Você está na página 1de 8

Referência artigo 1º

publicado maio 2015 doi:


10,1049 / etr.2014.0035
ISSN 2056-4007
www.ietdl.org

Segurança do Sistema Operacional

Paul Hopkins Prática de Segurança Cibernética, CGI, UK

Abstrato
Este artigo incide sobre a segurança do sistema operacional, um componente fundamental das TIC que permite muitas aplicações diferentes para ser usado
em uma variedade de hardware de computação. Enquanto, os sistemas operacionais originais para grandes computação centralizada concentraram seus
esforços de segurança, principalmente em separar os usuários, segurança sistemas operacionais teve de se adaptar para atender a uma ampla gama de
tecnologia, como computadores, smartphones e plataformas em nuvem, e as diferentes ameaças que evoluíram como consequência. Este artigo analisa alguns
dos mecanismos de segurança fundamentais que cada operando necessidades do sistema e da evolução gradual no sentido de oferecer uma plataforma mais
segura.

Introdução: O que é o sistema operacional? tirar proveito de aumentos na velocidade e desempenho de hardware e
comunicações. As alterações, quer permitir nova funcionalidade e
Com demasiada frequência as palavras sistema operacional evocar aplicações ou adaptar para optimizar o desempenho de certos materiais,
pensamentos de Microsoft Windows que se tornou popular como um tais como no caso de routers e interruptores de telecomunicações que
sistema operacional que permitiu computação desktop. No entanto, tem podem ter funções de rede adicionais integradas no seu sistema
sido, e continuam a ser um grande número de tipos e versões em operativo. Assim, enquanto a família UNIX e Microsoft Windows de
funcionamento [do sistema operacional 1 ] Para todos os tipos de sistemas operacionais têm dominado o ambiente de servidor e área de
dispositivos. Estes dispositivos variam desde aqueles projetado para trabalho dos últimos 20 anos, os problemas de segurança encontrados e
funcionar com telefones celulares, tablets e consolas de jogos do mundo soluções posteriores a estes problemas, também têm encontrado o seu
do consumo, através dos servidores / laptops, roteadores e switches de caminho em uma variedade de sistemas operacionais para outro
rede da indústria de TI, bem como dispositivos embarcados e hardware ambientes; que vão desde telefones celulares (por exemplo,
controladores industriais de engenharia industrial. [Dependendo da Apple iOS, Android, Symbian), para dispositivos embarcados (eg
arquitetura de hardware, sistemas operacionais pode ser signi fi cativamente WindowsCE, Integridade RTOS), para produtos de rede (por exemplo,
diferente para as versões mais completas que este documento usa para Cisco IOS, Junos) [Este artigo incide sobre os sistemas operacionais
ilustrar os principais mecanismos de segurança.] mais populares encontrados na indústria de TI. Um conjunto de sistemas
operativos conhecidos pode ser encontrada em referência [ 1 ]].

Em essência, o propósito do sistema operacional é fornecer uma


camada acima do ambiente de execução hardware, abstraindo
detalhes de baixo nível, de modo que ele apropriadamente ações e
permite o acesso aos componentes de hardware múltiplas, tais como evolução das ameaças
processadores, memória, dispositivos USB, rede placas, monitores e Tendo evoluído de execução em computadores autônomos compartilhados
teclados. Dessa forma, proporciona um ambiente no qual múltiplas para ser altamente otimizado e computadores em rede de TI ' não é
aplicações (variando de previsão meteorológica avançada através de surpreendente que os sistemas operacionais tiveram que evoluir a sua
processadores de texto, jogos e processos de controlo industrial) segurança para mitigar ameaças diferentes.
podem ser potencialmente executado e acedido por múltiplos
usuários.
30 anos atrás, os mainframes compartilhada autônomos utilizados por grandes
organizações e universidades enfrentou ameaças de usuários
sistemas operacionais têm uma história e cronologia que remonta ao (predominantemente internas) acessando dados e computação ' Tempo ' que
desenvolvimento da fi computadores primeiros no início dos anos 50, uma vez eles não tinham direito.
que os usuários, em seguida, também precisava de uma maneira de executar
suas aplicações ou programas. Desde aquela época sistemas operacionais se 20 anos atrás, a gama de aplicações e conectividade de rede que os
adaptaram a sistemas operacionais tiveram que suportar

Eng. Technol. Ref., pp. 1 - 8 doi: 1


10,1049 / etr.2014.0035 & O Instituto de Engenharia e Tecnologia 2015
Engenharia IET e Referência Tecnologia Paul Hopkins

aumento signi fi cativamente. Com as crescentes ameaças de conectividade devido à sua onipresença e domínio de mercado, encontrou-se
surgiu em torno da troca de malicioso fi les ou rede de acesso aos dados por aberto a um grande número de ataques baseados em rede como
ambos os usuários conectados internamente, bem como uma comunidade organizações moveu muitos serviços e comunicações on-line
crescente de indivíduos externos curiosos e grupos de menos altruísta ' hackers utilizando o seu sistema operacional. A consequência de se abrir
'. esta ' superfície da rede ' do sistema de operação para a Internet era
que o tipo e intervalo das vulnerabilidades (variando de tampão ao
10 + anos atrás, o sistema operacional foi integrado e tornou-se longo fl OWS a negação de serviço) a ser descoberto e explorado
dependente das redes de organizações, muitas vezes conectadas aumentado rapidamente. que ' s não dizer outros sistemas
globalmente. Esta integração e dependência provocada atenção e operacionais populares, como o UNIX não fi nd-se semelhante
ameaças de criminosos graves e ativistas que usaram o alcance atacado e explorados [ 3 ]. No entanto, a Microsoft se viu tendo que
recursos de computação e de rede da Internet, não só para atacar signi fi cativamente melhorar o desenvolvimento de software e
um número crescente de aplicações online para con fi dencial de processo de garantia, através da qual ele fixado seus sistemas
dados, mas também para negar o acesso a serviços e aplicações operativos (e outro software) [ 2 ].
online.

Hoje, as ameaças potenciais que os sistemas operacionais têm para Da mesma forma, os sistemas operacionais confiar e também para o aumento
se proteger contra foram ainda ampliou ainda mais. conectividade para não apenas redes, mas também vários periféricos, quer
externamente conectado através de interfaces, tais como USB ou com
dispositivos integrados, como a placa gráfica. O software necessários para
† Miniaturização tem significado que o furto físico de dispositivos de pequena fazer a interface destes dispositivos (por exemplo, condutores de dispositivos
escala, tais como smartphones / comprimidos (agora contendo potencialmente de rede) e dispositivos periféricos, podem também operar em um modo
grandes quantidades de dados sensíveis ou como sinais de acesso a serviços privilegiado dentro do sistema operativo, potencialmente aceder a recursos do
em linha e físicas) precisa mitigados. sistema, tais como a memória do processador directamente. Por exemplo, as
vulnerabilidades dentro dos drivers de dispositivo USB em Linux [ 4 ] E Windows
† Aumento da disponibilidade de redes sem fio tem exigido [ 5 ] Foram encontrados para permitir que um invasor para ganhar controle
dispositivos sejam ' sempre conectado ' a uma variedade de redes completo do sistema operacional, quando armado com um
públicas e outros dispositivos, aumentando assim o número de tipos
e ataques de rede potenciais contra a plataforma.
' trabalhada ' Dispositivo USB. Embora o software de driver USB tende
† Sistemas operativos (de diferentes organizações) são cada vez mais a ser uma parte integrante do software de sistema operacional,
implantado em recursos computacionais público e de armazenamento outros drivers de software para dispositivos gráficos e de rede são
compartilhado em centros de dados em nuvem, que traz consigo desenvolvidos pelo fabricante do hardware si, criando assim um
preocupações sobre a proteção dos dados e disponibilidade destes serviços a desafio ao integrar e ' assegurando ' que este software é livre de
partir de ataques contra os sistemas operacionais co-instalados e sua vulnerabilidades semelhantes.
plataforma de hospedagem.

† Cada vez mais, ameaças altamente capazes e avançados de Com o tempo, os sistemas operacionais também aumentaram sua
governos e crime organizado se tornaram uma preocupação de muitas funcionalidade para aproveitar a conectividade e alto desempenho de rede
organizações. Com sistemas operacionais ter que desenvolver aumenta em hardware, que tem em si comprou cerca de alguns desafios.
atenuações (ao lado de outros controles de segurança) para o malware Em primeiro lugar, isso fez com que os sistemas operacionais têm signi fi cativamente
avançado e a intercepção potencial das comunicações entre aumentada em tamanho e complexidade. Daí examinar o software do
plataformas e centros de dados em nuvem. sistema operacional para vulnerabilidades e problemas de segurança
tornou-se dif fi cult e caro (por exemplo, o Windows XP tem uma base de
código prevista de 50 milhões de linhas de código-fonte). Os aumentos na
Por que é duro para garantir? complexidade também ter significado reutilização de código e com que a
isto ' não é surpreendente dado este cenário de ameaças em evolução que os propagação das vulnerabilidades de uma base de código de confiança
sistemas operacionais tiveram de mudar seus modelos de segurança, e então acredita-se que um outro. Um clássico e um exemplo relativamente
também não é surpreendente que eles tiveram signi fi desafios cativas na recente é a descoberta de uma vulnerabilidade conhecida anteriormente
resposta. em Linux, que permitiu, uma ' local ' usuário para escalar privilégios

Um dos mais signi fi mudanças signifi foi experimentado mais de 10 anos


atrás, quando o Microsoft Windows [ 2 ], qual

2 Eng. Technol. Ref., pp. 1 - 8 doi:


& O Instituto de Engenharia e Tecnologia 2015 10,1049 / etr.2014.0035
Engenharia IET e Referência Tecnologia Segurança do Sistema Operacional

(Para além dos seus privilégios de utilizador restrito privilégios de sistema) Da mesma forma, o código aberto e comunidades acadêmicas têm-se centrado
também replicadas dentro de Android [ 6 ], Com a re-utilização desse código no desenvolvimento de qualquer especificidade fi recursos de segurança c /
base. Em segundo lugar, é esperado que o sistema operacional para extensões para um sistema operacional ou no desenvolvimento de um sistema
fornecer um ambiente rico para os usuários onde o usuário tem controle operacional completo seguro. Enquanto as iniciativas mais bem-conhecidas,
sobre os aplicativos em execução no sistema operacional (por exemplo, tais como TrustedBSD [ 9 ] Fornecer a funcionalidade completa precisava de um
basta olhar para as múltiplas aplicações habilitados para um desktop ou ambiente desktop ou servidor, outros, tais como seL4 [ 10 ] São altamente
smartphone para perceber que os usuários como escolha pessoal e rico assegurada sistemas operacionais mínimas (micronúcleos) que foram
funcionalidade). Assim, o sistema operacional tem tido para se proteger, os desenvolvidos para dispositivos móveis e incorporados.
seus recursos e todos os usuários de fraquezas (ou má intenção) nas
aplicações que os usuários querem usar cada vez mais.

Embora a abordagem e foco dessas diferentes comunidades têm


sido diferentes, as metas centrais para um sistema operacional
seguro sempre foram bastante consistentes:
Como estão a ser segura?
Assim, enquanto tem havido muitos problemas de segurança em
sistemas operacionais, também houve uma série de tentativas para † Assegurar que o sistema operacional pode impor a separação de
projetar, construir e geralmente só fortalecer um sistema operacional ' s usuários e acesso a recursos, tais como
de segurança ao longo dos anos. Para além do financiamento e fi les, memória, I / O e processos através de um de fi política NED.

desenvolvimento de sistemas operacionais, como o SELinux (o que foi


feito open source pela NSA em 2000), os governos também tentaram † Garantir que a execução é através de um caminho de execução de
estabelecer normas e incentivos para sistemas operacionais, com confiança, que é livre de vulnerabilidades e fl aws que reduziriam a
esquemas de avaliação, tais como TCSEC [Trusted Computer System eficácia dessa separação.
Evaluation Criteria (TCSEC).] e os Critérios comuns [ 7 ] Esquema.
No entanto, como sistemas operacionais têm desenvolvido para
dispositivos móveis e incorporados, tornou-se necessária para
atenuar a outras ameaças, como proteger os dados no dispositivo em
caso de perda ou roubo, ou validar que o software não foi adulterado
Na década de 1980 o governo dos EUA desenvolveu o esquema
dada física o acesso ao dispositivo. O diagrama a seguir (fig. 1 ) E
TCSEC com o objetivo de avaliar a confiabilidade dos disponíveis
seções descrevem algumas das características de segurança
comercialmente sistemas operacionais (aplicações e produtos de rede
importantes e como eles mitigar as ameaças.
também são avaliadas) e avaliou um número de sistemas
operacionais contra esse regime. Ultrapassagens e estendendo-se
este esquema na década de 1990 uma série de governos (Reino
Unido, Canadá, França, Alemanha e Países Baixos) desenvolveu o
Recursos de segurança fundamentais
esquema Common Criteria, com uma maior variedade e tipo de
sistemas operacionais, como o Windows, HP-UX, AIX, Linux [ 8 ], Controle de acesso

Avaliado em relação ao mais fl exível ' pro proteção fi les ' que de fi nidas No centro de toda a segurança do sistema operacional é a capacidade
as ameaças e, portanto, objetivos do sistema operacional em fase de de impor controle sobre o acesso aos recursos do sistema e
avaliação de segurança. informações, seja para mitigar ações maliciosas ou danos acidentais
pelos usuários. Enquanto controla o acesso ao con fi paciente ou dencial
fi nanceira fi les de vários usuários em um sistema compartilhado pode
parecer um recurso de segurança óbvia, tão importante é a
A indústria tem também ambos desenvolvidos sistemas operacionais de alta necessidade de impedir o download inadvertido de malware a partir de
segurança dedicados (muitas vezes voltadas para o mercado de governo e, um navegador de executar e instalar software de espionagem
portanto, tinha os seus produtos colocados através de esquemas de avaliação) e indesejada; assim como a necessidade de evitar uma aplicação mal
também sentiu a necessidade de melhorar a sua segurança, geralmente em implementado acesso a outros usuários ' dados privados mantidas na
resposta a crescentes ameaças e vulnerabilidades de segurança descoberta [ 2 ]. memória como demonstrado recentemente pelo heartbleed
Como destacado anteriormente, a Microsoft, por exemplo, necessário para vulnerabilidade [ 11 ].
rapidamente re-engenharia sua segurança e abordagem garantia para seus
sistemas operacionais Janela para ter em conta as ameaças de segurança
emergentes que enfrentam os seus produtos e a crescente complexidade e
tamanho do código. controle de acesso está no cerne de muitos sistemas operacionais,
garantindo que os usuários legítimos e processos

Eng. Technol. Ref., pp. 1 - 8 doi: 3


10,1049 / etr.2014.0035 & O Instituto de Engenharia e Tecnologia 2015
Engenharia IET e Referência Tecnologia Paul Hopkins

eles têm um mecanismo confiável para decidir e fazer cumprir os direitos


do solicitante processo / usuário com os direitos designados do objeto (por
exemplo, fi le), um recurso muitas vezes referida como o monitor de
referência. Em segundo lugar, essa capacidade de execução precisa ser
livre de adulteração, modi fi cação e vulnerabilidades, um conceito muitas
vezes referido dentro do sistema operacional como o Trusted Computing
Base. Finalmente, o caminho pelo qual que a aplicação acontece também
precisa também ser confiável, de modo que não pode haver oportunidade
para processos maliciosos ou usuários para interromper esse caminho de
execução, um conceito conhecido como o caminho confiável.

Na realidade, existem alguns sistemas operacionais que implementam


Figura 1 as principais ameaças e controles de segurança do sistema operacional esses recursos e conceitos perfeitamente, embora um número de
capacidades pode ser visto em muitos. Por exemplo, Microsoft Windows
contém um monitor de referência de segurança que medeia os pedidos
só estão autorizados a acessar os recursos que eles têm o direito de de acesso a recursos ou fi les (incluindo a geração de mensagens de
fazê-lo. Infelizmente, ' não é necessariamente tão simples como pode controlo com base nas operações tentada). Além disso, ele também
parecer, como ilustram os exemplos acima. Não é apenas o acesso de fornece um caminho de execução confiável e priorizados para o console
usuários fi les que precisamos para se preocupar, mas também a logon (ctrl-alt-del) de tal forma que outros aplicativos instalados (incluindo
necessidade de controlar o acesso de processos ou máquinas para malware) não pode interceptar as credenciais de usuário e senha. Do
recursos que não inclui apenas dados fi les, mas a memória, periféricos, mesmo modo um número de versões UNIX, tal como o SELinux ou
redes e assim por diante. TrustedBSD [ 9 ] Ter adicionado suporte para um monitor de referência,
bem como a capacidade de controle de acesso obrigatório (MAC). Na
maioria dos nossa descrição até agora, e provavelmente na experiência
O acesso também é um termo que pode ser usado para descrever um de muitos leitores, a maioria ' fi les ' estão sob a posse do usuário que pode
grande número de operações; no mais simples poderia ser a conceder ou negar acesso a outros um esquema conhecido como
capacidade de gravar, ler ou executar uma fi le. Este é o caso em muitos Controle de Acesso Discricionário. Em contraste para muitos sistemas
sistemas comerciais UNIX onde ' fi les ' representar todos os recursos, operacionais seguros e aqueles que implementam uma referência
como conexões de memória, I / O e rede. No entanto, em outros monitorá-lo ' é necessário para proteger a fi les para uma variedade de
sistemas operacionais (como o Microsoft Windows) as operações de outras razões, como a política, usando MAC. Por exemplo, a integridade
acesso são mais ricas e incluem a capacidade de do fi les pode ser crítico, caso em que modi fi cação fi les tem de ser evitado
para detê-los, quer ser corrompido ou mal utilizados por malware ou um
' excluir ' ou ' tomar posse ' de um tipo de dados (em vez de apenas um fi Tipousuário descuidado. Da mesma forma, em alguns sistemas, apesar de um
le), por exemplo. usuário ter acesso a um fi le por outro usuário (talvez compartilhar as
últimas classificadas fi ed inteligência) porque o usuário não tem a
O fato de que precisamos para armazenar uma série de operações necessária ' certificado de segurança ' e, por conseguinte, privilégios para
permitidas com um grande número de usuários e com acesso a um visualizar fi les de que a sensibilidade, uma política de acesso precisa
grande número de recursos, pode causar dif prática fi difi (ter que fazer valer que a negação até que sua folga é aumentada ou o fi le
armazenar e verificar cada vez que um usuário individual precisa sensibilidade é rebaixado.
acessar um determinado recurso que eles têm permissão para). Assim,
uma estratégia popular é a usuários grupo em grupos (com de fi NED
permissões de acesso de grupo) ou para armazenar listas individuais de
usuários e permissões de acesso para cada recurso.

Com base na TrustedBSD [ 9 ] Quadro MAC da Apple iOS [ 12 , 13 ]


No entanto, os princípios que os sistemas operacionais necessárias para Sistema operacional tem incorporado a capacidade de limitar o acesso
alcançar, a fim de controlar o acesso de forma segura são bem conhecidos aos objetos dentro de seus sistemas operacionais contra um par de
(mesmo se a aplicação prática é mais difícil). Em primeiro lugar, eles políticas para garantir fi processo de integridade e também le (ou
precisam garantir que aplicação)

4 Eng. Technol. Ref., pp. 1 - 8 doi:


& O Instituto de Engenharia e Tecnologia 2015 10,1049 / etr.2014.0035
Engenharia IET e Referência Tecnologia Segurança do Sistema Operacional

ao controle. Neste último caso, as aplicações só pode acessar outros tentativa para controlar o tempo antes de que um sistema operativo
recursos do sistema para os quais tenham sido ativado. Assim, por não corrigida directamente ligado à Internet, é comprometida.
exemplo, se eles não estão autorizados a acessar a Internet, então esta é variando de ~ 20 min em
imposta pelo sistema operacional, independentemente das solicitações de 2003, por meio de 4 min, em 2008, e de volta para 40+ min, em 2012, as
aplicativos em execução. estatísticas refletem a adição de proteção para a segurança dos sistemas
de rede e operacionais ao invés de uma mudança nos níveis de ameaça.

proteção de rede
Hoje, muitos sistemas operacionais são implantados em ambientes Da mesma forma, sistemas operacionais também aumentaram o seu
altamente em rede, com essencial de comunicação para a maioria dos apoio ao longo do tempo para os protocolos mais seguros (por exemplo,
usuários para acessar aplicativos, dados e comunicar uns com os outros. IPSEC, TLS / SSL e WPA2) para permitir conexões confiáveis ​tanto para
No início do desenvolvimento de sistemas operacionais, assim como o fi les redes organizacionais remotamente através da internet ou diretamente
foram acreditados para ser de confiança dos usuários, assim também para outros sistemas individuais e redes usando criptografia e
eram as redes a que estavam ligados, muitas vezes conectando autenticação mútua com base em criptografia de chave pública (PKI).
organizações em ou redes de confiança em casa, em vez dos Essa autenticação mútua precisa muitas vezes de ser usado para ajudar
dispositivos altamente móveis agora se conectando através de redes não a identificar a si mesmo e sua saúde geral de segurança do sistema
confiáveis ​e públicas, como a Internet. Daí sistemas operacionais tiveram operacional (por exemplo, que não foi comprometida e não vai ajudar a
de se adaptar para incorporar uma série de características de segurança propagar malware ou um verme) antes de ser dado acesso a uma rede
em seus sistemas para mitigar essa criptografia de rede, incluindo, fi firewalls corporativa, um esquema conhecido como Network Access Protection.
e proteção de acesso à rede.

A conectividade de sistemas operacionais para a Internet também proteção contra malware


marcou o início de um rápido aumento nas vulnerabilidades relatadas Malware se tornou um problema crescente para os sistemas operacionais
com muitos serviços voltados Internet para UNIX e Windows Sistemas para lidar com como os usuários precisam e desejam acessar e trocar fi les
encontrado para ter qualquer vulnerabilidade nos próprios serviços ou e aplicações através de uma variedade de meios, tais como portais web,
fundamental fl AWS nos protocolos utilizados pelos sistemas mensagens / sistemas de chat e mídias sociais. De fato, muitos dos
operacionais para mover os dados. No primeiro caso, as mensagens recentes ataques à segurança cibernética ter sido como consequência da
inesperadas ou malformados são utilizados para mais de fl ow a recepção de um mal-intencionados fi le a partir de um web site ou e-mail ao
memória e executar instruções maliciosas, como usado pelo worm invés de ataque direto através da rede.
Slammer [ 14 ] Ou simplesmente acessar a memória sensível e
devolvê-lo para um atacante, como foi o caso no recente alta pro fi le
heartbleed [ 11 ] vulnerabilidade. Neste último caso, as vulnerabilidades Isso deixa os projetistas de plataformas com um enigma. Como
foram encontrados na implementação de protocolos de rede si proteger a plataforma contra a potencial execução maliciosa de
mesmos, tais como no clássico TCP SYN fl ood ataque [ 15 ] Exemplo, aplicações, mas também proporcionar um ambiente aberto para
onde os pedidos constantes para abrir uma conexão de rede em um execução legítima de aplicações? Como consequência, foram
sistema de um atacante sem eles, posteriormente, fechar essa adoptadas uma série de estratégias.
conexão fez com que os sistemas operacionais para consumir
demasiados recursos e parar de se comunicar.
aplicação Veri fi catião e Controlo: Um princípio importante na garantia
da segurança na maioria dos sistemas operacionais é a de manter o
usuário ' s privilégios para executar e acessar recursos como sendo
muito distinta e separada da do administrador como isso limita o dano
Como consequência destas ameaças muitos sistemas operacionais potencial de um malware pode fazer para o código do sistema
têm construído fi firewalls em seus sistemas operacionais para reduzir operacional principal e outros usuários ou dados da aplicação.
a capacidade de atacantes para acessar serviços e aplicativos que
eles não devem redes. Bem como limitar o número de conexões
externas que podem ser feitas somente para aqueles que são
confiáveis, especialmente importante com muitos sistemas Enquanto a maioria dos sistemas operacionais têm historicamente identi fi ed
operacionais fora de uma rede organizacional e diretamente na o código que era aceitável para ser executado baseado puramente na
Internet. O Internet Storm Center [ 16 ] tem identidade do usuário ou o grupo que pertenciam a, sistemas
operacionais (como Apple

Eng. Technol. Ref., pp. 1 - 8 doi: 5


10,1049 / etr.2014.0035 & O Instituto de Engenharia e Tecnologia 2015
Engenharia IET e Referência Tecnologia Paul Hopkins

iOS e Microsoft Windows) usar métodos que verificam que o código e execução de um número de sistemas operacionais em uma única
dentro do aplicativo não foi modi fi ed e é de uma fonte confiável. Isto é plataforma.) Embora essa abordagem não protege outras aplicações
feito através da verificação de que o ' jogo da velha '( ou fi impressão no mesmo sistema operacional, ele faz proteger aplicações em outros
digital) do pedido (que está prestes a ser executado) corresponde o sistemas operacionais no mesmo hardware. Alternativamente, alguns
aplicativos vulneráveis ​específicos, tais como o navegador pode-se
hash assinado criptograficamente, que é extraído a partir de um certi fi cate
(de uma autoridade confiável) que acompanha o pedido. Por exemplo, ter proteção sandbox (por exemplo, Google Chrome) construído para
a Apple iOS implementa este mecanismo, através da aplicação de eles e, portanto, tenta limitar a capacidade de código para executar
todas as aplicações através da App Store. Estes são assinados pela no sistema operacional. Ou, por último, como é o caso em sistemas
Apple após ter sido verificado, embora haja indícios de que a operacionais, como o iOS da Apple / OSX e Android [ 17 ], Uma
verificação não é sempre que especi fi c a partir de uma perspectiva de aplicação é limitada a um único espaço de processo e é executado
segurança. dentro de seu próprio contexto. O acesso aos recursos
compartilhados do sistema (variando de fi sistemas le para câmeras e
receptores GPS) é DE fi Ned e precisa ser aceito pelos usuários antes
da instalação e execução e controlado e registrado pelo sistema
Da mesma forma, os sistemas operacionais têm estendido o mecanismo operacional.
pelo qual eles avaliar e controlar a execução de
fi les para que outros atributos, como a sua localização no
fi sistema le; sua data número da versão ou tipo e assim por diante tudo pode ser
combinado com o usuário ou grupo de identidade para decidir sobre a permissão
de acesso. Um exemplo de que pode ser encontrado no Microsoft Windows com execução de aplicativos
o AppLocker. Atacantes têm explorado (e provavelmente irá continuar a explorar)
aplicações através da entrada fornecida pelo utilizador. Uma das forma
Mesmo que uma aplicação pode ser permitido para executar, por mais comum e mais antiga de ataques tem sido a ' saturação do buffer ' onde
vezes, a aplicação (e o processo que executa-lo) pode tornar-se a entrada fornecida pelo usuário não for controlada e acaba escrevendo
comprometida. Por exemplo, o leitor navegador ou correio inicia a diretamente para a memória sistemas operacionais e aplicativos que
execução de malware a partir do conteúdo baixado. Por esta razão, normalmente é usado para armazenar o código de execução da
sistemas operacionais (como Apple iOS / OSX) têm usado aplicação, temporária e dados globais. Em vez disso um atacante
mecanismos criptográficos (certi PKI fi Cates) para proteger o resto suprimentos su fi dados cientes que lhe assumir o controlo da execução
do sistema operacional usando dois métodos. Em primeiro lugar, da aplicação (manipulando o ponteiro de pilha) e executar, dentro do
protegendo a lista de recursos que uma aplicação pode exigir (como contexto da aplicação os dados e o código que tem sido escrito para a
rede, GPS) para que o sistema operacional sabe que há recursos memória em vez de continuar a executar a aplicação. Para mitigar esse
adicionais foram solicitados desde que começou a correr (por ataque, uma série de plataformas e sistemas operacionais, como o
exemplo, alguns malwares podem tentar ligar o microfone e câmera Windows XP em diante, Apple iOS, Android, SELinux, todos marcam os
). Em segundo lugar, usando o mecanismo de assinatura de código, dados da aplicação como não executáveis, de modo que mesmo se o
o código do aplicativo assinado é verificada pelo sistema atacante consegue gravar dados para a memória que vai lutar para
operacional como o processo é carregado na memória para executar esses dados.
execução para garantir que ele não foi comprometida ou
sequestrado durante a sua execução geral.

Para atenuar o não execução dos dados sobrescritos ou onde o


espaço disponível é muito pequeno para conter todas as instruções
Separação Aplicação: Sandboxing: Sandboxing é um método maliciosos atacantes tentar usar outra técnica ' return-to lib-c /
popular de garantir que uma aplicação ' s funcionalidade está contida retorno programação orientada '. Neste caso, eles tentam utilizar já
e limita, assim, a capacidade de aplicação, quer para aceder a pré-carregado e bibliotecas e código do sistema operativo, que eles
outras aplicações rodando ao mesmo tempo ou as suas interfaces fazem referência numa sequência para tentar executar as suas
de memória, I / O e de rede / recursos, proporcionando uma forma funções desejadas existente. Para mitigar esse ataque, uma série de
de isolamento. Há um número de diferentes abordagens para isso, fi rstlysistemas operacionais também adotaram a técnica de randomização
todo o sistema operacional pode ser virtualizado e executado em um espaço layout de endereço. Ao randomizar os locais de memória em
hypervisor. (Um hipervisor abstrai o ambiente de hardware para uma que carregam o código executável e bibliotecas a capacidade de um
plataforma, e fornece um método ou recipiente para separar atacante para adivinhar prontamente e

6 Eng. Technol. Ref., pp. 1 - 8 doi:


& O Instituto de Engenharia e Tecnologia 2015 10,1049 / etr.2014.0035
Engenharia IET e Referência Tecnologia Segurança do Sistema Operacional

acessar os códigos de software previsíveis que eles precisam é signi fi cativamente dentro de seu núcleo, muitas vezes as organizações (e indivíduos
reduzido. dado o aumento de produtos, tais como smartphones) precisa con fi Gure-los
a adaptar-se a seus negócios e necessidades pessoais. Se a
roubo física segurança deve ser mantida e equilibrado com a usabilidade dos
Com conectividade Internet generalizada e uma proliferação de dispositivos, em seguida, uma compreensão das opções precisa
dispositivos móveis e inteligentes, a segurança do sistema operacional estar disponível para fazer esses compromissos.
teve que voltar sua atenção para o mais simples e mais antiga das
ameaças, o de roubo e acesso físico ao dispositivo. sistemas
operacionais agora têm a capacidade de acessar serviços on-line e Assim como o cenário de ameaças aos sistemas operacionais mudou,
armazenar localmente nos dispositivos crescentes volumes de também tem o ambiente para a orientação para con seguro fi guração e
informação, de modo que o acesso ao dispositivo poderia fornecer implantação dessas plataformas, com um aumento na orientação e
acesso a signi fi não pode recursos on-line e dados locais. Este foi um ferramentas (embora principalmente para uma organização e suas
signi fi partida não pode a partir das plataformas originais de 20 anos operações de TI ao invés do usuário final).
atrás, que teria exigido um guindaste para levar os sistemas do edifício,
mas agora eles estão no alcance de um batedor de carteiras.
Muitos sistema operacional (e plataforma) fornecedores, como
Microsoft Windows, VMware e Cisco etc, já produziu tanto ' endurecimento
' guias e ferramentas para ajudar com o seu con seguro fi guração.
Felizmente, muitos sistemas operacionais desenvolveram proteção de duas maneiras. Em Antes desses fornecedores a emitir orientações a lacuna de
primeiro lugar, eles desenvolveram a capacidade de criptografar dados individuais fi les e, informação foi
em alguns casos, os dados dentro da memória. Isto é feito para proteger o acesso a fi encheram por associações de segurança independentes, como CIS [ 18 ]
aplicativos e dados de outros usuários e processos durante um curto período de acesso Que fornecem ' endurecimento ' guias para várias plataformas baseadas no
físico ao dispositivo (por exemplo, onde um stick USB ou drive é conectado ao sistema). feedback da comunidade. orientação semelhante, agências
Em segundo lugar, todos os dados são criptografados no dispositivo e, portanto, protege governamentais (como o Reino Unido CESG e US NSA) têm publicado
contra cópia posterior se fisicamente roubado. Ambas as abordagens podem usufruir das com ' endurecimento ' e con fi guração informação (e em alguns casos con-
instalações de criptografia de hardware que estão cada vez mais construídos em muitos

processadores / batatas fritas (como operações de criptografia pode ser caro e poder de fi ferramentas guração). Embora neste último caso, essa orientação só
consumo). No entanto, os sistemas operacionais também têm aproveitado os recursos de recentemente se tornou mais amplamente disponível para outros do que o
hardware que são cada vez mais incorporadas algumas plataformas de computação governo comunidades, provavelmente como resultado do reconhecimento da
também para armazenar o material criptográfico com segurança. Por exemplo, Bitlocker interdependência dessas plataformas para grande parte da sociedade, em
dentro do sistema operacional Microsoft Windows foi projetado para usar o vez de um grupo seleto.
PlatformModule Trusted, um chip de hardware à prova de violação para armazenar o

material de chave de criptografia. Da mesma forma o processador de aplicação utilizado

por muitos dispositivos Apple iOS irá armazenar uma chave criptográfica única para cada No geral, esta orientação, muitas vezes centra-se garantir que
dispositivo individual. A chave, incorporada durante a fabricação para o processador de qualquer con fi guração mantém os princípios e conceitos que
aplicação, nunca é acessado ou divulgados, mas usado em outras rotinas de criptografia introduzimos no âmbito deste artigo, a saber:
para assinar e criptografar outras chaves e dados, e nunca acessados ​pelo sistema

operacional diretamente. Ele fornece uma única chave de que o sistema operacional pode † privilégio menos: Restrição de usuários e processos (agindo em seu
confiar para verificar se seu hardware e código não foram adulterados. Da mesma forma o nome) para os privilégios mínimos necessários para executar suas
processador de aplicação utilizado por muitos dispositivos Apple iOS irá armazenar uma operações.
chave criptográfica única para cada dispositivo individual. A chave, incorporada durante a † Separação: Isolamento de processos, os dados e os utilizadores de forma

fabricação para o processador de aplicação, nunca é acessado ou divulgados, mas usado adequada, de modo que haja um mínimo de interferência possível, quer

em outras rotinas de criptografia para assinar e criptografar outras chaves e dados, e acidentalmente ou maliciosamente.

nunca acessados ​pelo sistema operacional diretamente. Ele fornece uma única chave de † Minimal: Limitar o acesso apenas aos usuários essenciais e
que o sistema operacional pode confiar para verificar se seu hardware e código não foram serviços de uma fonte confiável e autenticado.
adulterados. Da mesma forma o processador de aplicação utilizado por muitos † Atualizações: Ser capaz de atualizar o software na descoberta de
dispositivos Apple iOS irá armazenar uma chave criptográfica única para cada dispositivo vulnerabilidades ou con fi fraquezas guração para manter a segurança.
individual. A chave, incorporada durante a fabricação para o processador de aplicação, nunca é acessado ou divulgados, mas usado em outras rotinas de criptografia para assinar e criptografar outras ch

† Garantia: Concepção e gestão do desenvolvimento posterior (na parte


Segurança do Sistema Operacional - Boas Práticas superior do sistema operacional), utilizando metodologias de
de Implementação desenvolvimento seguro e os recursos de segurança que os sistemas
Enquanto que para um número de diferentes sistemas operacionais a tendência operacionais têm embutidos neles.
geral parece ser um dos segurança melhorando

Eng. Technol. Ref., pp. 1 - 8 doi: 7


10,1049 / etr.2014.0035 & O Instituto de Engenharia e Tecnologia 2015
Engenharia IET e Referência Tecnologia Paul Hopkins

† Auditoria: A ativação de um caminho confiável e segura para gerar log com o usuário, em vez do trabalho de pesquisa operador / prestador)
informação adequada e informações de auditoria. também se concentrou no desenvolvimento de mecanismos de controle de
acesso que permitem aos usuários ser mais expressivo sobre as situações
Direções futuras para o sistema operacional e Security quando, onde e como eles querem que suas informações a ser acessado,
Platform em vez de dar direitos completar todos o tempo para determinados grupos
Dentro deste artigo, examinamos as principais características de e usuários.
segurança dos sistemas operacionais e como eles se adaptaram a
mudanças na tecnologia e as ameaças que surgiram. Assim, embora
seja evidente que muitos sistemas operacionais estão cada vez mais
tendo os conceitos de segurança básicos construídos em seus sistemas REFERÊNCIAS
operacionais para atender às ameaças de mudança, também é claro que [1] Lista de sistemas operacionais: http://www.en.wikipedia.org/wiki/
eles vão continuar a ter a evoluir. List_of_operating_systems , Acessado outubro 2014
[2] Em 10 anos Milestone, Microsoft ' s computação confiável
Iniciativa mais importante do que nunca, http://www.news.
microsoft.com/2012/01/12/at-10-year-milestone-microsoftstrustworthy-computing-initiative-more-im
Em particular, os sistemas operacionais continuarão a ter de se adaptar,
, Acessado outubro 2014 [3] Fonte fi re Equipe Vulnerability Research
ao aumento da distribuição de funções para a nuvem, a funcionalidade
(VRTTM): 25 anos de
cada vez mais rica exigido dentro de sistemas / dispositivos embarcados, a
disponibilidade de hardware para ajudar com funções de segurança ou as Vulnerabilidades: 1988 - 2012, Relatório de Pesquisa, Yves Younan

mudanças nas atitudes em relação à privacidade e diferentes ameaças. [4] Linux Kernel caiaq Drivers Buffer USB Ao longo fl Vulnerabilidade ow:
https://www.labs.mwrinfosecurity.com/system/assets/153/ originais /
mwri_caiaq-USB-condutores-tampão-over fl ow_2011-03-07
. pdf , Acessado abril 2015
[5] MS13-027 Vulnerabilidades no Drivers Modo Kernel do Poderia
† Da perspectiva do usuário, a nuvem irá, sem dúvida, ser visto como Permitir Elevação de Privilégio, https://www.technet.microsoft. com / biblioteca /
uma plataforma operacional do futuro, com aplicações dedicadas ou security / ms13-027 , Acessado abril 2015

acesso a sistemas de sub-operacionais, todos os mecanismos de [6] fornecedores de Linux correr para consertar escalação de privilégios fl aw depois

segurança chave da federação de autorização e controle de acesso para exploits raiz emergem, http://www.computerworld.com/ article / 2500325 /
malware vulnerabilidades /
criptografia de dados continua sendo um desafio .
linux-fornecedores-rushto-patch-privilégio-progressividade fl aw-after-root-exploits-em.
html , Acessado abril 2015
† Assim como era originalmente o caso com telefones celulares evoluindo [7] Common Criteria: https://www.commoncriteriaportal.org/ , Acedido outubro 2014
de telefones recurso para smartphones, o aumento da funcionalidade e [8] certi fi ed produtos: http://www.commoncriteriaportal.org/

conectividade irá resultar em sistemas embarcados que enfrentam desafios


produtos/ , Acessado outubro 2014
semelhantes para garantir os seus sistemas operacionais (cada vez mais
[9] O Projeto BSD Trusted: http://www.trustedbsd.org/docs.
funcionais). Quer como consequência das limitações de espaço e energia
html , Acessado outubro 2014
limitadas, ou como consequência do dif fi difi com integração de operações [10] Sistema operacional seL4 Kernel Home Page: http: //www.sel4. sistemas / ,
relacionados com a segurança em tempo real com os conceitos de Acessado outubro 2014
segurança, como criptografia. [11] Uma vulnerabilidade heartbleed: http://www.heartbleed.com/ , Acessado outubro
2014 [12]
iOS Segurança: https://www.apple.com/privacy/docs/
† A disponibilidade de hardware dedicado para criptografar dados ou
iOS_Security_Guide_Oct_2014.pdf , Acessado novembro 2014
segurando material de criptografia de chave já teve um signi fi bene não
pode fi t sobre a segurança de algumas plataformas, como destacado [13] Miller, C., Blazakis, D., Zovi, DD, Esser, S., Iozzo, V.,
anteriormente. Aumentar o acesso a tal hardware dedicado ou o uso de Weinmann, R. P .:- ' iOS Hackers Handbook '( John Wiley & Sons Inc.) ISBN

virtualização de hardware para a separação de processo e proteção 978-1-118-20412-2 [14] a propagação do sem-fim de safira / Slammer: http: //
www.
contra ameaças, como o malware irá ajudar a reforçar a protecção dos
caida.org/publications/papers/2003/sapphire/ , Acessado outubro 2014 [15]
sistemas operacionais de dispositivos único, e criar uma plataforma
Inundações TCP SYN e IP Spoo fi Ataques ng: http: //www.cert.
mais segura.
org / histórico / avisos / CA-1996-21.cfm , Acessado outubro 2014 [16]
† As preocupações crescentes de um indivíduo ' s privacidade e o surgimento Survival Time: https://www.isc.sans.edu/survivaltime.html , Acessado outubro

de ameaças de segurança poderosos dos governos parece também estar a 2014 [17] Android Visão geral de segurança: https://www.source.android.

ter um efeito sobre os recursos de segurança em sistemas operacionais.


Enquanto algumas preocupações levaram à evolução dos métodos de
com / dispositivos / tecnologia / segurança / , Acessado outubro 2014
criptografia (de tal forma que as chaves mestras sempre residem [18] CIS Segurança Benchmarks: http: //www.benchmarks.cisecurity.
org / , Acessado outubro 2014

8 Eng. Technol. Ref., pp. 1 - 8 doi:


& O Instituto de Engenharia e Tecnologia 2015 10,1049 / etr.2014.0035

Você também pode gostar