Hartowanie (obliczenia)
W bezpieczeństwie komputerowym hartowanie jest zwykle procesem zabezpieczania systemu poprzez zmniejszanie jego powierzchni podatności na ataki , która jest większa, gdy system wykonuje więcej funkcji; w zasadzie system jednofunkcyjny jest bezpieczniejszy niż wielozadaniowy. Ograniczenie dostępnych sposobów ataku zwykle obejmuje zmianę domyślnych haseł, usunięcie niepotrzebnego oprogramowania, zbędnych nazw użytkowników lub loginów oraz wyłączenie lub usunięcie niepotrzebnych usług .
Istnieją różne metody utwardzania systemów Unix i Linux . Może to obejmować między innymi zastosowanie łatki do jądra , takiej jak Exec Shield lub PaX ; zamykanie otwartych portów sieciowych ; oraz konfigurowanie systemów wykrywania włamań , zapór ogniowych i systemów zapobiegania włamaniom . Istnieją również skrypty i narzędzia utwardzające, takie jak Lynis , Bastille Linux, JASS dla Solaris systemów i Apache/PHP Hardener, które mogą na przykład dezaktywować niepotrzebne funkcje w plikach konfiguracyjnych lub wykonać różne inne środki ochronne.
Hartowanie binarne
Wzmocnienie binarne to technika bezpieczeństwa, w której pliki binarne są analizowane i modyfikowane w celu ochrony przed typowymi exploitami. Wzmocnienie binarne jest niezależne od kompilatorów i obejmuje cały łańcuch narzędzi . Na przykład jedna z technik wzmacniania binarnego polega na wykrywaniu potencjalnych przepełnień bufora i zastępowaniu istniejącego kodu bezpieczniejszym kodem. Zaletą manipulowania plikami binarnymi jest to, że luki w zabezpieczeniach starszego kodu można naprawić automatycznie, bez potrzeby używania kodu źródłowego, który może być niedostępny lub zaciemniony. Po drugie, te same techniki można zastosować do plików binarnych z wielu kompilatorów, z których niektóre mogą być mniej bezpieczne niż inne.
Wzmocnienie binarne często obejmuje niedeterministyczną modyfikację przepływu sterowania i adresów instrukcji, aby uniemożliwić atakującym pomyślne ponowne wykorzystanie kodu programu do wykonywania exploitów. Typowe techniki utwardzania to:
- Zabezpieczenie przed przepełnieniem bufora
- Ochrona przed nadpisaniem stosu
- Niezależne od pozycji pliki wykonywalne i losowość układu przestrzeni adresowej
- Mieszanie binarne (losowanie adresów podstawowych bloków)
- Maskowanie wskaźnika (ochrona przed wstrzyknięciem kodu )
- Randomizacja przepływu sterowania (w celu ochrony przed przekierowaniem przepływu sterowania)
Zobacz też
- Bezpieczeństwo komputera
- Bezpieczeństwo sieci komputerowych
- Polityka bezpieczeństwa sieci
- System operacyjny zorientowany na bezpieczeństwo
- Linux o ulepszonych zabezpieczeniach
Linki zewnętrzne
- „Utwardzanie zasobów komputerowych” (PDF) . na globalsecurity.org