität nahe genug, dass die meisten Anwendungen werden auf den XTS ohne Neukompilierung auszuführen. Einige Sicherheits-Features hinzugefügt oder verbessert wurden, im Vergleich zu früheren Versionen des Systems und die Leistung wurde ebenfalls verbessert.

Ab Juli 2006 Verbesserungen weiterhin auf die XTS Linie der Produkte gemacht werden.

Am 5. September 2006 hat die US-Patentämter BAE Systems Information Technology, LLC. Das US-Patent # 7.103.914 "Trusted Computer-System".

Architektur

HALT ist ein monolithischer Kernel Betriebssystem. Obwohl es eine Linux-kompatible API wird STOP nicht von Unix oder einem Unix-artigen System abgeleitet. HALT ist sehr vielschichtig, stark modularisiert und relativ kompakt und einfach. Diese Eigenschaften haben in der Vergangenheit erleichtert Hochsicherung Auswertungen.

HALT ist in vier Ringe geschichtet und jeder Ring weiter in Schichten unterteilt. Der innerste Ring Hardware Privileg und Anwendungen, einschließlich privilegierte Befehle, in der äußersten laufen. Die inneren drei Ringe bilden den Kern. Software in einem äußeren Ring aus Manipulation Software in einem Innenring verhindert. Der Kernel ist Teil eines jeden Prozessadressraum und wird von normalen und privilegierten Prozessen benötigt werden.

Ein Sicherheitskern nimmt die innersten und privilegiertesten Ring und setzt alle Pflichtrichtlinien. Es bietet eine virtuelle Prozessumgebung, die einem Prozess vom anderen trennt. Es führt alle Low-Level-Scheduling, Speicherverwaltung und Interrupt-Handling. Der Sicherheitskern bietet auch ich / O-Dienste und eine IPC-Nachricht Mechanismus. Die Sicherheits Kernels Daten für das gesamte System.

Trusted System-Dienste-Software führt in Ring 1. TSS implementiert Dateisysteme implementiert TCP / IP, und erzwingt das Discretionary Access Control Politik für Dateisystemobjekte. TSS die Daten lokal auf den Prozess, in dem sie ausgeführt wird.

Betriebssystem-Dienste führt in Ring 2. OSS bietet Linux-ähnlichen API, um Anwendungen sowie die Bereitstellung zusätzlicher proprietären Schnittstellen für die Verwendung der Sicherheitsfunktionen des Systems. OSS implementiert Signale, Prozessgruppen und einige Speichergeräte. OSS die Daten lokal auf den Prozess, in dem sie ausgeführt wird.

Software gilt als vertrauenswürdig, wenn es führt Funktionen, auf denen das System hängt, um die Sicherheitspolitik durchzusetzen. Diese Bestimmung wird auf Integritätslevel und Privilegien basiert. Nicht vertrauenswürdige Software läuft auf Integrity Level 3, mit allen Integrität Kategorien oder niedriger. Einige Prozesse erfordern Privilegien, um ihre Funktionen beispielsweise die Secure Server muss auf die User Access Authentication Datenbank zugreifen ausführen, gehalten am System hoch, während eine Sitzung für einen Benutzer mit einer niedrigeren Empfindlichkeit.

Mögliche Schwachstellen

Der XTS-400 kann ein hohes Maß an Sicherheit in vielen Anwendungsumgebungen bieten, aber Abstriche gemacht werden, um es zu erreichen. Mögliche Schwachstellen für einige Kunden können gehören:

  • Niedrigere Leistung aufgrund starrer internen Schichtung und Modularität und um zusätzliche Sicherheitsüberprüfungen;
  • Weniger Application-Level-Funktionen zur Verfügung out-of-the-box;
  • Einige Änderungen Quellebene erforderlich sein, um kompliziertere Anwendungen ausgeführt zu bekommen;
  • Die vertraute Benutzeroberfläche nicht eine GUI zu nutzen und hat begrenzte Befehlszeile Funktionen;
  • Begrenzte Hardware-Auswahl;
  • Nicht für eingebettete oder Echtzeit-Umgebungen geeignet.
  Like 0   Dislike 0
Vorherige Artikel Tambunan
Nächster Artikel Winnenden
Bemerkungen (0)
Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha