Details

Title Анализ безопасности WASM-приложений: выпускная квалификационная работа специалиста: направление 10.05.03 «Информационная безопасность автоматизированных систем» ; образовательная программа 10.05.03_08 «Анализ безопасности информационных систем»
Creators Голуб Владимир Вячеславович
Scientific adviser Платонов Владимир Владимирович
Other creators Семенов Павел Олегович
Organization Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Imprint Санкт-Петербург, 2025
Collection Выпускные квалификационные работы ; Общая коллекция
Subjects webassembly ; WASI ; runtime ; уязвимость ; контейнеризация ; безопасность ; vulnerability ; containerization ; security
Document type Specialist graduation qualification work
File type PDF
Language Russian
Level of education Specialist
Speciality code (FGOS) 10.05.03
Speciality group (FGOS) 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-805
Rights Доступ по паролю из сети Интернет (чтение)
Additionally New arrival
Record key ru\spstu\vkr\34817
Record create date 7/2/2025

Allowed Actions

Action 'Read' will be available if you login or access site from another network

Group Anonymous
Network Internet

Цель дипломной работы — повышение безопасности wasm-приложений. Объектом исследования являются WASM-приложения и их рантаймы. Задачи, решаемые в ходе исследования: - провести анализ безопасности архитектуры WebAssembly и сред выполнения Wasmtime и WasmEdge. - систематизировать уязвимости WASM-приложений, сформированных из Docker-контейнеров и при прямой сборке. - разработать программный прототип формирования уязвимых WASM-приложений для поиска небезопасных конфигураций. - реализовать экспертную систему, позволяющую оценить безопасность конфигурации WASM-приложений. В работе был выполнен анализ уязвимостей, а также сопоставление с CVE-базой. Проанализировано влияние утилиты `container2wasm` на атакующую поверхность при переходе от контейнеров к WebAssembly. Разработаны два программных инструмента — генератор уязвимых модулей и экспертная система оценки конфигураций. Полученные результаты могут применяться при создании безопасных cloud-native решений, инструментария для CI/CD, а также при разработке практик безопасного развёртывания WASM-приложений. Для достижения поставленных целей в процессе работы использовались среды выполнения Wasmtime и WasmEdge, а также утилита container2wasm для преобразования Docker-образов в WebAssembly-модули. Тестирование поведения модулей и уязвимостей проводилось в локальном окружении с использованием Docker.

The goal of the thesis is to improve the security of WASM applications. The object of the study is WASM applications and their runtimes. The tasks solved during the study: - conduct a security analysis of the WebAssembly architecture and the Wasmtime and WasmEdge runtimes. - systematize the vulnerabilities of WASM applications formed from Docker containers and during direct assembly. - develop a software prototype for the formation of vulnerable WASM applications to search for unsafe configurations. - implement an expert system that allows you to assess the security of the WASM application configuration. The work included an analysis of vulnerabilities, as well as a comparison with the CVE database. The impact of the `container2wasm` utility on the attack surface when switching from containers to WebAssembly was analyzed. Two software tools were developed - a vulnerable module generator and an expert system for assessing configurations. The results obtained can be used to create secure cloud-native solutions, CI/CD tools, as well as to develop practices for the secure deployment of WASM applications. To achieve the goals set, the Wasmtime and WasmEdge runtimes were used in the process, as well as the container2wasm utility for converting Docker images to WebAssembly modules. Testing of module behavior and vulnerabilities was carried out in a local environment using Docker.

Network User group Action
ILC SPbPU Local Network All
Read
Internet Authorized users SPbPU
Read
Internet Anonymous

Access count: 0 
Last 30 days: 0

Detailed usage statistics