2011-02-02 21 views
9

En la mayoría de los sistemas operativos actuales, el valor predeterminado es que cuando instalamos un programa, se le da acceso a muchos recursos que puede no necesitar, y es posible que el usuario no tenga la intención de darle acceso. Por ejemplo, cuando se instala un programa de fuente cerrada, en principio no hay nada que impida leer las claves privadas en ~/.ssh y enviarlas a un tercero malicioso a través de Internet, ya menos que el usuario sea un experto en seguridad experto en el rastreo programas, es probable que no pueda detectar dicha violación.Sistema operativo de espacio aislado

Con la proliferación de muchos programas de fuente cerrada que se instalan en las computadoras, ¿qué medidas toman los diferentes sistemas operativos para resolver el problema de los programas de sandboxing de terceros?

¿Hay algún sistema operativo diseñado desde cero con la seguridad en mente, donde cada programa o ejecutable tiene que declarar en un formato claramente legible por el usuario qué recursos requiere para ejecutar, para que el SO lo ejecute en una sandbox donde solo tiene acceso a esos recursos? Por ejemplo, un archivo ejecutable tendrá que declarar que requerirá acceso a un determinado directorio o archivo en el sistema de archivos, que tendrá que llegar a ciertos dominios o direcciones IP a través de la red, que requerirá cierta cantidad de memoria, etc. ... Si el ejecutable se encuentra en su declaración de requisitos de recursos del sistema, el sistema operativo debe impedir su acceso.

Respuesta

4

Esta es la belleza de la virtualización. Cualquiera que realice pruebas u opere una aplicación cuestionable, sería prudente usar una máquina virtual.

máquinas virtuales:

  • proporcionar ventajas de un sistema operativo completo y sin acceso directo al hardware
  • puede fallar o fracasar y volver a arrancar sin afectar a la máquina host
  • son baratos de instalar y configurar a una variedad de entornos
  • Ideal para usar aplicaciones diseñadas para otras plataformas
  • Sandboxes de aplicaciones que pueden intentar acceder a otros datos privados en su computadora

Con los modos sin fisuras que los programas de virtualización como VirtualBox le brindan, puede aprovechar la zona de pruebas de Virtual Machine de forma casi sin interrupciones.

+0

Qubes (http://qubes-os.org/Architecture.html) es un proyecto que utiliza máquinas virtuales para implementar dominios separados. En cierto modo, se trata de un redescubrimiento/reimplementación de MAC utilizando la virtualización como un bloque de construcción. – ninjalj

+0

La virtualización tiene una gran sobrecarga de tener que instalar un sistema operativo por separado para cada aplicación. Sería más eficiente tener un solo sistema operativo con control de acceso obligatorio, lo que hace que cada aplicación sea más segura. – dzhelil

+0

Sí, estoy de acuerdo en que la virtualización para cada aplicación es una gran pérdida de gastos generales. Como se mencionó, este es el compromiso del Control de acceso obligatorio. Sin embargo, si necesita un sistema operativo moderno para ejecutar la aplicación en cuestión, una sola instancia de virtualización para un par de aplicaciones es fácil de configurar y administrar por un usuario. –

2

Acabas de describir MAC (Mandatory Access Control) en tu último párrafo.

0

Siempre tuve curiosidad sobre eso también.

En la actualidad, los sistemas operativos móviles como Android tienen incorporado un espacio aislado. Al instalar una aplicación, solicita permisos para acceder a un conjunto de recursos/características. Windows también, hasta donde yo sé, al menos hasta cierto punto. Sin embargo, es más permisivo.

Irónicamente, Linux y otros parecen estar muy lejos con respecto a los "permisos basados ​​en software" y están atrapados en el pasado, lo cual es una lástima. ... al menos, hasta donde yo sé. Me gustaría que alguien me muestre mal y me muestre un sistema de código abierto "utilizable" donde los sandboxing/privilegios de la aplicación están incorporados. Actualmente, hasta donde yo sé, los permisos están basados ​​únicamente en el usuario.

Creo que esta conciencia de que no solo los usuarios necesitan derechos para acceder a los documentos, sino también que los ejecutables necesitan derechos para acceder a los recursos ha estado ausente durante varias décadas.Podría haber evitado una plaga de virus y problemas de seguridad de nuestro siglo.

Cuestiones relacionadas