Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.
| Main Author: | |
|---|---|
| Publication Date: | 2022 |
| Format: | Bachelor thesis |
| Language: | por |
| Source: | Repositório Institucional da UFSCAR |
| Download full: | https://repositorio.ufscar.br/handle/20.500.14289/16635 |
Summary: | Even though the Linux kernel is categorized as being monolithic, it has the capability of extending its functionalities by adding code through modules that are added during runtime. Due to its importance, Linux is a preferential target for a high number of ill-intentioned hackers seeking to perform high impact attacks targeting these computer systems. The feature of easily adding code to the kernel using modules draws the attention of these hackers, whom seek to install programs known as kernel rootkits aiming to infect the operating system. This work will propose a new way to prevent rootkits from infecting a Linux system, without the need to recompile the kernel or reboot the machine. This is done through the use of module signing and cryptographic keys. The result will be a module that, when loaded into the system, should prevent the installation of other modules that have not been signed by the real system administrator. This module and other auxiliary tools will help to sign and verify them when the installation is performed. |
| id |
SCAR_2932837f9c7b2b7fe31f73d646b00be6 |
|---|---|
| oai_identifier_str |
oai:repositorio.ufscar.br:20.500.14289/16635 |
| network_acronym_str |
SCAR |
| network_name_str |
Repositório Institucional da UFSCAR |
| repository_id_str |
4322 |
| spelling |
Colombo, Víctor CoraGuardia, Hélio Crestanahttp://lattes.cnpq.br/1780902767520967http://lattes.cnpq.br/92408369184330799f33e9c4-717d-4b96-8566-11f0ca4a9a2c2022-09-20T13:44:18Z2022-09-20T13:44:18Z2022-09-15COLOMBO, Víctor Cora. Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.. 2022. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) – Universidade Federal de São Carlos, São Carlos, 2022. Disponível em: https://repositorio.ufscar.br/handle/20.500.14289/16635.https://repositorio.ufscar.br/handle/20.500.14289/16635Even though the Linux kernel is categorized as being monolithic, it has the capability of extending its functionalities by adding code through modules that are added during runtime. Due to its importance, Linux is a preferential target for a high number of ill-intentioned hackers seeking to perform high impact attacks targeting these computer systems. The feature of easily adding code to the kernel using modules draws the attention of these hackers, whom seek to install programs known as kernel rootkits aiming to infect the operating system. This work will propose a new way to prevent rootkits from infecting a Linux system, without the need to recompile the kernel or reboot the machine. This is done through the use of module signing and cryptographic keys. The result will be a module that, when loaded into the system, should prevent the installation of other modules that have not been signed by the real system administrator. This module and other auxiliary tools will help to sign and verify them when the installation is performed.Apesar de categorizado como de arquitetura monolítica, o kernel Linux possui a capacidade de estender sua funcionalidade por meio da instalação de módulos, chamados de LKM. Devido à sua importância, o Linux torna-se alvo prioritário de hackers mal-intencionados que buscam realizar ataques de alto impacto contra sistemas computacionais com diversos objetivos. A simplicidade do processo de adição de código de forma modular chama a atenção desses hackers, que buscam instalar programas conhecidos como rootkits de kernel com o objetivo de infectar o sistema operacional. O presente trabalho tem como objetivo propor uma nova forma impedir a infecção de um sistema Linux por rootkits, sem a necessidade de recompilar o kernel ou reiniciar o sistema computacional. Isto é feito por meio do uso de assinaturas de módulos e chaves criptográficas. O resultado desta proposta é um módulo que, quando carregado ao sistema, deve impedir a instalação de outros módulos que não tenham sido assinados pelo verdadeiro administrador desse. Esse módulo e ferramentas auxiliares a serem desenvolvidos ajudarão a realizar a assinatura e verificá-las quando a instalação é executada.Não recebi financiamentoporUniversidade Federal de São CarlosCâmpus São CarlosEngenharia de Computação - ECUFSCarAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessLinux kernelSegurançaRootkitCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAODesenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.Development of a protection mechanism against the installation of malicious Linux kernel modules based on syscall hooksinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis600600f4f6f94b-4ba6-4f29-9636-a7fbcc822215reponame:Repositório Institucional da UFSCARinstname:Universidade Federal de São Carlos (UFSCAR)instacron:UFSCARORIGINALTCC___Victor_Cora_Colombo-modificacoes.pdfTCC___Victor_Cora_Colombo-modificacoes.pdfapplication/pdf1194913https://repositorio.ufscar.br/bitstreams/b602386a-6841-4a12-bfbd-b42d8c4f93f2/download85a516babfe4f7d79239f9fe588dfbe2MD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufscar.br/bitstreams/ae23cdeb-4c7f-4d53-9a95-4530fe51aee9/downloade39d27027a6cc9cb039ad269a5db8e34MD52falseAnonymousREADTEXTTCC___Victor_Cora_Colombo-modificacoes.pdf.txtTCC___Victor_Cora_Colombo-modificacoes.pdf.txtExtracted texttext/plain103108https://repositorio.ufscar.br/bitstreams/c2be28f7-d2a4-4cba-a32d-ea400c1a7168/downloadb7a962ee611c11a3295038c4c2b5f375MD53falseAnonymousREADTHUMBNAILTCC___Victor_Cora_Colombo-modificacoes.pdf.jpgTCC___Victor_Cora_Colombo-modificacoes.pdf.jpgIM Thumbnailimage/jpeg8342https://repositorio.ufscar.br/bitstreams/7d5ee739-9f3d-462b-a3b7-e693e63bd9f8/downloadaf8f3f9286d7915cff264e35f5b5ead3MD54falseAnonymousREAD20.500.14289/166352025-02-05 21:59:35.759http://creativecommons.org/licenses/by-nc-nd/3.0/br/Attribution-NonCommercial-NoDerivs 3.0 Brazilopen.accessoai:repositorio.ufscar.br:20.500.14289/16635https://repositorio.ufscar.brRepositório InstitucionalPUBhttps://repositorio.ufscar.br/oai/requestrepositorio.sibi@ufscar.bropendoar:43222025-02-06T00:59:35Repositório Institucional da UFSCAR - Universidade Federal de São Carlos (UFSCAR)false |
| dc.title.por.fl_str_mv |
Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks. |
| dc.title.alternative.eng.fl_str_mv |
Development of a protection mechanism against the installation of malicious Linux kernel modules based on syscall hooks |
| title |
Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks. |
| spellingShingle |
Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks. Colombo, Víctor Cora Linux kernel Segurança Rootkit CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO |
| title_short |
Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks. |
| title_full |
Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks. |
| title_fullStr |
Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks. |
| title_full_unstemmed |
Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks. |
| title_sort |
Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks. |
| author |
Colombo, Víctor Cora |
| author_facet |
Colombo, Víctor Cora |
| author_role |
author |
| dc.contributor.authorlattes.por.fl_str_mv |
http://lattes.cnpq.br/9240836918433079 |
| dc.contributor.author.fl_str_mv |
Colombo, Víctor Cora |
| dc.contributor.advisor1.fl_str_mv |
Guardia, Hélio Crestana |
| dc.contributor.advisor1Lattes.fl_str_mv |
http://lattes.cnpq.br/1780902767520967 |
| dc.contributor.authorID.fl_str_mv |
9f33e9c4-717d-4b96-8566-11f0ca4a9a2c |
| contributor_str_mv |
Guardia, Hélio Crestana |
| dc.subject.por.fl_str_mv |
Linux kernel Segurança |
| topic |
Linux kernel Segurança Rootkit CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO |
| dc.subject.eng.fl_str_mv |
Rootkit |
| dc.subject.cnpq.fl_str_mv |
CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO |
| description |
Even though the Linux kernel is categorized as being monolithic, it has the capability of extending its functionalities by adding code through modules that are added during runtime. Due to its importance, Linux is a preferential target for a high number of ill-intentioned hackers seeking to perform high impact attacks targeting these computer systems. The feature of easily adding code to the kernel using modules draws the attention of these hackers, whom seek to install programs known as kernel rootkits aiming to infect the operating system. This work will propose a new way to prevent rootkits from infecting a Linux system, without the need to recompile the kernel or reboot the machine. This is done through the use of module signing and cryptographic keys. The result will be a module that, when loaded into the system, should prevent the installation of other modules that have not been signed by the real system administrator. This module and other auxiliary tools will help to sign and verify them when the installation is performed. |
| publishDate |
2022 |
| dc.date.accessioned.fl_str_mv |
2022-09-20T13:44:18Z |
| dc.date.available.fl_str_mv |
2022-09-20T13:44:18Z |
| dc.date.issued.fl_str_mv |
2022-09-15 |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.citation.fl_str_mv |
COLOMBO, Víctor Cora. Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.. 2022. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) – Universidade Federal de São Carlos, São Carlos, 2022. Disponível em: https://repositorio.ufscar.br/handle/20.500.14289/16635. |
| dc.identifier.uri.fl_str_mv |
https://repositorio.ufscar.br/handle/20.500.14289/16635 |
| identifier_str_mv |
COLOMBO, Víctor Cora. Desenvolvimento de um mecanismo de proteção contra a instalação de módulos maliciosos no kernel Linux baseado em syscall hooks.. 2022. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação) – Universidade Federal de São Carlos, São Carlos, 2022. Disponível em: https://repositorio.ufscar.br/handle/20.500.14289/16635. |
| url |
https://repositorio.ufscar.br/handle/20.500.14289/16635 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.relation.confidence.fl_str_mv |
600 600 |
| dc.relation.authority.fl_str_mv |
f4f6f94b-4ba6-4f29-9636-a7fbcc822215 |
| dc.rights.driver.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ |
| eu_rights_str_mv |
openAccess |
| dc.publisher.none.fl_str_mv |
Universidade Federal de São Carlos Câmpus São Carlos Engenharia de Computação - EC |
| dc.publisher.initials.fl_str_mv |
UFSCar |
| publisher.none.fl_str_mv |
Universidade Federal de São Carlos Câmpus São Carlos Engenharia de Computação - EC |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFSCAR instname:Universidade Federal de São Carlos (UFSCAR) instacron:UFSCAR |
| instname_str |
Universidade Federal de São Carlos (UFSCAR) |
| instacron_str |
UFSCAR |
| institution |
UFSCAR |
| reponame_str |
Repositório Institucional da UFSCAR |
| collection |
Repositório Institucional da UFSCAR |
| bitstream.url.fl_str_mv |
https://repositorio.ufscar.br/bitstreams/b602386a-6841-4a12-bfbd-b42d8c4f93f2/download https://repositorio.ufscar.br/bitstreams/ae23cdeb-4c7f-4d53-9a95-4530fe51aee9/download https://repositorio.ufscar.br/bitstreams/c2be28f7-d2a4-4cba-a32d-ea400c1a7168/download https://repositorio.ufscar.br/bitstreams/7d5ee739-9f3d-462b-a3b7-e693e63bd9f8/download |
| bitstream.checksum.fl_str_mv |
85a516babfe4f7d79239f9fe588dfbe2 e39d27027a6cc9cb039ad269a5db8e34 b7a962ee611c11a3295038c4c2b5f375 af8f3f9286d7915cff264e35f5b5ead3 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositório Institucional da UFSCAR - Universidade Federal de São Carlos (UFSCAR) |
| repository.mail.fl_str_mv |
repositorio.sibi@ufscar.br |
| _version_ |
1834468998495862784 |