Sistemas Operacionais

Aula 20: Segurança

Referências:

Segurança X Proteção

Segurança:

Proteção:

Causas de Perda de Dados

Backup resolve os três primeiros problemas.

Invasores

Podem ser:

Exemplos:

Espionagem Comercial: Intel

Nos centros de desenvolvimento da Intel:

Resolve o problema ?

Privacidade

Furos de Segurança Famosos

UNIX:

Força um core dump de um programa SETUID:

Furos de Segurança Famosos

MULTICS:

Exemplo de (mau) uso:

Furos de Segurança Famosos

TENEX (DEC-10):

Furos de Segurança Famosos

Internet Worm:

Consiste de dois programas:

Internet Worm

Infecção:

Internet Worm

O acesso às máquinas era feito:

Internet Worm

Fim da história:

Porque ???

Internet Worm

O problema foi o ``Jr.''

O pai do Robert é um dos maiores especialistas em segurança da NSA.

Diz a lenda que Robert quis mostrar ao pai que era bom!!!

Como Atacar SOs em 8 Fáceis Lições

Existem pessoas que são pagas para isto!

1. Requisite páginas de memória, disco, etc. Muitos SOs não as apagam quando de sua dealocação.
2. Tente syscalls ilegais, ou legais com parâmetros ilegais, etc. e.g. no Mach: task_by_pid(-1).
3. CTRL-ALT-DEL ou CTRL-C durante login. Pode matar o programa que checa a senha.
4. Tente mudar as estruturas de dados do SO mantidas no espaço do usuário.

Como Atacar SOs em 8 Fáceis Lições

5. Escreva um programa ``login:''
6. Procure em manuais a frase ``Do not do X''. Just do it.
7. Convença o CRC a baixar a guarda. Invente desculpas, minta, etc.
8. Compre o pessoal técnico.
Notem bem como é importante pagar bem o pessoal técnico!!!!!!!!

Viruses

Diferente do worm porque é adicionado a um outro programa.

Difícil de programar:

Perigoso:

Melhor proteção:

Comum em dos/windows. Porque ?

Princípios Seguros de Projeto