Segurança e mecanismos de proteção

Disponível somente no TrabalhosFeitos
  • Páginas : 14 (3379 palavras )
  • Download(s) : 0
  • Publicado : 13 de novembro de 2012
Ler documento completo
Amostra do texto
Falhas de Segurança Famosas

Aqui estão algumas problemas interessantes, ocorridos em 4 sistemas diferentes: Unix, Multics, Tenex e 03/360.

Unix
O utilitário Ipr do unix, que imprime em arquivo em uma impressora, tem a opção de removê-lo após a impressão. Nas primeiras versões do sistema, era possível para qualquer pessoa usar Ipr para remover o arquivo de senhas do sistema.Outra falha de segurança do UNIX, era ligando um arquivo denominado Core, existente no diretório de trabalho, ao arquivo de senhas. Desta forma era possível se forçar um dump de um programa SETUID, que o sistema escrevia no arquivo core, ou seja, no topo do arquivo de senhas. Desta maneira, o usuário podia substituir todo o arquivo de senhas por um outro contendo caracteres à sua escolha.
Umaoutra falha do Unix, se referia ao comando mkdir foo.
O comado mkdir primeiro criava o nó-i para o diretório foo, através da chamada MKNOD, e então mudava o dono de foo de seu uid efetivo ( ou seja o diretório-raiz ), para sei uid real ( ou seja a uid do asuário ). Quando o sistema estava lento, era até possível ao usuário remover rapidamente o diretório dos nós-i e fazer uma ligação parao arquivo de senhas sob o nome foo após a execução do MKNOD, mas antes da execução do CHOWN. Quando mkdir executasse o chown, faria do usuário o dono do arquivo de senhas. Colocando os comandos necessários em um procedimento do shell, esta artimanha pode ser tentada quantas vezes for necessário até obter sucesso.

MULTICS
Os problemas de segurança do MULTICS são originários do fato de eleter sido projetado como um sistema em tempo compartilhado, tendo acrescentado a posteriori as características de um sistema batch, para aplacar a ira dos defensores deste tipo de sistema. A segurança das aplicações em tempo compartilhado era excelente e a das aplicações batch simplesmente inexistente. Era possível, por exemplo, que alguém submetesse um job batch que lesse um deck de cartões para odiretório de qualquer usuário.
Para roubar os arquivos de alguém, tudo o que era preciso fazer resumia-se a obter uma cópia da fonte do editor, modificá-la para roubar arquivos, mas ainda funcionando perfeitamente como um editor, compilá-la e colocar a nova versão do diretório bin da vítima. A próxima vez que a vítima viesse a chamar editor, ele recebia a versão do criminoso, que realizavamuito bem as funções de edição, mas que também roubava todos os seus arquivos. A idéia de modificar um programa normal para fazer trabalho sujo adicionalmente às suas funções normais, e de arranjar uma forma da vítima usar a versão modificada, é conhecida atualmente como ataque do cavalo de Tróia.
O sistema operacional TENEX foi feito para ser usado nos computadores DEC-10. Ele não foi umsucesso, mas vai viver para sempre nos anais da segurança dos computadores, devido ao seguinte erro de projeto. O TENEX suportava paginação. Para permitir que seus usuários pudessem monitorar o comportamento de seus programas, era possível instruir o sistema a chamar uma função de usuário a cada falta da página.
O TENEX também usava senhas na proteção de arquivos. Para acessar um arquivo, oprograma devia apresentar a senha correta. O sistema operacional verificava a senha, um caractere de cada vez, parando tão logo descobrisse que ela estava errada. Para entrar no TENEX, o intruso deveria posicionar cuidadosamente uma senha com o primeiro caractere no fim de uma página, e o restante no início da próxima.
O próximo passo era assegurar-se de que a Segunda não estivesse namemória, por exemplo, referenciando tantas outras páginas que a segunda certamente sairia da memória. Agora o programa tentava abrir o arquivo da vítima, usando a senha cuidadosamente alinhada. Se o primeiro caractere da senha real fosse alguma coisa diferente de A, o sistema parava a verificação no primeiro caractere e reportava a ocorrência de uma PASSWORD ILEGAL. Se, no entanto, a senha real...
tracking img