Proceedings of the 6th Workshop on Programming Languages and Operating Systems 2011
DOI: 10.1145/2039239.2039245
|View full text |Cite
|
Sign up to set email alerts
|

Preliminary design of the SAFE platform

Abstract: Safe is a clean-slate design for a secure host architecture. It integrates advances in programming languages, operating systems, and hardware and incorporates formal methods at every step. Though the project is still at an early stage, we have assembled a set of basic architectural choices that we believe will yield a high-assurance system. We sketch the current state of the design and discuss several of these choices.

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
11
0
1

Year Published

2012
2012
2019
2019

Publication Types

Select...
3
3
1

Relationship

3
4

Authors

Journals

citations
Cited by 12 publications
(16 citation statements)
references
References 14 publications
0
11
0
1
Order By: Relevance
“…A robusztusság alacsony szinten szoros kapcsolatban van az ellenőrizhetőséggel és a hibáktól való mentességgel. A DARPA SAFE programjának célja például egy olyan, rugalmas metaadat szabályokat tartalmazó, integrált szoftver-hardver rendszer építése, amire olyan memória-biztonsági, hiba-elkülönítési és egyéb protokollok építhetők, melyek javíthatják a biztonságot a kihasználható sérülékenységek megelőzésével (DeHon et al, 2011). Az ilyen programok nem szűntethetik meg az összes biztonsági hiányosságot (mivel az ellenőrzés csak olyan erős lehet, mint a követelmény, ami alapján az ellenőrzés történik), de jelentős mértékben csökkenthetik az olyan sérülékenységek okozta károkat, mint a közelmúltban terjedő "Heartbleed bug" vagy "Bash Bug".…”
Section: Biztonságunclassified
“…A robusztusság alacsony szinten szoros kapcsolatban van az ellenőrizhetőséggel és a hibáktól való mentességgel. A DARPA SAFE programjának célja például egy olyan, rugalmas metaadat szabályokat tartalmazó, integrált szoftver-hardver rendszer építése, amire olyan memória-biztonsági, hiba-elkülönítési és egyéb protokollok építhetők, melyek javíthatják a biztonságot a kihasználható sérülékenységek megelőzésével (DeHon et al, 2011). Az ilyen programok nem szűntethetik meg az összes biztonsági hiányosságot (mivel az ellenőrzés csak olyan erős lehet, mint a követelmény, ami alapján az ellenőrzés történik), de jelentős mértékben csökkenthetik az olyan sérülékenységek okozta károkat, mint a közelmúltban terjedő "Heartbleed bug" vagy "Bash Bug".…”
Section: Biztonságunclassified
“…More detailed descriptions can be found elsewhere [29,33,34,35,45,46,56,62]. SAFE's system software performs process scheduling, stream-based interprocess communication, storage allocation and garbage collection, and management of the low-level tagging hardware (the focus of this paper).…”
Section: Overview Of Safementioning
confidence: 99%
“…Proof-carrying code [12,13,38] and typed assembly language [61,94,95] have been used for enforcing IFC on low-level code without low-level analysis or adding the compiler to the TCB. In SAFE [29,34] we follow a different approach, enforcing noninterference using purely dynamic checks, for arbitrary binaries in a custom-designed instruction set. The mechanisms we use for this are similar to those found in recent work on purely dynamic IFC for high-level languages [1,4,5,6,7,40,41,44,45,63,72,75,78,83,86]; however, as far as we know, we are the first to push these ideas to the lowest level.…”
Section: Related Workmentioning
confidence: 99%
“…Micro-Policies The micro-policies framework and the PUMP architecture have their roots in SAFE, a clean-slate, securityoriented architecture [36], [40] and the earlier TIARA [75] and ARIES [20] designs. There, the PUMP was used only to implement dynamic IFC; other special-purpose hardware mechanisms enforced properties such as memory safety [55] and compartmentalization [40].…”
Section: Related Workmentioning
confidence: 99%