Sicherheitsbausteine
-
Problematik: Softwareeinsatz trotz Schwachstellen
-
Beob: Angriff verhinden → Angriffspfad unterbrechen, Folgen abschwächen → Laufzeitumgebung korrekt konfigurieren
-
Kosten/Nutzen-Relation individuell betrachten (zB. prof Angreifer reicht kein Virenscanner)
-
Gegenmaßnahmen
-
AddressSanitizer: speichere Metainformationen über Speicherinhalt zur Laufzeit, jeder Zugriff zur Laufzeit überprüft
-
ASLR: Randomisierung von Speicheradressen
-
AppArmor: Rechtebeschränkung einer Anwendung durch Profile
-
NX-Bit: No-eXecute-Bit, meist W ^ X, Überprüfung zur Laufzeit durch CPU
-
Probleme: Performance-, Kompabilität (Unterstützung, ben evtl Source Code zum neu kompilieren)
-
Wo / Wie |
Metadaten |
Geheime / Zufällige Information |
Konfiguration & Umgebung |
Compiler |
VTable Verfikation, Code Pointer Integrität, Address Sanitizer |
Canaeries |
OS |
DAC |
ASLR |
AppArmor, Virtualization, Sandboxing |
Hardware |