Sicherheitsbausteine

  • Problematik: Softwareeinsatz trotz Schwachstellen

  • Beob: Angriff verhinden → Angriffspfad unterbrechen, Folgen abschwächen → Laufzeitumgebung korrekt konfigurieren

  • Kosten/Nutzen-Relation individuell betrachten (zB. prof Angreifer reicht kein Virenscanner)

  • Gegenmaßnahmen

    • AddressSanitizer: speichere Metainformationen über Speicherinhalt zur Laufzeit, jeder Zugriff zur Laufzeit überprüft

    • ASLR: Randomisierung von Speicheradressen

    • AppArmor: Rechtebeschränkung einer Anwendung durch Profile

    • NX-Bit: No-eXecute-Bit, meist W ^ X, Überprüfung zur Laufzeit durch CPU

    • Probleme: Performance-, Kompabilität (Unterstützung, ben evtl Source Code zum neu kompilieren)

Wo / Wie

Metadaten

Geheime / Zufällige Information

Konfiguration & Umgebung

Compiler

VTable Verfikation, Code Pointer Integrität, Address Sanitizer

Canaeries

OS

DAC

ASLR

AppArmor, Virtualization, Sandboxing

Hardware

results matching ""

    No results matching ""