Endurecimento (computação) - Hardening (computing)

Na computação , a proteção é geralmente o processo de proteger um sistema reduzindo sua superfície de vulnerabilidade , que é maior quando um sistema executa mais funções; em princípio, um sistema de função única é mais seguro do que um multifuncional. A redução das formas de ataque disponíveis geralmente inclui a alteração de senhas padrão, a remoção de software desnecessário, nomes de usuário ou logins desnecessários e a desativação ou remoção de serviços desnecessários .

Existem vários métodos de proteção de sistemas Unix e Linux . Isso pode envolver, entre outras medidas, a aplicação de um patch ao kernel , como Exec Shield ou PaX ; fechar portas de rede abertas ; e configurar sistemas de detecção de intrusão , firewalls e sistemas de prevenção de intrusão . Existem também scripts e ferramentas de proteção como Lynis , Bastille Linux, JASS para sistemas Solaris e Apache / PHP Hardener que podem, por exemplo, desativar recursos desnecessários em arquivos de configuração ou realizar várias outras medidas de proteção.

Endurecimento binário

A proteção binária é uma técnica de segurança na qual os arquivos binários são analisados ​​e modificados para proteger contra exploits comuns. A proteção binária é independente de compiladores e envolve toda a cadeia de ferramentas . Por exemplo, uma técnica de proteção binária é detectar possíveis estouros de buffer e substituir o código existente por um código mais seguro. A vantagem de manipular binários é que as vulnerabilidades no código legado podem ser corrigidas automaticamente sem a necessidade de código-fonte, que pode estar indisponível ou ofuscado. Em segundo lugar, as mesmas técnicas podem ser aplicadas a binários de vários compiladores, alguns dos quais podem ser menos seguros do que outros.

A proteção binária freqüentemente envolve a modificação não determinística do fluxo de controle e dos endereços de instrução, de modo a evitar que os invasores reutilizem com êxito o código do programa para realizar explorações. As técnicas de endurecimento comuns são:

Veja também

Referências

links externos

  • "Endurecendo seus ativos de computação" (PDF) . em globalsecurity.org