FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文期刊
  • 编辑日志
  • 2025-123 下游项目
    • FreeBSD 发布工程:新主管上任
    • GhostBSD:从易用到挣扎与重生
    • BSD Now 与将来
    • 字符设备驱动教程(第三部分)
    • 学会走路——连接 GPIO 系统
    • FreeBSD 中对 SYN 段的处理
    • FreeBSD 2024 年秋季峰会
  • 2024-1112 虚拟化
    • 字符设备驱动程序教程(第二部分)
    • 面向 Linux 和 Windows 用户的 bhyve
    • Xen 与 FreeBSD
    • Wifibox:一种嵌入式虚拟化无线路由器
    • 嵌入式 FreeBSD:Fabric——起步阶段
    • DGP:一种新的数据包控制方法
    • 会议报告:我在都柏林的 EuroBSDCon 体验
  • 2024-0910 内核开发
    • 字符设备驱动程序教程
    • VPP 移植到了 FreeBSD:基础用法
    • 利用 Kyua 的 Jail 功能提升 FreeBSD 测试套件的并行效率
    • FreeBSD 上的 Valgrind
    • 嵌入式 FreeBSD:探索 bhyve
    • TCP/IP 历险记:FreeBSD TCP 协议栈中的 Pacing
    • 实用软件:实现无纸化(Paperless)
  • 2024-0708 存储与文件系统
    • FreeBSD 中的 NVMe-oF
    • FreeBSD iSCSI 入门
    • 使用 ZFS 原生加密保护数据
    • 嵌入式 FreeBSD:打造自己的镜像
    • TCP LRO 简介
    • 基于 Samba 的时间机器备份
  • 2024-0506 配置管理对决
    • 基本系统中的 mfsBSD
    • rdist
    • Hashicorp Vault
    • 在 GitHub 上向 FreeBSD 提交 PR
    • 悼念 Mike Karels
    • 2024 年 5-6 月来信
    • 嵌入式 FreeBSD 面包板
    • TCP/IP 历险记:TCP BBLog
    • 实用软件:开发定制 Ansible 模块
  • 2024-0304 开发工作流与集成
    • FreeBSD 内核开发工作流程
    • FreeBSD 与 KDE 持续集成(CI)
    • 更现代的内核调试工具
    • 从零开始的 ZFS 镜像及 makefs -t zfs
    • 提升 Git 使用体验
  • 2024-0102 网络(十周年)
    • FreeBSD 中的 RACK 栈和替代 TCP 栈
    • FreeBSD 14 中有关 TCP 的更新
    • if_ovpn 还是 OpenVPN
    • SR-IOV 已成为 FreeBSD 的重要功能
    • FreeBSD 接口 API(IfAPI)
    • BATMAN:更优的可移动热点网络方式
    • 配置自己的 VPN——基于 FreeBSD、Wireguard、IPv6 和广告拦截
    • 实用软件:使用 Zabbix 监控主机
  • 2023-1112 FreeBSD 14.0
    • LinuxBoot:从 Linux 启动 FreeBSD
    • FreeBSD 容器镜像
    • 现在用 Webhook 触发我
    • 新的 Ports 提交者:oel Bodenmann (jbo@freebsd.org)
  • 2023-0910 Port 与软件包
    • 回忆录:与 Warner Losh(@imp)的访谈
    • 在你自己的仓库中定制 Poudriere 源
    • Wazuh 和 MITRE Caldera 在 FreeBSD Jail 中的使用
    • PEP 517
    • CCCamp 2023 旅行报告
  • 2023-0708 容器与云
    • 在 Firecracker 上的 FreeBSD
    • 使用 pot 和 nomad 管理 Jail
    • 会议报告:C 与 BSD 正如拉丁语与我们——一位神学家的旅程
    • 抒怀之旅:与 Doug Rabson 的访谈
    • 基于 Jail 的广告拦截教程
    • 我们收到的来信
  • 2023-0506 FreeBSD 三十周年纪念特刊
    • CheriBSD 近十多年的历程
    • AArch64:成为 FreeBSD 新的一级架构
    • 岁月如梭:我个人的时间线
    • 安装 FreeBSD 1.0:回顾 30 年前
    • ZFS 是如何进入 FreeBSD 的呢?
    • 我不是来自约克郡的,我保证!
    • 回忆录:采访 David Greenman Lawrence
    • FreeBSD 和早期的 Unix 社区
    • 早期的 FreeBSD 移植
    • FreeBSD 30 周年:成功的秘诀
    • FreeBSD 在日本:回忆之旅与今日之实
  • 2023-0304 嵌入式
    • CheriBSD port 和软件包
    • 让我们来试试 ChatGPT
    • GPU 直通
  • 2023-0102 构建 FreEBSD Web 服务器
    • ZFS 的原子 I/O 与 PostgreSQL
    • 虚拟实验室——BSD 编程研讨会
    • ZFS 简介
    • 会议报告:落基山庆祝女性计算机科学家
    • 进行中的工作/征求反馈:数据包批处理
    • 基金会与 FreeBSD 桌面
  • 2022-1112 可观测性和衡量标准
    • 在 FreeBSD 的 DDB 内核调试器中编写自定义命令
    • DTrace:老式跟踪系统的新扩展
    • 基于证书的 Icinga 监控
    • 活动监控脚本(activitymonitor.sh)
    • 实用 IPv6(第四部分)
    • EuroBSDCon 会议报道
    • 实用 Port:Prometheus 的安装与配置
    • 书评:《用火解决问题:管理老化的计算机系统(并为现代系统保驾护航)》Kill It with Fire: Manage Aging Computer Systems (and Future Proof Modern Ones)
  • 2022-0910 安全性
    • CARP 简介
    • 重构内核加密服务框架
    • PAM 小窍门
    • SSH 小窍门
    • 实用 IPv6(第三部分)
    • 书评:Understanding Software Dynamics(深入理解软件性能——一种动态视角)—— Richard L. Sites 著
    • 访谈:保障 FreeBSD 安全性
    • MCH 2022 会议报告
  • 2022-0708 科研、系统与 FreeBSD
    • 在 FreeBSD 上构建 Loom 框架
    • 教授本科生 Unix 课程
    • FreeBSD 入门研讨会
    • 实用 IPv6(第二部分)
    • 在 2022 年及以后推广 FreeBSD
    • 进行中的工作/征求反馈:Socket 缓冲区
    • FreeBSD 开发者峰会报告
    • 支持 Electromagnetic Field 2022
  • 2022-0506 灾难恢复
    • 使用 FreeBSD 构建高弹性的私有云
    • LLDB 14 —— FreeBSD 新调试器
    • 实用 IPv6(第一部分)
    • 利用 netdump(4) 进行事后内核调试
    • 进行中的工作/征求反馈:FreeBSD 启动性能
    • 实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器
  • 2022-0304 ARM64 是一级架构
    • FreeBSD/ARM64 上的数据科学
    • Pinebook Pro 上的 FreeBSD
    • 嵌入式控制器的 ACPI 支持
    • 进行中的工作/征求反馈:Lumina 桌面征集开发人员
    • 实用 Port:如何设置 Apple 时间机器
  • 2022-0102 软件与系统管理
    • 为 FreeBSD Ports 做贡献
    • 使用 Git 贡献到 FreeBSD Ports
    • CBSD:第一部分——生产环境
    • 将 OpenBSD 的 pf syncookie 代码移植到 FreeBSD 的 pf
    • 进行中的工作/征求反馈:mkjail
    • 《编程智慧:编程鬼才的经验和思考》(The Kollected Kode Vicious)书评
    • 会议报告:EuroBSDCon 2021 我的第一次 EuroBSDCon:一位新组织者的视角
  • 2021-1112 存储
    • 开放通道 SSD
    • 构建 FreeBSD 社区
    • 与完美操作系统同行 27 年
    • 进行中的工作/征求反馈:OccamBSD
    • 通过 iSCSI 导入 ZFS ZIL——不要在工作中这样做——就像我做的那样
  • 2021-0910 FreeBSD 开发
    • FreeBSD 代码审查与 git-arc
    • 如何为 FreeBSD 实现简单的 USB 驱动程序
    • 内核开发技巧
    • 程序员编程杂谈
  • 2021-0708 桌面/无线网
    • 通往 FreeBSD 桌面的直线路径
    • FreeBSD 13 中的人机接口设备 (HID) 支持
    • Panfrost 驱动程序
    • 用 Git 更新 FreeBSD
    • FreeBSD 的新面孔
    • 想给你的桌面加点佐料?
  • 2021-0506 安全
    • 七种提升新安装 FreeBSD 安全性的方法
    • copyinout 框架
    • 使用 TLS 改善 NFS 安全性
    • Capsicum 案例研究:Got
    • 对 Jail 进行安全扫描
  • 2021-0304 FreeBSD 13.0
    • 展望未来
    • FreeBSD 13.0 工具链
    • FreeBSD 13.0 中有新加载器吗?
    • TCP Cubic 准备起飞
    • OpenZFS 中的 Zstandard 压缩
    • 会议报告:FreeBSD 供应商峰会
    • Git 不够吗?
  • 2021-0102 案例研究
    • Tarsnap 的 FreeBSD 集群
    • BALLY WULFF
    • Netflix Open Connect
    • FreeBSD 的新面孔
    • 写作学者的 FreeBSD
    • 在世界之巅
  • 2020-1112 工作流/持续集成(CI)
    • FreeBSD Git 快速入门
    • 使用 syzkaller 进行内核 Fuzzing
    • Mastering Vim Quickly 书评
    • 线上会议实用技巧
    • 在控制台上进行网络监控
  • 2020-0910 贡献与入门
    • 采访:Warner Losh,第 2 部分
    • 代码审查
    • 撰写良好的提交消息
    • 如何在不是程序员的情况下做出贡献——成为 FreeBSD 译者
    • 如何成为文档提交者
    • 谷歌编程之夏
    • 为 FreeBSD 期刊撰写文章
    • 你为什么使用 FreeBSD
    • FreeBSD 的新面孔
  • 2020-0708 基准测试/调优
    • FreeBSD Friday
    • 采访:Warner Losh,第 1 部分
    • 构建和运行开源社区
    • 在 FreeBSD 上轻松搭建我的世界(Minecraft)服务器
    • FreeBSD 的新面孔
  • 2020-0506 网络性能
    • 内核中的 TLS 卸载
    • 访谈:Michael W Lucas
    • FreeBSD 桌面发行版
    • 使用 Poudriere 进行 Port 批量管理
    • FreeBSD 的新面孔
由 GitBook 提供支持
LogoLogo

FreeBSD 中文社区(CFC) 2025

在本页
  • 为安全而进行的插桩
  • 扩展 Loom
  • Loom 在 FreeBSD 上的未来
  • 了解更多关于 Loom 的信息
  • 致谢
  • 参考文献
在GitHub上编辑
导出为 PDF
  1. 2022-0708 科研、系统与 FreeBSD

在 FreeBSD 上构建 Loom 框架

上一页MCH 2022 会议报告下一页教授本科生 Unix 课程

最后更新于3个月前

  • 原文链接:

  • 作者:BRIAN KIDNEY

在试图理解生产环境中的代码时,开发者会记录信息以便离线分析。这通常需要事先决定记录什么以及何时记录。对此问题的回答往往基于对系统中可能出现错误的情况或以往问题的判断。而在开发过程中,确切地知道需要哪些信息并不总是可能的,特别是在试图追踪与安全有关的数据时。

这正是因果自适应分布式高效跟踪系统(CADETS)研究项目所面临的问题之一。该项目的目标是利用现有机制并开发新技术,对 FreeBSD 进行改装,从而最大限度地提高对实时服务器的透明度。这不仅能让用户更好地了解其系统中的安全问题,还能为性能调优和调试提供更多信息。

Loom 是在这一工作中开发的众多工具之一。本文将探讨构建 Loom 的最初灵感,并讨论其如何超越最初的目的得到扩展。最后,我们还将介绍为 Loom 未来发展所做的工作。

为安全而进行的插桩

当开发者对他们的软件进行插桩时,通常是为了跟踪性能/追踪系统中可能出现故障的关键点。添加安全监控时常常采用类似的方法,不过通常只捕获少量事件(例如登录尝试)且记录的信息十分有限。这些信息大多被记录在计算机的不同位置,且往往没有与其他系统进行关联。CADETS 团队发现,通过使用 DTrace —— 这一内置在 FreeBSD 基本系统中的跟踪框架 —— 能轻松地获取内核中的这些信息。FreeBSD 提供了许多 DTrace 提供者,以便访问内核组件的信息,如系统调用、函数调用和网络缓冲区等。

然而,从用户态进程中提取额外信息时,使用 DTrace 需要更多工作。对运行在用户态的程序进行跟踪时,捕获到的信息往往缺乏上下文和灵活性。例如,编写 DTrace 脚本来记录库中某个特定函数的所有调用非常简单,但该脚本必须对每个使用该库的进程单独应用。我们需要一种方法,能够对库本身进行插桩,使得任何使用该库的程序在调用时都能自动记录日志,而无需在脚本中显式针对每个程序。所需的机制还必须为每次调用库函数提供上下文信息,包括函数名、参数以及调用该函数的可执行文件。

DTrace 通过用户态静态定义跟踪(USDT)提供了一种将跟踪探针直接插入程序和库中的机制。创建这些探针的过程要求开发者为每个探针编写并编译自定义代码,将其包含在原始源码中,然后使用 DTrace 专用工具修改程序的二进制目标文件,以插入对探针的调用。不幸的是,这一过程要求对构建流程进行修改,增加一个直接修改目标文件的额外工具。每次探针代码发生更改时,都需要将其转换为一个包含在原始代码中的头文件,从而要求程序必须从头开始完整编译。我们希望有一个更简单的系统,让用户在 LLVM 中间表示(IR)阶段插入插桩代码,而无需进行完整重编译。由于 FreeBSD 使用 LLVM 作为系统编译器,这将使得在构建系统中包含我们的方法变得更加容易。

我们对这一问题的解决方案是 Loom——自定义的 LLVM 优化(opt)pass,它能让用户在编译时向程序中插入任意代码,而无需修改原始源码,也无需每次都对整个程序进行重编译。如图 1 所示,Loom 以额外的 opt pass 形式集成到 FreeBSD 的构建过程中。原始源码首先被编译为 LLVM IR,然后利用 Loom pass 和 YAML 策略文件,在最终链接阶段之前将额外的代码插入到程序中。

图 1:Loom 构建流程

与原始的 USDT 方法不同,Loom 无需对源代码进行更改。事实上,甚至不需要应用程序的源代码。只要有代码的 LLVM IR 表示,就可以向程序中添加插桩。

CADETS 的一个使用案例是捕获所有使用可插拔认证模块(PAM)系统进行的身份验证尝试。这些尝试可能来自多个来源,例如 SSH 和 sudo,因此,为了全面捕获它们,我们直接针对 PAM 库进行插桩。示例 1 提供了一个 Loom 策略 YAML 文件,展示了我们如何对 PAM 进行插桩,以记录来自用户态的身份验证尝试。该示例特别针对 pam_authenticate 函数进行插桩,并捕获所有调用的参数。同时,我们使用元数据为数据添加上下文信息,以便 DTrace 在接收到数据时,能够区分来自不同用户态探针的数据。通过这种方式,我们能够捕获登录尝试的用户名(以及其他详细信息)及其来源可执行文件。

strategy: callout
dtrace: userspace
functions:
- callee: [entry]
metadata:
name: auth
id: 1
name: pam_authenticate

示例 1:用于记录 PAM 认证尝试的 Loom 配置

在大多数情况下,与 USDT 不同,该解决方案不需要用户编写自定义代码。为了将数据传输到 DTrace 系统,我们实现了一个实验性系统调用,该调用使用 DTrace 的 SDT 提供者(provider)将跟踪数据传递到内核。策略文件提供了所有必要的信息,以便在跟踪时为用户数据添加上下文。唯一需要额外开发的情况是,用户希望在数据发送到 DTrace 之前对其进行某种转换。

使用 Loom,我们能够在不将 USDT 工具链集成到 FreeBSD 构建流程的情况下,复现 DTrace USDT 的功能。尽管该系统需要一个自定义的系统调用,但这只是一个简单的修改,却提供了极大的灵活性,使得可以在无需修改源代码的情况下,向应用程序添加或移除插桩。由于操作系统已经使用 LLVM,我们可以通过为程序和库添加额外的构建目标,以生成 LLVM IR 输出的方式,将 Loom 集成到构建流程中。然后,在需要时,可以在构建的额外步骤中调用 Loom。

FreeBSD 基本系统为这一开发过程提供了极大的便利。FreeBSD 的基本系统不仅包括运行完整操作系统所需的内核和用户态源码,还提供了统一的系统来构建 FreeBSD。为了在我们的研究项目中使用 Loom,我们需要能够将程序和库构建为位代码对象(BCO)。BCO 是 LLVM IR 的二进制形式,Loom 可以修改它们以进行插桩和转换。由于 FreeBSD 中的所有二进制文件都使用一套统一的构建脚本,我们只需要修改这些脚本,就可以为基本系统的任何部分生成 BCO。待完成这些修改,我们就能够对任意程序或库应用 Loom。

扩展 Loom

在 CADETS 项目的一些使用场景中,需要在将数据传递给 DTrace 之前对其进行转换。例如,为了避免在插桩的分布式系统中出现服务器间的名称冲突,该项目使用全局唯一标识符(GUID)来表示用户名,以便在输出结果中对其进行单独跟踪。为实现这一目标,我们为 Loom 添加了一种机制,允许外部代码插入到程序中。只要符号在构建流程的链接阶段可用,用户就可以添加对自定义函数或库的调用。尽管这一功能最初是为了在日志记录前修改数据而设计的,但这一概念打开了新的可能性,例如代码转换,而不仅仅是插桩。

自 CADETS 项目结束以来,我们一直在探索这些可能性,比如在程序内部替换代码以使用新的 API。例如,以往测试一个新的网络 API 需要修改源代码,将对旧 API 的调用替换为新 API 的调用。这一过程既繁琐又容易出错。我们正在扩展 Loom,使其能够在无需修改源代码的情况下完成这些任务。通过匹配一组函数调用,Loom 可以移除原始代码,并用新的 API 调用进行替换。

目前,这项工作的一个限制是策略文件,该文件用于指定 Loom 需要进行的更改。尽管 Loom 具备代码转换的能力,但当前基于 YAML 的格式表达能力不足,无法完全描述复杂的转换。因此,我们正在开发一种新的语言,以克服这一限制。该语言的目标是让用户以更精确的方式指定 Loom 需要执行的转换操作。

Loom 在 FreeBSD 上的未来

Loom 是一个功能完善的插桩与转换框架。它能够对函数和函数调用进行插桩,同时还支持访问结构体字段、全局变量和指针。目前已实现了一对一的函数调用替换,并且具备替换一系列函数调用的能力,尽管要使其普遍适用仍需进一步的配置工作。此外,许多这些配置都可以使用通配符匹配,或限制在源代码的特定文件范围内。

自 CADETS 项目以来,Loom 受到了其他操作系统(如 Linux)开发者的关注。尽管我们已努力支持这些用户,但 Loom 的主要开发仍然集中在 FreeBSD 上。随着 FreeBSD 构建系统即将引入链接时优化(LTO),我们将探索在未修改的 FreeBSD 构建系统中使用 Loom 的可能性。此外,我们还将利用 FreeBSD 测试新的 Loom 配置语言,并研究转换系统在软件移植中的应用,帮助将其他操作系统的软件移植到 FreeBSD 上。

了解更多关于 Loom 的信息

致谢

作者要感谢在本项目中提供帮助和指导的人,包括 George Neville-Neil 和 Domagoj Stolfa 在 DTrace 方面的帮助。感谢 Ed Maste,他不仅直接回答了我关于 FreeBSD 的问题,还帮助我联系到了相关的专家。此外,我还要感谢 CADETS 项目的所有成员,包括 Robert Watson、Arun Thomas、Silviu Chiricescu、Jon Anderson 和 Amanda Strand。

FreeBSD 社区为我们的工作提供了极大的支持。无论是在 IRC、邮件列表,还是 BSD 会议上,我们都能很容易地与社区成员建立联系,并在遇到问题时得到解答。感谢那些乐于提供帮助的社区成员。

最后,作者特别感谢 Jon Anderson 对本文稿提出的反馈和改进建议。

本研究得到了美国国防高级研究计划局(DARPA)和美国空军研究实验室(AFRL)的资助,合同编号 FA8650-15-C-7558。本文所包含的观点、意见和/或研究成果仅代表作者个人观点,不应被视为美国国防部或美国政府的官方立场或政策,无论是明示还是暗示。

参考文献

  1. Anderson, J.; Neville-Neil, G. V.; Thomas, A.; Watson, R. N. M. “Cadets: Blending Tracing and Security on FreeBSD,” FreeBSD Journal, May/June 2017, 12 - 17.


Brian Kidney 是加拿大纽芬兰圣约翰斯北大西洋学院(College of the North Atlantic)网络安全课程的讲师,同时正在纽芬兰纪念大学(Memorial University)攻读计算机工程博士学位。他的研究兴趣包括隐私与安全,特别是操作系统和编程语言相关领域。Brian 拥有 20 年的软件工程经验,曾为多个行业开发软件。

如需了解 Loom 的更多信息并关注其未来发展,你可以访问项目页面:。

github.com/cadets/loom
Building the Loom Framework on FreeBSD