Перейти к содержанию
AM_Bot

Защищенная ОС, возможно ли ее создание в ближайшем будущем?

Recommended Posts

AM_Bot

Коллеги, хочу открыть еще одну интересную на мой взгляд тему для обсуждения "Защищенная операционная система". Под "защищенной" подразумевается такая платформа, на которой такие программы как антивирус или firewall, не будут в принципе нужны.

Возможно ли вообще в ближайшее время создание такой ОС и возможно ли вообще?

Наверное многие слышали о инициаливах Microsoft в этом плане - технологией Generation Secure Computing Base (NGSCB - бывшая Palladium), поддерживаемой аппаратной LaGrande от Intel. Все это делатся в рамках концепции Trustworthy Computing в альянсе Trusted Computing Group (TCG).

Членами Trusted Computing Group являются производители компонент, систем, программного обеспечения и услуг, включая PC, мобильные устройства, сервера, сетевые и встроенные системы. Основные участники альянса: AMD, Hewlett-Packard, IBM, Intel Corporation, Microsoft, Sony Corporation, Sun Microsystems + McAfee, Symantec и Trend Micro.

В кратце суть концепции NGSCB состоит в разделении ОС на две части - доверительная (trusted mode), которая используется для приложений и сервисов, поддерживающих NGSCB, и недоверительная - для всех остальных «ненадежных приложений», в том числе созданных ранее старых. Соответственно недоверенное ПО не сможет залезать в в trusted mode, что должно гарантировать безопасность ОС. Все это должно поддерживаться на уровне железа (LaGrande с новым модулем Trusted Platform Module (TPM)). Масштабы задумки и список участников и их совокупные возможности впечатляют ...

Есть варианции на тему защищенной ОС и у Linux, в которой развивается направление Security Linux.

Возможен ли такой прорыв в плане безопасности и даст ли он что-то реально пользователям, ведь решающую роль будет по прежнему играть человеческий фактор?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
karimovru

IMHO создание именно массовой неуязвимой ОС не реально в принципе. И именно из-за человеческого фактора.

Потому как она будет нефункциональная и неудобна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
IMHO создание именно массовой неуязвимой ОС не реально в принципе. И именно из-за человеческого фактора.

Потому как она будет нефункциональная и неудобна.

Вот я тоже придерживаюсь такого мнения, всегда можно использовать человеческие слабости чтобы получить доступ к машине или запустить вируса.

Тут вопрос еще в другом, если неуязвимую ОС вообще создать нельзя, то можно ли создать ОС защищенную от вирусов?

Т.е. поставить задачу несколько уже, что вообще то и делают Microsoft, Intel и прочие участники Trusted Computing Group (TCG).

LaGrande + NGSCB позволят выделить в ОС некое защищенное доверенное пространство, которое будет надежно защищено от действий остальных "мусорных" программ. Понятно, что тот же Microsoft пытает здесь под шумок радикально решить проблему конкурении. Ведь разные winampы, firefoxы и прочие не получат статус доверенной программы :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

У AMD в K8 (Athlon 64/Opteron) встроена технология Execution Protection (EP). Она призвана защитить от распространенной уязвимости, известной как ошибка переполнения буфера. Чтобы технология заработала, требуется установить обновление SP2 в Microsoft Windows XP.

По сути технология AMD Execution Protection в процессорах Athlon 64 и Opteron дает альтернативу постоянной установке сервис-паков и заплаток на всевозможное ПО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Как-то, года два назад, IBM заявила, что создаст новую платформу, которая будет сама контролировать (на аппаратном уровне) случаи с переполнением буфера. Как это точно они хотели реализовать – не помню, но что-то было связано с обработкой данных в памяти ...

Вот это на самом деле и реально и более востребовано в нынешней ситуации ...

У AMD в K8 (Athlon 64/Opteron) встроена технология Execution Protection (EP). Она призвана защитить от распространенной уязвимости, известной как ошибка переполнения буфера. Чтобы технология заработала, требуется установить обновление SP2 в Microsoft Windows XP.

По сути технология AMD Execution Protection в процессорах Athlon 64 и Opteron дает альтернативу постоянной установке сервис-паков и заплаток на всевозможное ПО.

Призван, но не защищает. Слабая защита ОС от return-into-libc.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

[RETOP]

Защищенная ОС, возможно ли ее создание в ближайшем будущем?

Прошло 4,5 года...

Может ли Windows 7 хоть немного подходить под понятие самой защищённой ОС, описанной выше?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

не может, и никакая видимо не сможет, если судить по этому

В кратце суть концепции NGSCB состоит в разделении ОС на две части - доверительная (trusted mode), которая используется для приложений и сервисов, поддерживающих NGSCB, и недоверительная - для всех остальных «ненадежных приложений»

и как ломают сверхзащищенные iphone и xbox и иже с ними.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
×