Sicherheit des Betriebsystems Flashcards
Was sind die Sicherheitsaspekte eines Betirebsystems?
Login: Username, Passwort, Security Token
• Dateirechte: Administratorenrechte, um Programme zu installieren
• Prozessrechte: Nicht alle Prozesse k¨onnen beendet werden, z.B.
UAC
• Signierung: Warnmeldung uber fehlende Signatur ¨
• Verschlusselung: Disk- oder Fileverschl ¨ usselung ¨
• Warnung bei Gefahrenmomenten z.B. wenn ein unbekanntes
Programm aus dem Internet ausgefuhrt wird
Welche sichetsaspekte sind nicht direkt Sichtbar?
• CPU-Domains: dargestellt durch Ringe. Ring 0 hat am meisten
Rechte, Ring 5 weniger.
• Sandboxes
• Protected-Mode
• ESP: Encapsulating Security Payload, sichere IP-Pakete
• DEP: Dynamic execution prevention: Nicht ausfuhrbarer Code ¨
wird nicht ausgefuhrt. F ¨ ur DEP ist Java ein Alptraum, da der ¨
JIT-Compiler aus Bytecode ausfuhrbaren Code generiert. DEP ¨
schutzt also nicht vor allem. ¨
• ASLR: Address space layout randomization: Mittels Bufferoverflow komme ich in einen Speicherbereich, wo ich eigentlich keinen
Zugriff haben durfte. Mit ASLR komme ich durch den Buffero- ¨
verflow nicht immer in den gleichen kritischen Bereich, weil der
Adressbereich randomisiert wurde. Kann ausgenutzt werden, indem uberall im Niemandsland”hereingeschrieben wird, wo ich ¨
bin, und wo ich weiterspringe. Dann wird der Bufferoverflow solange ausgefurht bis ich durch hin- und herspringen schliesslich ¨
doch wieder zu meinem unerlaubten”Bereich komme. Nennt sich ¨
Spraying.
• SMEP: Supervisor Mode Execution Protection Enable, can be
set in control register. Wenn ich vom Ring 0 zum Ring 6 springe
(Kann ich als Abnormalit¨at werten), dann fuhre es nicht aus. ¨
• SMAP: Supervisor Mode Access Prevention Enable, can be set
in control register
• Canaries: Ein zuf¨alliger Wert wird in den Stack geschrieben und
dieser wird dann periodisch gepruft. Falls ge ¨ ¨andert, weiss man,
dass jemand unbefugten Zugriff bekommen hatte. Schutzt vor ¨
nichts, zeigt aber, dass etwas Gef¨ahrliches passiert ist.
• Watchdogs: uberwacht ob etwas noch funktionsf ¨ ¨ahig ist. Monitoring plus Gegenmassnahmen in einem. Nur sinnvoll fur rudi- ¨
ment¨are Systeme. Bsp. Shutdown wenn eine Systemkomponente
nicht mehr funktioniert, macht wenig Sinn.
Was für gegenmassnahmen hat das Betriebsystem?
• Windows: UAC Meldung → Wollen sie das wirklich, sie brauchen Administratorenrechte? Kommt nur, wenn ich zur Gruppe der Administratoren geh¨ore und das Programm Administratorenrechte braucht. UAC-Prompt deaktiviert alle Inputger¨ate, damit ein b¨osartiges Programm nicht einfach auf ¨akzeptieren”druckt. ¨ → Clickjacking. Erwartungshaltung der Users
spielt mit. Ich weiss, dass wenn ich ein gew¨ohnliches Foto ¨offne, dieses Popup nicht kommen sollte. Bei Android ausgenutzt:
Uber das Popup wurde ein Fragefeld gelegt mit Button genau ¨
uber dem ¨ Akzeptieren”der erh ¨ ¨ohten Rechte. → Anstatt Frage
zu beantworten, gibt man erh¨ohte Rechte.
• Linux: sudo chown. Sudo fragt nach dem eigenen Passwort. Was
steht in /etc/sudo drin? Die Regeln, was man ausfuhren darf. ¨
Sudo Aufruf wird geloggt. Es kann sehr viel feink¨orniger gesteuert werden wer (User, Dienst) was (File, Dienst) ausfuhren darf, ¨
ohne dass das Rootpasswort ge¨andert werden muss.
Kann ein Suchpfad gefährlich sien?
Warum sollte ein Verzeichnis im Suchpfad nie durch andere Benutzer
beschreibbar sein?
Damit die anderen Benutzer ihre Rechte nicht kapern k¨onnen, indem sie ihre Programme ubernehmen. ¨ Uberall ¨ sl Programm ablegen,
bis Administrator ausversehen sl mit Rootrechten ausfuhrt. Checken ¨
mittels setuid und schon hat man Rootrechte und kann das System
ubernehmen.
Wie kann man ein Betriebsystem abhärten?
• Patchen mit speziellen, sicherheitsf¨ordernden Technologien: z.B.
SELinux oder PaX
• Einfuhren von Passwortrichtlinien oder spezieller Authentisie- ¨
rung
• Deaktivieren und Entfernen nicht ben¨otigter Programme, Benutzer und Services
• Einschr¨anken der lokalen Benutzerrechte
• lokalen Firewall verwenden