stringtranslate.com

Endurecimiento (informática)

En seguridad informática , el endurecimiento suele ser el proceso de proteger un sistema reduciendo su superficie de vulnerabilidad , que es mayor cuando un sistema realiza más funciones; En principio, un sistema de una sola función es más seguro que uno multipropósito. Reducir las formas de ataque disponibles generalmente incluye cambiar las contraseñas predeterminadas, eliminar software innecesario, nombres de usuario o inicios de sesión innecesarios y deshabilitar o eliminar servicios innecesarios .

Existen varios métodos para reforzar los sistemas Unix y Linux . Esto puede implicar, entre otras medidas, aplicar un parche al kernel como Exec Shield o PaX ; cerrar puertos de red abiertos ; y la instalación de sistemas de detección de intrusiones , cortafuegos y sistemas de prevención de intrusiones . También existen scripts y herramientas de refuerzo como Lynis , Bastille Linux, JASS para sistemas Solaris y Apache/PHP Hardener que pueden, por ejemplo, desactivar funciones innecesarias en archivos de configuración o realizar otras medidas de protección.

Endurecimiento binario

El endurecimiento binario es una técnica de seguridad en la que los archivos binarios se analizan y modifican para protegerlos contra vulnerabilidades comunes. El endurecimiento binario es independiente de los compiladores e involucra toda la cadena de herramientas . Por ejemplo, una técnica de refuerzo binario consiste en detectar posibles desbordamientos del búfer y sustituir el código existente por código más seguro. La ventaja de manipular archivos binarios es que las vulnerabilidades en el código heredado se pueden corregir automáticamente sin necesidad de código fuente, que puede no estar disponible o estar ofuscado. En segundo lugar, se pueden aplicar las mismas técnicas a archivos binarios de múltiples compiladores, algunos de los cuales pueden ser menos seguros que otros.

El endurecimiento binario a menudo implica la modificación no determinista del flujo de control y las direcciones de instrucción para evitar que los atacantes reutilicen con éxito el código del programa para realizar exploits. Las técnicas de endurecimiento comunes son:

Ver también

Referencias

enlaces externos