Was sind mögliche Fallstricke, wenn ein minimaler Kernel verwalteten Code ausführt?


14

Angenommen, ich möchte ein Betriebssystem erstellen, das auf einem sehr kleinen nativen unteren Kernel basiert, der als Interpreter / Laufzeit für verwalteten Code fungiert, und auf einem größeren oberen Kernel, der in einer nicht-nativen Maschinensprache (Java-Bytecode, CIL usw.) kompiliert wurde. Beispiele für ähnliche Betriebssysteme wären Singularity und Cosmos .

Welche Fallstricke und Entwicklungsherausforderungen bestehen beim Schreiben eines Betriebssystems mit einer solchen Infrastruktur im Gegensatz zu einer rein nativen Lösung?

Antworten:


8

Abhängig von der Sprache kann es viele Entwicklungsherausforderungen geben:

  1. Zeiger: Wenn eine Sprache keine Zeiger hat, ist es eine Herausforderung, relativ einfache Aufgaben zu erledigen. Beispielsweise können Sie Zeiger verwenden, um in den VGA-Speicher zu schreiben und auf dem Bildschirm zu drucken. In einer verwalteten Sprache benötigen Sie jedoch eine Art "Plug" (von C / C ++), um dasselbe zu tun.

  2. Versammlung:Assemblierung Ein Betriebssystem benötigt immer eine Assemblierung. Sprachen wie C #, Java usw. funktionieren damit nicht so gut wie C / C ++. In C oder C ++ können Sie auch eine Inline-Assembly verwenden, die für viele Aufgaben sehr, sehr nützlich ist. Es gibt VIELE Fälle, in denen dies erforderlich ist (Beispiele in x86): Laden eines GDT, Laden eines IDT, Aktivieren von Paging, Einrichten von IRQs usw.

  3. Kontrolle: Wenn Sie so etwas wie Cosmos verwenden, haben Sie nicht die volle Kontrolle. Cosmos ist ein Mikrokernel und "bootstrappt" im Wesentlichen Ihren "Kernel". Sie können so etwas wie Cosmos von Grund auf neu implementieren, wenn Sie es wirklich wollten. Dies kann jedoch sehr lange dauern.

  4. Overhead: Bei verwalteten Sprachen ist der Overhead im Vergleich zu C oder sogar C ++ sehr hoch. Dinge wie Cosmos müssen viele Dinge implementieren, bevor selbst ein C # hello world-Kernel ausgeführt werden kann. In C können Sie loslegen, es ist kein richtiges Setup erforderlich. In C ++ müssen nur einige wenige Dinge implementiert werden, um einige der Funktionen von C ++ nutzen zu können.

  5. Strukturen: In C / C ++ gibt es Strukturen, über die viele verwaltete Sprachen nicht verfügen. Daher müssten Sie eine Art Struktur implementieren. Wenn Sie beispielsweise eine IDT (Interrupt Descriptor Table) in C / C ++ laden möchten, können Sie eine Struktur (mit einem gepackten Attribut) erstellen und diese mit dem x86-ASM-Befehl lidt laden . In einer verwalteten Sprache ist dies viel schwieriger zu tun ...

Syntaxmäßig verwaltete Sprachen sind jedoch einfacher, da viele Dinge, die mit dem Betriebssystem zusammenhängen, oftmals nicht sehr gut geeignet sind. Das bedeutet nicht, dass sie nicht verwendet werden können, jedoch werden häufig C / C ++ empfohlen.


Diese Antwort ist ziemlich schwach. Was sind die "relativ einfachen Aufgaben", die Sie nicht ohne Zeiger erledigen können (mit Ausnahme eines winzigen Fundaments)? Welche Teile müssen zusammengebaut werden? Welche Kontrolle fehlt Ihnen? Worauf stützen Sie Ihre Aussage zum Overhead? Warum können Sie keine Strukturen in einer verwalteten Sprache haben?
Gilles 'SO- hör auf böse zu sein'

1. Es gibt keinen Grund, warum eine verwaltete Sprache keinen Zugriff auf den VGA-Speicher bietet, sondern nur die Zuordnung / Aufhebung der Zuordnung, die als Grundelement (Grundelement für die Speicherverwaltung) bereitgestellt werden müsste. 2. Einige Taskwechsel (z. B. das Speichern von Registern) müssen in der Regel als Assembler-Code ausgeführt werden. Sie sind jedoch stark lokalisiert und sprechen nicht gegen 99% des Betriebssystems in einer verwalteten Sprache. Das Manipulieren der MMU ist ein Grundelement für die Speicherverwaltung. 4. C muss ebenfalls eingerichtet werden (Stapel und Haufen einrichten); verwaltete Sprachen benötigen etwas mehr Setup, aber es gibt keinen qualitativen Unterschied.
Gilles 'SO- hör auf böse zu sein'

@Gilles, die Frage ist, welche Entwicklungsherausforderungen für die Verwendung einer verwalteten Sprache bestehen. Dies sind Entwicklungsherausforderungen, aber Sie können solche Herausforderungen immer noch erfolgreich bewältigen ...
MMK

5

Ich habe gehört, dass (von einem Forscher, der an einem konkurrierenden Mikrokernel-Verfahren arbeitet ) behauptet wurde, dass nur sehr wenig darüber bekannt ist, wie die Sicherheit von Systemen bewertet werden kann, die durch verwalteten Code erweiterbar sind.

Das Problem ist, dass die Arten von Fehlern, die eine Sicherheitslücke verursachen könnten, sich stark von den Sicherheitsforschern unterscheiden, an die sie gewöhnt sind. In einem herkömmlichen Mikrokernel werden alle Treiber und andere Unterteile des Kernels voneinander isoliert, indem sie in verschiedenen Adressräumen ausgeführt werden. In einem Mikrokernel, in dem die Isolation durch verwalteten Code mit Typprüfung implementiert wird, vermeiden Sie den enormen Overhead beim Wechseln des Adressraums jedes Mal, wenn Sie einen Unterdienst verwenden müssen. Der Kompromiss besteht jedoch darin, dass die Bewertung des Isolationsmechanismus jetzt schwieriger ist.

Jeder bestimmte Teil des Kernels (z. B. ein Gerätetreiber), der in der verwalteten Sprache geschrieben ist, ist nur dann sicher, wenn die Typprüfung angibt, dass der Treiber sicher ist und die Typprüfung keine Fehler aufweist. Die Typprüfung ist also Teil des Kernels. In der Praxis scheinen die Typprüfer erheblich größer und komplizierter zu sein als herkömmliche Mikrokernkerne. Das bedeutet, dass die Angriffsfläche möglicherweise größer ist.

Ich weiß nicht, ob herkömmliche Mikrokernel-Isolationstechniken oder auf verwaltetem Code basierende Isolationstechniken wirklich mehr oder weniger zuverlässig sind. Hier liegt ein Bootstrapping-Problem vor: Solange keine Isolationstechniken für verwalteten Code weit verbreitet sind, wissen wir nicht, wie oft sie unsicher sind. Ohne zu wissen, wie unsicher sie sind, ist es jedoch schwierig, sie in sicherheitskritischen Situationen bereitzustellen.


Das ist ein ausgezeichneter Punkt.
Adam Maras

Ich finde diese Argumente sehr seltsam. (Zugegeben, ich bin von meinem Hintergrund in formalen Methoden voreingenommen, aber dies ist nicht die einzige Grundlage für meine Meinung.) Ein Typechecker ist im Vergleich zu einem Mikrokernel plus einer MMU nicht so komplex. Zum Beispiel ist Coqs Mikrokernel ungefähr 14 kLoC von OCaml - größer als ein Mikrokernel, aber nicht so viel, und in einer Sprache geschrieben, die weniger fehleranfällig ist als die meisten Kernel (kein C oder Assembler). Typprüfer sind nicht anfällig für Rennbedingungen, die eine besonders subtile Klasse von Fehlern darstellen.
Gilles 'SO - hör auf böse zu sein'

Verwalteter Code bietet eine bessere Möglichkeit, bestimmte Fehlerklassen zu behandeln. Beispielsweise kann die Analyse des Informationsflusses das Fehlen von Seitenkanälen nachweisen (es ist wahrscheinlich sehr arbeitsaufwendig, und ich weiß nicht, inwieweit dies getan wurde, aber es ist im Prinzip machbar), wohingegen Sie mit der Hardware-Isolation nur testen können die Seitenkanäle, an die Sie gedacht haben.
Gilles 'SO - hör auf böse zu sein'

Auf der praktischen Seite wurden mehrere virtuelle Maschinen, die Isolation bieten, bei EAL5 und höher zertifiziert. Hier sind zwei Beispiele, die Sie möglicherweise in Ihrer Brieftasche haben, wenn Sie Europäer sind, da sie in Smartcards wie Kreditkarten verwendet werden: MULTOS , Java Card Open Platform . In der Sicherheitsbewertungsgemeinschaft habe ich viele Zweifel gehört, dass die MMU-Isolierung über EAL2 hinausgehen könnte.
Gilles 'SO - hör auf böse zu sein'
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.