Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.

Bibliographic Details
Main Author: Colombo, Víctor Cora
Publication Date: 2022
Format: Bachelor thesis
Language: por
Source: Repositório Institucional da UFSCAR
Download full: https://repositorio.ufscar.br/handle/20.500.14289/16635
Summary: Even though the Linux kernel is categorized as being monolithic, it has the capability of extending its functionalities by adding code through modules that are added during runtime. Due to its importance, Linux is a preferential target for a high number of ill-intentioned hackers seeking to perform high impact attacks targeting these computer systems. The feature of easily adding code to the kernel using modules draws the attention of these hackers, whom seek to install programs known as kernel rootkits aiming to infect the operating system. This work will propose a new way to prevent rootkits from infecting a Linux system, without the need to recompile the kernel or reboot the machine. This is done through the use of module signing and cryptographic keys. The result will be a module that, when loaded into the system, should prevent the installation of other modules that have not been signed by the real system administrator. This module and other auxiliary tools will help to sign and verify them when the installation is performed.
id SCAR_2932837f9c7b2b7fe31f73d646b00be6
oai_identifier_str oai:repositorio.ufscar.br:20.500.14289/16635
network_acronym_str SCAR
network_name_str Repositório Institucional da UFSCAR
repository_id_str 4322
spelling Colombo, Víctor CoraGuardia, Hélio Crestanahttp://lattes.cnpq.br/1780902767520967http://lattes.cnpq.br/92408369184330799f33e9c4-717d-4b96-8566-11f0ca4a9a2c2022-09-20T13:44:18Z2022-09-20T13:44:18Z2022-09-15COLOMBO, Víctor Cora. Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.. 2022. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) – Universidade Federal de São Carlos, São Carlos, 2022. Disponível em: https://repositorio.ufscar.br/handle/20.500.14289/16635.https://repositorio.ufscar.br/handle/20.500.14289/16635Even though the Linux kernel is categorized as being monolithic, it has the capability of extending its functionalities by adding code through modules that are added during runtime. Due to its importance, Linux is a preferential target for a high number of ill-intentioned hackers seeking to perform high impact attacks targeting these computer systems. The feature of easily adding code to the kernel using modules draws the attention of these hackers, whom seek to install programs known as kernel rootkits aiming to infect the operating system. This work will propose a new way to prevent rootkits from infecting a Linux system, without the need to recompile the kernel or reboot the machine. This is done through the use of module signing and cryptographic keys. The result will be a module that, when loaded into the system, should prevent the installation of other modules that have not been signed by the real system administrator. This module and other auxiliary tools will help to sign and verify them when the installation is performed.Apesar de categorizado como de arquitetura monolítica, o kernel Linux possui a capacidade de estender sua funcionalidade por meio da instalação de módulos, chamados de LKM. Devido à sua importância, o Linux torna-se alvo prioritário de hackers mal-intencionados que buscam realizar ataques de alto impacto contra sistemas computacionais com diversos objetivos. A simplicidade do processo de adição de código de forma modular chama a atenção desses hackers, que buscam instalar programas conhecidos como rootkits de kernel com o objetivo de infectar o sistema operacional. O presente trabalho tem como objetivo propor uma nova forma impedir a infecção de um sistema Linux por rootkits, sem a necessidade de recompilar o kernel ou reiniciar o sistema computacional. Isto é feito por meio do uso de assinaturas de módulos e chaves criptográficas. O resultado desta proposta é um módulo que, quando carregado ao sistema, deve impedir a instalação de outros módulos que não tenham sido assinados pelo verdadeiro administrador desse. Esse módulo e ferramentas auxiliares a serem desenvolvidos ajudarão a realizar a assinatura e verificá-las quando a instalação é executada.Não recebi financiamentoporUniversidade Federal de São CarlosCâmpus São CarlosEngenharia de Computação - ECUFSCarAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessLinux kernelSegurançaRootkitCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAODesenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.Development of a protection mechanism against the installation of malicious Linux kernel modules based on syscall hooksinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis600600f4f6f94b-4ba6-4f29-9636-a7fbcc822215reponame:Repositório Institucional da UFSCARinstname:Universidade Federal de São Carlos (UFSCAR)instacron:UFSCARORIGINALTCC___Victor_Cora_Colombo-modificacoes.pdfTCC___Victor_Cora_Colombo-modificacoes.pdfapplication/pdf1194913https://repositorio.ufscar.br/bitstreams/b602386a-6841-4a12-bfbd-b42d8c4f93f2/download85a516babfe4f7d79239f9fe588dfbe2MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufscar.br/bitstreams/ae23cdeb-4c7f-4d53-9a95-4530fe51aee9/downloade39d27027a6cc9cb039ad269a5db8e34MD52falseAnonymousREADTEXTTCC___Victor_Cora_Colombo-modificacoes.pdf.txtTCC___Victor_Cora_Colombo-modificacoes.pdf.txtExtracted texttext/plain103108https://repositorio.ufscar.br/bitstreams/c2be28f7-d2a4-4cba-a32d-ea400c1a7168/downloadb7a962ee611c11a3295038c4c2b5f375MD53falseAnonymousREADTHUMBNAILTCC___Victor_Cora_Colombo-modificacoes.pdf.jpgTCC___Victor_Cora_Colombo-modificacoes.pdf.jpgIM Thumbnailimage/jpeg8342https://repositorio.ufscar.br/bitstreams/7d5ee739-9f3d-462b-a3b7-e693e63bd9f8/downloadaf8f3f9286d7915cff264e35f5b5ead3MD54falseAnonymousREAD20.500.14289/166352025-02-05 21:59:35.759http://creativecommons.org/licenses/by-nc-nd/3.0/br/Attribution-NonCommercial-NoDerivs 3.0 Brazilopen.accessoai:repositorio.ufscar.br:20.500.14289/16635https://repositorio.ufscar.brRepositório InstitucionalPUBhttps://repositorio.ufscar.br/oai/requestrepositorio.sibi@ufscar.bropendoar:43222025-02-06T00:59:35Repositório Institucional da UFSCAR - Universidade Federal de São Carlos (UFSCAR)false
dc.title.por.fl_str_mv Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
dc.title.alternative.eng.fl_str_mv Development of a protection mechanism against the installation of malicious Linux kernel modules based on syscall hooks
title Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
spellingShingle Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
Colombo, Víctor Cora
Linux kernel
Segurança
Rootkit
CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
title_short Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
title_full Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
title_fullStr Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
title_full_unstemmed Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
title_sort Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
author Colombo, Víctor Cora
author_facet Colombo, Víctor Cora
author_role author
dc.contributor.authorlattes.por.fl_str_mv http://lattes.cnpq.br/9240836918433079
dc.contributor.author.fl_str_mv Colombo, Víctor Cora
dc.contributor.advisor1.fl_str_mv Guardia, Hélio Crestana
dc.contributor.advisor1Lattes.fl_str_mv http://lattes.cnpq.br/1780902767520967
dc.contributor.authorID.fl_str_mv 9f33e9c4-717d-4b96-8566-11f0ca4a9a2c
contributor_str_mv Guardia, Hélio Crestana
dc.subject.por.fl_str_mv Linux kernel
Segurança
topic Linux kernel
Segurança
Rootkit
CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
dc.subject.eng.fl_str_mv Rootkit
dc.subject.cnpq.fl_str_mv CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO
description Even though the Linux kernel is categorized as being monolithic, it has the capability of extending its functionalities by adding code through modules that are added during runtime. Due to its importance, Linux is a preferential target for a high number of ill-intentioned hackers seeking to perform high impact attacks targeting these computer systems. The feature of easily adding code to the kernel using modules draws the attention of these hackers, whom seek to install programs known as kernel rootkits aiming to infect the operating system. This work will propose a new way to prevent rootkits from infecting a Linux system, without the need to recompile the kernel or reboot the machine. This is done through the use of module signing and cryptographic keys. The result will be a module that, when loaded into the system, should prevent the installation of other modules that have not been signed by the real system administrator. This module and other auxiliary tools will help to sign and verify them when the installation is performed.
publishDate 2022
dc.date.accessioned.fl_str_mv 2022-09-20T13:44:18Z
dc.date.available.fl_str_mv 2022-09-20T13:44:18Z
dc.date.issued.fl_str_mv 2022-09-15
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv COLOMBO, Víctor Cora. Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.. 2022. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) – Universidade Federal de São Carlos, São Carlos, 2022. Disponível em: https://repositorio.ufscar.br/handle/20.500.14289/16635.
dc.identifier.uri.fl_str_mv https://repositorio.ufscar.br/handle/20.500.14289/16635
identifier_str_mv COLOMBO, Víctor Cora. Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.. 2022. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) – Universidade Federal de São Carlos, São Carlos, 2022. Disponível em: https://repositorio.ufscar.br/handle/20.500.14289/16635.
url https://repositorio.ufscar.br/handle/20.500.14289/16635
dc.language.iso.fl_str_mv por
language por
dc.relation.confidence.fl_str_mv 600
600
dc.relation.authority.fl_str_mv f4f6f94b-4ba6-4f29-9636-a7fbcc822215
dc.rights.driver.fl_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de São Carlos
Câmpus São Carlos
Engenharia de Computação - EC
dc.publisher.initials.fl_str_mv UFSCar
publisher.none.fl_str_mv Universidade Federal de São Carlos
Câmpus São Carlos
Engenharia de Computação - EC
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFSCAR
instname:Universidade Federal de São Carlos (UFSCAR)
instacron:UFSCAR
instname_str Universidade Federal de São Carlos (UFSCAR)
instacron_str UFSCAR
institution UFSCAR
reponame_str Repositório Institucional da UFSCAR
collection Repositório Institucional da UFSCAR
bitstream.url.fl_str_mv https://repositorio.ufscar.br/bitstreams/b602386a-6841-4a12-bfbd-b42d8c4f93f2/download
https://repositorio.ufscar.br/bitstreams/ae23cdeb-4c7f-4d53-9a95-4530fe51aee9/download
https://repositorio.ufscar.br/bitstreams/c2be28f7-d2a4-4cba-a32d-ea400c1a7168/download
https://repositorio.ufscar.br/bitstreams/7d5ee739-9f3d-462b-a3b7-e693e63bd9f8/download
bitstream.checksum.fl_str_mv 85a516babfe4f7d79239f9fe588dfbe2
e39d27027a6cc9cb039ad269a5db8e34
b7a962ee611c11a3295038c4c2b5f375
af8f3f9286d7915cff264e35f5b5ead3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFSCAR - Universidade Federal de São Carlos (UFSCAR)
repository.mail.fl_str_mv repositorio.sibi@ufscar.br
_version_ 1834468998495862784