Sandbox (bilgisayar güvenliği) - Sandbox (computer security) - Wikipedia

İçinde bilgisayar Güvenliği, bir kum havuzu genellikle sistem hatalarının ve / veya yazılım açıklarının yayılmasını önlemek amacıyla çalışan programları ayırmak için bir güvenlik mekanizmasıdır. Genellikle test edilmemiş veya güvenilmeyen programları veya kodları, muhtemelen doğrulanmamış veya güvenilmeyen üçüncü şahıslar, tedarikçiler, kullanıcılar veya web sitelerinden, ana makineye zarar verme riski olmadan veya işletim sistemi.[1] Bir korumalı alan, genellikle depolama ve bellek gibi konuk programların çalışması için sıkı bir şekilde denetlenen bir dizi kaynak sağlar çizik alanı. Ağ erişimi, ana bilgisayar sistemini inceleme veya giriş cihazlarından okuma yeteneği genellikle izin verilmez veya büyük ölçüde kısıtlanır.

Yüksek düzeyde kontrol edilen bir ortam sağlama anlamında, sanal alanlar belirli bir örnek olarak görülebilir. sanallaştırma. Sandboxing, genellikle bir virüs veya diğeri zararlı kod, yazılımın ana cihaza zarar vermesine izin vermeden.[2]

Uygulamalar

Korumalı alan, yazılımı kısıtlı bir işletim sistemi ortamında çalıştırarak ve böylece kaynakları kontrol ederek uygulanır (örneğin, dosya tanımlayıcıları, bellek, dosya sistemi alanı, vb.) bir işlemin kullanabileceği.[3]

Korumalı alan uygulamalarının örnekleri şunları içerir:

  • Linux uygulaması korumalı alanı, yerleşik Seccomp, Cgroups ve Linux ad alanları. Özellikle tarafından kullanılan Systemd, Google Chrome, Firefox, yangın hapishanesi.
  • elma Apple'ın sağladığı uygulamalar için Uygulama Korumalı Alanı gereklidir. Mac App Store ve diğer imzalı uygulamalar için önerilir.[4]
  • Google Korumalı Alana Sahip API[5]
  • Bir hapis: ağ erişim kısıtlamaları ve kısıtlanmış bir dosya sistemi ad alanı. Hapishaneler en çok sanal barındırma.[6]
  • Kural tabanlı yürütme, sisteme, kullanıcılara veya programlara erişim düzeyleri atamasını sağlayarak, kullanıcılara hangi işlemlerin başlatıldığı, (diğer uygulamalar tarafından) oluşturulduğu veya diğer uygulamalara kod enjekte etmesine ve ağa erişmesine izin verildiği konusunda tam kontrol sağlar. belirlenmiş kurallar dizisi.[7] Ayrıca dosya / kayıt defteri güvenliğini (hangi programların dosya sistemine / kayıt defterine okuyup yazabileceğini) kontrol edebilir. Böyle bir ortamda, virüsler ve Truva atları bir bilgisayara bulaşmak için daha az fırsata sahiptir. SELinux ve Apparmor güvenlik çerçeveleri, Linux.
  • Sanal makineler benzemeye çalışmak geleneksel bir işletim sisteminin gerçek donanımda olduğu gibi önyüklenip çalışabileceği eksiksiz bir ana bilgisayar. Konuk işletim sistemi, olumsuz çalışmaması anlamında korumalı alanda çalışır.[açıklama gerekli ] ana bilgisayarda ve yalnızca öykünücü aracılığıyla ana bilgisayar kaynaklarına erişebilir.
  • Yerel ana bilgisayarlarda korumalı alan oluşturma: Güvenlik araştırmacıları, kötü amaçlı yazılım davranışını analiz etmek için büyük ölçüde korumalı alan teknolojilerine güvenirler. Araştırmacılar, hedeflenen masaüstlerini taklit eden veya kopyalayan bir ortam oluşturarak, kötü amaçlı yazılımların hedef ana bilgisayara nasıl bulaştığını ve tehlikeye attığını değerlendirebilir. Sayısız kötü amaçlı yazılım analizi hizmetler korumalı alan teknolojisine dayanır.[8]
  • Native Client, kullanıcının işletim sisteminden bağımsız olarak tarayıcıda derlenmiş C ve C ++ kodunu verimli ve güvenli bir şekilde çalıştırmak için bir sanal alandır.[9]
  • Kabiliyet sistemler, programların ortaya çıktıklarında opak belirteçler verildiği ve sahip oldukları belirteçlere bağlı olarak belirli şeyler yapma yeteneğine sahip oldukları ince taneli bir sanal alan mekanizması olarak düşünülebilir. Yetenek tabanlı uygulamalar, çekirdekten kullanıcı alanına kadar çeşitli düzeylerde çalışabilir. Yetenek tabanlı kullanıcı düzeyinde korumalı alana bir örnek, bir internet tarayıcısı.
  • Güvenli Bilgi İşlem Modu (seccomp) Linux çekirdeğinde yerleşik bir sanal alandır. Katı modda etkinleştirildiğinde, seccomp yalnızca yazmak(), oku (), çıkış(), ve sigreturn () sistem çağrıları.
  • HTML5 ile kullanım için bir "korumalı alan" özniteliğine sahiptir iframe'ler.[10]
  • Java sanal makineleri güvenilmeyen kod eylemlerini kısıtlamak için bir korumalı alan ekleyin, örneğin Java uygulaması.
  • .NET Ortak dil çalışması sağlar Kod Erişim Güvenliği güvenilmeyen kod üzerinde kısıtlamalar uygulamak.
  • Yazılım Arıza İzolasyonu (SFI),[11] tüm depolama, okuma ve montaj talimatlarını ayrılmış bellek bölümlerine atlayarak güvenilmeyen yerel kodun çalıştırılmasına izin verir.
  • Windows Vista ve sonraki sürümler, "düşük" modda çalışan bir işlem içerir. "Kullanıcı Hesabı Denetimi" (UAC), yalnızca belirli bir dizine ve kayıt defteri anahtarlarına yazmaya izin verir. Sürüm 1903'ten (Mayıs 2019'da piyasaya sürüldü) itibaren Windows 10, "Windows Sandbox: PC'nizi kalıcı olarak etkileme korkusu olmadan güvenilmeyen yazılımları çalıştırabileceğiniz yalıtılmış, geçici bir masaüstü ortamı" olarak bilinen bir özellik sağlar.[12]

Korumalı alanların kullanım örneklerinden bazıları şunları içerir:

Ayrıca bakınız

Referanslar

  1. ^ Goldberg, Ian; Wagner, David; Thomas, Randi & Brewer, Eric (1996). "Güvenilmeyen Yardımcı Uygulamalar için Güvenli Bir Ortam (Wily Hacker'ı Hapsediyor)" (PDF). Altıncı USENIX UNIX Güvenlik Sempozyumu Bildirileri. Alındı 25 Ekim 2011.
  2. ^ Geier, Eric (2012-01-16). "Korumalı Alanla Bilgisayarınızı Nasıl Güvende Tutarsınız?". TechHive. Alındı 2014-07-03.
  3. ^ "Korumalı Alan Uygulamaları" (PDF). 2001. Alındı 7 Mayıs 2013.
  4. ^ "Uygulama Korumalı Alanı Hakkında". developer.apple.com. Alındı 2020-12-09.
  5. ^ google / sandboxed-api, Google, 2020-12-08, alındı 2020-12-09
  6. ^ "Otomatik Sandboxing güvenli sistemi". Alındı 2015-01-30.
  7. ^ "Bilgisayar Sistemi Güvenliği ve Erişim Kontrolleri". 1991. Arşivlenen orijinal 28 Mayıs 2013 tarihinde. Alındı 17 Mayıs 2013.
  8. ^ "Yerel İstemci Korumalı Alanı - Güvenilmeyen x86 Yerel Kodu" (PDF). Alındı 2015-01-03.
  9. ^ Native Client'a hoş geldiniz
  10. ^ Internet Explorer Ekip Blogu. "Derinlikte Savunma: HTML5 Korumalı Alanla Mash-Up'ları Kilitleme". IEBlog.
  11. ^ Wahbe, Robert (1993). "Verimli Yazılım Tabanlı Hata İzolasyonu" (PDF).
  12. ^ "Windows Sandbox". 2018-12-18. Alındı 2010-01-07.

Dış bağlantılar