Tilltro och policies för mobil kod i heterogena nät och system
Date: 2003-12-04 Language: Swedish Document ref. No: FOI-R--1019--SE English title: Trust and Policies for Mobile Code in Heterogenous
Networks Comment: Published in November 2003 Abstract:
The requirements on the future military command and control system and
its technical architecture differ somewhat from the available
commercial technology. The command and control system should be
flexible in the meaning of dynamic, decentralised, interoperable and
mobile. This means that different methods for trust and security
policy management must be utilized. This is especially important when
concerning the different forms of mobile code. The outline discussed
in this report shows how a special component, that acts lika a trusted
guard, is inserted in each node in the net. This component decides
which other components it should trust, decides which policies are in
force and controls the traffic between the node and network.
PDF (60K)
Säkerhet i aktiva nät
Date: 2002-02-28 Language: Swedish Document ref. No: FOI-R--00-0309--SE English title: Security in Active Networks Comment: Published in December 2001 Abstract:
The report describes active networks and how they can be used. Current
research results are briefly described and the report also contains an
analysis and evaluation of the security in some implementations of
active networks. The functionality of an active network can be changed
by sending program code (mobile code) between the nodes in the
network. This makes it possible to treat the network as a programmable
shared computer. Even today you can see noticeable trends that the
networks become more active. Examples are firewalls and webproxies,
which can be configured and controlled by fast loading of new program
code. The disadvantage is increased security risks when using this
form of mobile program code.
PDF (85K)
Mobile Agent Architectures
Date: 2001-02-01 Language: English Document ref. No: FOA-R--00-01700-503--SE Comment: Published in December 2000 Abstract:
Mobile agent technology is a new research field. The purpose of
this report is to take a closer look of this new field, identify its
problems, and describe its current state. The theoretical section of
this report defines the three properties of agents: mobility,
executability and autonomy. The security implications of these
properties are analyzed, and some suggestions for protection techniques
are given. A hostile mobile agent can act like a virus, infecting the
computer and doing serious damage. Many mobile agent systems have been
developed in recent years but several of them have been discontinued,
because of security issues and an immature research
field. This report also suggests that the mobile agents can be seen as
a promising new paradigm for distributed programming of future computer
networks.
Postscript (167K) PDF (355K)
Mobil kod och säker exekvering
Date: 1998-04-01 Language: Swedish Document ref. No: FOA-R--98-00807-503--SE English title: Mobile Code and Safe Execution Comment: My first major report at FOA.
It studies the security problems in mobile code and describes the
sandbox model. Abstract:
This report shows and studies the security problems that arise when
you send unknown mobile program code over a computer network to be
executed on your own or someone elses computer. There are a number of
programming languages and technologies that tries to solve these
problems in different ways. The security model that most of these
systems use is the so called sandbox model. In this model the code is
encapsulated in a limited environment where it can't do much
damage. The code can t access variables and memory outside the
sandbox; it can have limits on time and memory where it can execute
in; and it has a limited access to filesystems and networks using a
more or less advanced access control system. The systems that are
examined in more detail are the programming languages Java, SafeTcl
and Perl, and also the ActiveX technology and the operating system
Unix. All these systems have some form of sandboxes. None of them
fullfills all the requirements you can make on a adequate sandbox.
PDF (166K)
Programspråket Rnd och andra liknande språk
Date: 1996-06-11 Language: Swedish Comment:
This is my master thesis written in 1996. The programming language Rnd,
which I have designed, is a quite unusual
macrolanguage in that it is Turing-complete. If you have any
reference to a similar language, please tell me. Abstract:
Rnd är ett programspråk som jag själv konstruerat. Det är ett mycket
annorlunda språk. Det är helt interpreterande och ganska litet, men
är ändå nästan fullt programmerbart. Det fungerar ungefär som ett
makrospråk som exekverar under själva makroexpansionen. Det här
programspråket är implicit evaluerande och självmodifierande, vilket
kan vara praktiskt när man vill blanda kod och text i till exempel
databaser. Tyvärr medför detta att det är svårt att implementera
effektivt. Rnd jämförs sedan med andra liknande språk såsom m4, tcl,
perl, Lisp och LPC, och för- och nackdelar kommer att
utvärderas. Rapporten kommer även att undersöka kompilering av Rnd,
och hur det begreppet är definierat. Den beskriver också nya begrepp
som explicit och implicit evaluering och undersöker eval-funktionen i
andra språk.
Postscript (320K)
Mellanskiktsprogram för Mobil Kod, Agentsystemet D'Agents
Date: 1999-03-18 Language: Swedish Document ref. No: FOA Memo: 99-1669/L Comment: A short report on middleware systems for mobile code.
Also contains an evaluation of the agent system D'Agents. Postscript (64K)
Publications - Travel Reports
Travel Report - Network Security '97
Date: 1997-11-04 Language: Swedish Comment: This is a short travel report from the Network Security
conference in New Orleans on October 20-25 1997. HTML (5K)
Travel Report - ASA/MA'99
Date: 1999-12-01 Language: Swedish Comment: Between October 3-6 1999 I visited the conference
Agent Systems and Applications/Mobile Agents
in Palm Springs, California. Postscript (27K)
Publications - with others
Scenarion och trender inom framtida informationskrigföring
ur ett tekniskt perspektiv
Date: 2004-06-30 Language: Swedish Document ref. No: FOI-R--1283--SE Authors: Mats Persson, David Lindahl, Martin Karresand English title:
Scenarios and trends for future information warfare from a technical viewpoint
Comment: Abstract:
Information warfare is studied in three possible future military scenarios from a technical viewpoint. Some
predictions are also made about technology in the future IT domain and the military command and control systems.
The report shows that the distance between general scenarios and the more detailed technical level was larger
than expected.
PDF (227K)
TRIOPS - Prototyp av mobil kod för riktad verkan
Date: 2001-10-01 Language: Swedish Document ref. No: FOI MEMO 01-3306 Authors: Mats Persson, David Lindahl, Arne Vidström Comment: Triops are small prehistoric crustaceans living for
a month in small desert ponds. Abstract:
Memorandum regarding the development of a prototype of software designed
to make precision engagements against hostile C2-systems. The memo brings up
issues of a technical nature regarding the design philosophy and
requirements. Triops is the preliminary name of a combination type weapon
that will make it possible to use software for offensive operative
warfare.
No source document available.
Tillämpad nätverksäkerhet
Date: 2000-03-01 Language: Swedish, appendixes in English Document ref. No: FOA-R--00-01472-503--SE Authors: Alf Bengtsson, Jonas Hallberg, David Lindahl, Ulf Lindbergh, Mats Persson Comment: In this report I wrote the section about Sesame (appendix 1). Abstract:
Under våren 1999 följde fem personer ur FOAs grupp för IT-säkerhet en
doktorandkurs "Applied Network Security". Kursen avslutades med
projektarbeten där FOA ingick i två projekt. Det ena rörde
Kerberos/Sesame, det andra WWW-säkerhet. Båda dessa områden har,
respektive kommer att få, betydelse inom försvarets
ledningssystem. Syftet med denna rapport är dubbelt. Dels kan nämnda
projektrapporter vara underlag för ut-vecklingen av
ledningssystem. Dels skall FOA år 2000 hålla utbildning åt FHS. I
kursavsnitt om säkerhet i distribuerade system kan projektrapporterna,
kompletterade med en mer allmän beskrivning av området, tjäna som
kursmaterial. Denna allmänna beskrivning innehåller fyra arkitekturer
för distribuerade system - DCE, CORBA, distribuerade filsystem och
WWW. Några olika säkerhetsfunktioner i dessa arkitekturer beskrivs. I
appendix finns de två projektrapporterna från doktorandkursen, på
engelska.
PDF (86K) appendix 1 (60K) appendix 2 (138K)
Arkitekturprinciper för informationsöverlägsenhet i framtidens ledningsstödsystem
Date: 2000-02-01 Language: Swedish Document ref. No: FOA-R--00-01435-505--SE Authors: Per-Olof Fjällström, Göran Neider, Mats Persson,
Tore Risch och Per Svensson Comment: I wrote about security in this report. Abstract:
Detta är den avslutande rapporten för projektet
Systemarkitektur. Projektets tidsperspektiv är långsiktigt och
avsikten har varit att utreda förutsättningarför successiv övergång
till en integrerad, nätverksbaserad teknisk ledningssystemstruktur
under de två första decennierna av 2000-talet.
I denna rapport, liksom i förstudierapporten från 1998, används
begreppet evolutionär systemutveckling för att beteckna en metodik och
teknik som gör det möjligt att först pröva nya idéer i praktiken och
därefter bygga ut och modifiera ledningssystemets funktioner i takt
med förändrade behov och tillgång till nya tekniska
lösningar. Rapporten redovisar metodmässiga och systemtekniska
lösningar som vi bedömer som särskilt viktiga för att åstadkomma denna
flexibilitet. I rapporten hävdas också att begreppet modellbaserad
ledning bör läggas till grund för en nödvändig gradvis integrering av
ledningssystem, sensorsystem och simuleringsmodeller för ledning
(ledningssimulatorer).
En av utgångspunkterna för våra resonemang är det ofta uttryckta
behovet av en gemensam lägesbild. Vi påpekar att detta begrepp bör
uppfattas, inte som en bild, utan som en metafor som omfattar all
potentiellt användbar och insamlingsbar tillståndsinformation om egna
och fientliga förband, och som också kan innehålla bedömda eller
beräknade hot och möjligheter förknippade med en given situation.
Den metodik och teknik som presenteras i rapporten har valts ut därför
att vi tror att den erbjuder goda möjligheter att bygga sådana
komplexa system av system som det framtida ledningssystemet kommer att
behöva bestå av. En del av de tekniska lösningar som vi beskriver,
bland dem medlartekniken, finns ännu inte som mogna produkter. Vi
beskriver dock enbart sådan teknik som existerar antingen som
etablerade produkter och standarder eller som väl utprovade
forskningsprototyper.
PDF (672K)
Taxonomi IT-vapen
Date: 2000-05-01 Language: Swedish Document ref. No: FOA-R--00-01524-503--SE Authors: Ulf Lindbergh, Alf Bengtsson, Mats Persson Comment: I didn't write much at all in this report,
but instead gave the author feedback. The report is not available anymore
as it has turned out that it has too much copyright infringement problems.
It was more or less a translation of a different doctorate dissertation. Abstract:
What is a taxonomy in the area of IT-weapons? That's the question this
report is trying to answer. The report is a first step to easy
presentate the area of IT-weapons and how to develop a taxonomy to get
a common description of the area. The report is looking into different
IT-attacks the way they are used to create a common taxonomy. Several
IT-attacks are described and it shows that the best way to describe
these are through an attacking process where the target and the
purpose of the attack are the primarily conditions from where to
develop different kinds of attacks. This report will be the base for
further studies in how to develop the different steps in the
attack-process. The novis in this area can get valuble information and
knowledge about the subject of IT-weapons and how IT-weapons can be
used. The result is a classification in the hiearchical level:
attacker, tools, access, target and purpose.
No source document available.
Last change August 2004 by Mats Persson,
[email protected]
Accessed 1215 times.
Home