开启Windows的DEP和ASLR安全功效很重要[Windows安全]
本文“开启Windows的DEP和ASLR安全功效很重要[Windows安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
问:近来读到Secunia安全公司的一则调查报告,报告显示很多利用程序在较新版的windows中没有利用核心的安全功效:地址空间筹划随机化(ASLR)和数据履行保护技术(DEP).您对这种现象有何见解?若何确保我们的内部程序开辟者理解这些功效的利用?
答:在我答复你的问题之前,我想先注释一下什么是地址空间筹划随机化(ASLR)和数据履行保护(DEP).ASLR的作用是,将系统代码的进口数据点分离在内存中,这样进口数据点的位置就处于不可猜测的位置.这种情形下,恶意代码拜候系统时就难以定位系统功效的位置.比方,本日启动电脑时,wsock32.dll在物理内存的位置是0x73200000,明天这个位置便大概是0x779b0000.DEP是一系列的软件安全查抄,操纵Windows中的非常处理机制和履行数据页中的代码两项技术来禁止恶意代码.
但是,这些安全特点只有在开辟者将它们与利用程序结合的情形下才能施展作用.Secunia的报告显示,很多软件利用程序并不支持这些安全功效,开辟者也不能很好的利用这些安全功效.报告报出时,Java、Apple QuickTime、Foxit Reader、Google Picasa、OpenOffice.org、RealPlayer和VLC media player都没能与DEP或ASLR整合.由此看来,很多恶意的黑客攻击利用程序而不是Windows系统本身是有深层缘由的.Windows系统充分操纵了DEP和ASLR的安全功效.令人欣喜的是,该报告公布后,有些供应商在近来的补钉里增添了对这些安全选项的支持,有的也正在努力于改良这一情形.
在我看来,很多组织没有采取Windows DEP或ASLR安全功效是基于对时间和财力的考虑.但是,让企业开辟者学习若何将这些安全掌握和内部的利用程序相结合是一个好的倡议.企业中的开辟者假如利用微软的Visual Studio,那么要履行这两项安全功效就很简单了,履行的历程也会被很好地记录.很多在线的资源介绍了将安全功效与利用程序整合的办法.Visual C++ Team Blog触及到若何设置衔接器挑选/DYNAMICBASE和/NXCOMPAT:/DYNAMICBASE 用来改正执路程序的数据头,来显示该程序在操作系统加载时能否需求随便的重定基底.ASLR和/NXCOMPAT用来指定那些与DEP兼容的可执路程序.用户可以在Visual Studio里清楚地对这两项挑选举行设置;默许的设置是“开启”.
Windows Vista SP1、Windows XP SP3和Windows Server 2008加入了一个新的API,即Set Process DEP Policy,它答应开辟者在运行时间设置DEP而不是利用衔接器选项.微软的Michael Howard在他的博客中越发具体的注释道,MSDN Library有一些关于编程注意事项和利用程序兼容性的问题,并且在利用这些安全掌握时你也要考虑这些问题.
ASLR和DEP是两项企业该当与自身的利用程序相结合的安全功效.为此,微软供应了大量的关于若何整合的信息,即便这些信息对开辟者而言较新颖,但是难度并不大.别的,利用程序会因为与安全特点的结合而变得越发安全.
以上是“开启Windows的DEP和ASLR安全功效很重要[Windows安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |