dc.contributor.advisor | Καμπουράκης, Γεώργιος | el_GR |
dc.contributor.author | Παπαδόπουλος, Βασίλειος | el_GR |
dc.coverage.spatial | Σάμος | el_GR |
dc.date.accessioned | 2015-11-17T10:32:39Z | |
dc.date.available | 2015-11-17T10:32:39Z | |
dc.date.issued | 2015 | el_GR |
dc.identifier.other | https://vsmart.lib.aegean.gr/webopac/FullBB.csp?WebAction=ShowFullBB&EncodedRequest=*A4*C3x*5C*FF*86m*E2*8F*C7t*3D*FB*21*94*7C&Profile=Default&OpacLanguage=gre&NumberToRetrieve=50&StartValue=3&WebPageNr=1&SearchTerm1=2015%20.1.110934&SearchT1=&Index1=Keywordsbib&SearchMethod=Find_1&ItemNr=3 | |
dc.identifier.uri | http://hdl.handle.net/11610/8870 | |
dc.description.abstract | Οι επιθέσεις εναντίον του λογισμικού παραμένουν ακόμη ένα επείγον θέμα παρά τα αντίμετρα που έχουν προταθεί. Έτσι, παρά το ότι οι υπάρχουσες άμυνες έχουν ανεβάσει σημαντικά τον πήχη για τους επιτιθέμενους δεν είναι ικανές να εξαλείψουν πλήρως τις επιθέσεις στο λογισμικό. Οι μηχανισμοί που προστατεύουν τη μνήμη πολλές φορές παρακάμπτονται από επιθέσεις επαναχρησιμοποίησης κώδικα και οι μηχανισμοί τυχαιοποίησης είναι συνήθως αναποτελεσματικοί λόγω των διαρροών μνήμης.Η ακεραιότητα ελέγχου ροής προγράμματος (CFI) είναι ένα αντίμετρο ασφαλείας που βεβαιώνει ότι ο έλεγχος ροής ενός προγράμματος παραμένει εντός ενός έγκυρου μονοπατιού εκτέλεσης. Το συγκεκριμένο αντίμετρο μπορεί να εφαρμοστεί σε υπάρχον λογισμικό και προσφέρει μη-πιθανοτική προστασία. Επιβάλλει ελέγχους σε εντολές διακλάδωσης και μειώνει σημαντικά το σύνολο του κώδικα που μπορεί να χρησιμοποιηθεί σε μία επίθεση επαναχρησιμοποίσης κώδικα. Σε αυτή τη διατριβή αναλύουμε εκτενώς τη λειτουργία του CFI και περιγράφουμε τους περιορισμούς του και τις αντίστοιχες λύσεις που έχουν προταθεί. Επιπλέον, θα εξηγήσουμε το πώς το συγκεκριμένο αντίμετρο μπορεί να περιορίσει μία αληθινή επίθεση και θα συζητήσουμε για την μελλοντική του εξέλιξη. | el_GR |
dc.description.abstract | Software security is still remaining an urgent issue despite several countermeasures have been proposed. Existing defenses have significantly raised the bar for attackers but they cannot completely thwart software attacks. Specifically, memory protection mechanisms are usually bypassed by more sophisticated exploits by means of code-reuse attacks, and randomization schemes are usually ineffective because of memory leaks. Control Flow Integrity (CFI) is a security countermeasure against software attacks that ensures that control flow stays within a valid execution path. CFI is applicable to existing software and offers non-probabilistic protection. It enforces checks in branch instructions and it significantly limits the amount of gadgets that can be used in code-reuse attacks. In this thesis, we provide an extensive explanation of how CFI works and we discuss about its limitations and proposed implementations. Further, we elaborate on how CFI could limit a real-world attack and discuss about future expectations. | en_US |
dc.language.iso | en | en_US |
dc.subject | ασφάλεια λογισμικού | el_GR |
dc.subject | ακεραιότητα ελέγχου ροής προγράμματος | el_GR |
dc.subject | επιθέσεις λογισμικού | el_GR |
dc.subject | επαναχρησιμοπόιηση κώδικα | el_GR |
dc.subject | software security | en_US |
dc.subject | control flow integrity | en_US |
dc.subject | software attack | en_US |
dc.subject | code-reuse | en_US |
dc.subject.lcsh | Computer security | en_US |
dc.subject.lcsh | Computer networks--Security measures | en_US |
dc.title | Control flow integrity (CFI): a syrvey | el_GR |
dcterms.accessRights | free | el_GR |
dcterms.rights | Πλήρες Κείμενο - Ελεύθερη Δημοσίευση | el_GR |
heal.type | bachelorThesis | el_GR |
heal.academicPublisher | Πανεπιστήμιο Αιγαίου. Σχολή Θετικών Επιστημών. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων. | el_GR |
heal.academicPublisherID | aegean | el_GR |
heal.fullTextAvailability | true | el_GR |