Навчальна програма: логічні / формальні методи безпеки


22

В даний час я викладаю невеликий курс (чотири годинні лекції на рівні магістратури) з логічних методів у безпеці , хоча назва Формальні методи в галузі безпеки може бути більш доречною. Він коротко висвітлює такі теми (із пов'язаними логічними методами):

  • Управління цифровими правами та втілення в життя політики (загальна формалізація, модальна логіка, виконання через автомати)

  • Доказний код і перевірка автентичності (теорія доказів, логічні системи, ізоморфізм Кері-Говарда, верифікація)

  • Контроль доступу (некласична логіка, теорія доказів)

  • Інспекція стека (семантика мови програмування, контекстна еквівалентність, бісимуляція)

Природно, курс має кілька цілей, де однією з них є залучення потенційних аспірантів.

У найближчі роки курс може бути розширений до звичайного курсу, який потребуватиме більше змісту. Зважаючи на те, що фон людей тут сильно відрізняється від мого, я хотів би знати, який вміст ви б включили до такого курсу.

Відповіді:


15

Пропоную ознайомити учнів із такими логіками:

  • Епістемічна логіка: використовується для моделювання знань різних сторін, що беруть участь у протоколі, і доказує, що противник не може отримати знання про якусь таємницю.
  • Логіка BAN: стара логіка доведення різних властивостей протоколів аутентифікації. (Також підходять інші логіки вірування .)
  • Логіка для систем переходу: сюди входять логіки, такі як LTL, CTL та LTL *. (така логіка діє на крипке-подібних моделях протоколу.)
  • Алгебри процесу: кілька моделей алгебр, таких як Spi-числення (або CSP , та його інструмент, пов'язаний із безпекою, Casper ), корисні для моделювання протоколів безпеки.
  • Введення інструменти , такі як Avispa з NuSMV дуже корисні.
  • Я також пропоную формальну коректність протоколів безпеки як один із підручників курсу.

Мій друг, Мортеза Аміні , нещодавно отримав ступінь доктора наук. про моделювання контролю доступу з логікою. Він розробив нову логіку під назвою , яка розшифровується як "деонтична логіка з багатоповноваженнями та логіка опису". Як випливає з назви, вона поєднує дві некласичні логіки (деонтична логіка + логіка опису), щоб вирішити, чи має суб'єкт доступу до об'єкта. Якщо вам подобається, я можу заохотити його надати більше інформації.МА(DL)2


Дякую Садеку. У попередні роки я висвітлював епістемічну логіку в своєму вступі до Модальної логіки для курсу, але цього року я кинув її. Студенти часто вибирають логіку BAN для теми есе. Інші пропозиції дуже корисні, особливо інструменти, які завжди пропонують можливі завдання учнів.
Дейв Кларк

@Dave: Радий почути це! Я одного разу взяв участь у чудовому курсі аварійних ситуацій (~ 3 години) на "Епістемічна логіка протоколів безпеки" доктора Рамазняна. Презентацію можна знайти тут: ifile.it/xljn9s8/EpistemicLogic.rar . Пропоную поглянути на це, перш ніж взагалі відмовитися від теми.
MS Dousti

Дякуємо за посилання Епістемічна логіка не випала повністю; цього року це просто не підходило.
Дейв Кларк

12

Кілька років тому в Карнегі Меллон пройшов курс читання « Мови та логіка для безпеки» , який намагався оглянути частину літератури щодо аутентифікації, авторизації, потоку інформації, обчислення протоколів, захисту та управління довірою; веб-сторінка курсу має слайди для обговорених нами робіт, а також подальший список посилань на кожну тему. Зокрема, інформаційний потік, можливо, варто придивитись до перерахованих вами тем.

Навчальна програма курсу курсу Анупама Датти « Основи безпеки та конфіденційності» також є актуальною.


Дякую Роб. Насправді я використовував ці дві сторінки, коли розробляв оригінальний зміст курсу.
Дейв Кларк

Ааа. Ну тоді я гадаю, що додаткова корисність для вас обмежена! Сподіваємось, і іншим це буде корисно :).
Роб Сіммонс

10

Відповідь Роб нагадала мені подібну групу з читання Корнелла, яку Майкл Кларксон організував протягом декількох років: Cornell Security Discussion Group . Можливо, варто проглядати там деякі документи.


6

Я не впевнений, що ви ховаєте під словом "перевірка", тому я спробую. Можливо, ви можете додати щось про кількісну перевірку процесів рішення Маркова та використання ймовірнісної часової логіки (pLTL та PCTL). У цій структурі у вас є досить хороший спосіб моделювання супротивників, вираження властивостей, і існує простий у використанні інструмент перевірки (наприклад, PRISM ).


Цікаво. Чи знаєте ви про якісь застосуванні безпеки PRISM або про ці логіки?
Дейв Кларк

у тематичних дослідженнях ( prismmodelchecker.org/casestudies/index.php ) є кілька прикладів, пов’язаних із безпекою. Більшість з них є MDP, але це швидше стосується безпеки протоколів, а не безпеки реалізації.
Сільвен Пейроннет

3

Ви також можете поглянути на наступний випускний курс з протоколів безпеки в Парижі (текст переважно французькою мовою):

http://mpri.master.univ-paris7.fr/C-2-30.html


Говорити по-французьки ...
Дейв Кларк

Це посилання веде до англійської версії: mpri.master.univ-paris7.fr/C-2-30en.html
Sylvain

1

Лекція про доказову безпеку може бути цікавою, зокрема з використанням теорії ігор. Я думаю, що глави 8 та 25 книги Нісана та ін з теорії алгоритмічних ігор могли б стати хорошою основою.

Я б також включив короткий опис існуючих стандартів безпеки / безпеки, таких як ITSEC / TCSEC та Загальні критерії. Завжди добре зазначити, що для досягнення найвищого рівня Загальних критеріїв необхідно офіційно перевірити, спроектувати та протестувати систему.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.