Hartowanie (obliczenia)

W bezpieczeństwie komputerowym hartowanie jest zwykle procesem zabezpieczania systemu poprzez zmniejszanie jego powierzchni podatności na ataki , która jest większa, gdy system wykonuje więcej funkcji; w zasadzie system jednofunkcyjny jest bezpieczniejszy niż wielozadaniowy. Ograniczenie dostępnych sposobów ataku zwykle obejmuje zmianę domyślnych haseł, usunięcie niepotrzebnego oprogramowania, zbędnych nazw użytkowników lub loginów oraz wyłączenie lub usunięcie niepotrzebnych usług .

Istnieją różne metody utwardzania systemów Unix i Linux . Może to obejmować między innymi zastosowanie łatki do jądra , takiej jak Exec Shield lub PaX ; zamykanie otwartych portów sieciowych ; oraz konfigurowanie systemów wykrywania włamań , zapór ogniowych i systemów zapobiegania włamaniom . Istnieją również skrypty i narzędzia utwardzające, takie jak Lynis , Bastille Linux, JASS dla Solaris systemów i Apache/PHP Hardener, które mogą na przykład dezaktywować niepotrzebne funkcje w plikach konfiguracyjnych lub wykonać różne inne środki ochronne.

Hartowanie binarne

Wzmocnienie binarne to technika bezpieczeństwa, w której pliki binarne są analizowane i modyfikowane w celu ochrony przed typowymi exploitami. Wzmocnienie binarne jest niezależne od kompilatorów i obejmuje cały łańcuch narzędzi . Na przykład jedna z technik wzmacniania binarnego polega na wykrywaniu potencjalnych przepełnień bufora i zastępowaniu istniejącego kodu bezpieczniejszym kodem. Zaletą manipulowania plikami binarnymi jest to, że luki w zabezpieczeniach starszego kodu można naprawić automatycznie, bez potrzeby używania kodu źródłowego, który może być niedostępny lub zaciemniony. Po drugie, te same techniki można zastosować do plików binarnych z wielu kompilatorów, z których niektóre mogą być mniej bezpieczne niż inne.

Wzmocnienie binarne często obejmuje niedeterministyczną modyfikację przepływu sterowania i adresów instrukcji, aby uniemożliwić atakującym pomyślne ponowne wykorzystanie kodu programu do wykonywania exploitów. Typowe techniki utwardzania to:

Zobacz też

Linki zewnętrzne

  • „Utwardzanie zasobów komputerowych” (PDF) . na globalsecurity.org