Un grad sporit de securitate, cu ajutorul unui "sandbox"

Sandbox se referă la crearea unui mediu izolat pentru rularea aplicațiilor care prezintă un risc de securitate. Unele aplicații Internet sunt acum create cu propriile lor sandbox-uri, dar există mai multe moduri de a crea un astfel de mediu pentru orice aplicație. În acest articol, vom examina metodele comune pentru sandbox și vom discuta despre ceea ce fac și despre ce nu fac în privința securității.

Istoria nisipurilor

Nisipul pentru copii este un recipient pentru stocarea nisipului într-un anumit loc, deoarece nisipul, care nu este în niciun fel limitat, poate crea o mizerie mare. În lumea securității computerelor, cutia de nisip funcționează ca un container virtual în care programele nesigure pot fi executate fără pericol pentru sistemul de operare subiacent și pentru alte aplicații. Conceptul de mediu protejat a existat de mult timp, deși a fost numit în mod diferit. Sistemul de operare Hydra, dezvoltat în anii 1970, ca parte a unui proiect de la Universitatea din Carnegie-Mellon University. a fost construit pe ideea că toate procedurile sunt protejate și folosesc propriile domenii de execuție.

Sun a creat o serie de resurse care au fost denumite domenii ale sistemelor dinamice, iar ulterior au introdus Solaris Containers, care erau medii runtime existente în Solaris. Acestea au fost transformate în "zone" în Solaris 10, numite și "containere de încredere".

Din momentul în care a trecut de la tehnologia sandbox mecanismul generalizat de protecție stabilit în metode de izolare utilizate în mod obișnuit, de la anumite procese de sistem pentru aplicații întregi și medii de operare. Popularitatea din ce în ce mai mare și ușurința utilizării tehnologiei de virtualizare simplifică foarte mult spațiul de nisip. În primul rând, mașinile virtuale utilizate ca medii de testare, care au fost separate din mediul de producție, și în care se poate implementa un nou sistem de operare sau o aplicație pentru a verifica performanța acestora cu programele existente, fără riscul de a interfera cu experiența utilizatorului în rețeaua de întreprindere.

Exemple de nisipuri

Aplicațiile pot fi scrise astfel încât unele sau toate procesele lor să fie difuzate în cutia de nisip. Google a anunțat că Chrome browser-ul web utilizează un mediu de testare, dar majoritatea utilizatorilor nu își dau seama că, de fapt, se bazează pe un model integrat de securitate pentru Windows, folosind cheia de acces pentru Windows, care modifică browserul Chrome pentru a șterge toate privilegiile și dezactiva toate grupurile. De asemenea, este important de remarcat faptul că această tehnologie este total dependentă de sistemul de fișiere NTFS și nu funcționează în sistemele în care partiția este formatat în FAT. Nisipul nu poate proteja împotriva obiectelor care sunt confundate greșit de furnizorii de aplicații. Pentru mai multe informații despre Google Sandbox, faceți clic aici.

Utilizarea sandbox-uri cu produse de virtualizare OS

Din recenziile scurte ale programelor populare de izolare, devine evident că majoritatea se bazează pe un anumit tip de virtualizare. De ce să nu folosiți tipuri populare de programe de virtualizare, cum ar fi Virtual PC, VMware sau Hyper-V, pentru a crea medii izolate? De ce niciuna dintre aceste soluții de virtualizare nu revendică funcția sandbox drept obiectivul principal al produsului? De fapt, puteți crea nisipuri folosind produse populare pentru mașini virtuale, iar unele persoane și companii folosesc virtualizarea în aceste scopuri. Cu toate acestea, există câteva capcane aici, pentru care ar trebui să știți.

Integrarea cu calculatorul

In trecut, utilizatorii au fost foarte dificil de a utiliza mașini virtuale datorită complexității „a fost necesar pentru a rula software-ul de virtualizare, și de a descărca o mașină virtuală specifică înainte de a putea utiliza aplicațiile instalate pe acesta. Acum, datorită integrării cu computerul ca cel pe care îl ai atunci când utilizați Windows Virtual PC și XP Mode Mode sau caracteristici unitatea VMware Workstation, aplicațiile de mașini virtuale apar în meniul Start, pe care un sistem de operare oaspete, iar accesul la acestea este prevăzut astfel încât Este același lucru cu lucrul cu o aplicație locală, astfel încât faptul că aceste aplicații rulează o mașină virtuală este aproape invizibilă pentru utilizator.

Microsoft a dezvoltat XP Mode ca o soluție de compatibilitate care permite aplicațiilor mai vechi scrise sub Windows XP să ruleze Windows 7 și aceasta este o adăugare gratuită pentru versiunile Windows 7 Professional, Enterprise și Ultimate. Dar chiar dacă utilizatorii dvs. nu au aplicații vechi care necesită Mod XP, puteți să le utilizați pentru a crea un mediu izolat. De exemplu, atunci când utilizatorii accesează site-uri web care le expun la amenințări de cod rău intenționat sau alte riscuri de securitate, utilizatorii pot face acest lucru folosind un browser de pe XP VM. Puteți chiar să configurați browserele de pe dispozitivul de primire din Windows 7, astfel încât să vă permită vizitarea numai a site-urilor Web securizate, dar vă va oferi mai multă libertate atunci când utilizați browsere virtuale. În acest caz, dacă utilizatorul vizitează un site infectat, acesta nu va expune Windows 7 la pericol. Modul XP poate fi descărcat de aici.

În mediul enterprise, virtualizarea desktop-ului Microsoft Enterprise Desktop (MED-V) poate fi utilizată în două scopuri: asigurarea compatibilității aplicațiilor și crearea unui mediu pentru executarea unor aplicații potențial periculoase fără a compromite sistemul de bază. MED-V oferă un control mai centralizat asupra mediilor virtuale instalate pe PC-urile utilizatorilor. Mai multe informații despre MED-V pot fi găsite aici.

Riscurile utilizării virtualizării OS pentru sandbox-uri

În unele cazuri, descoperirea unui mediu virtual cauzează stoparea perturbării codului rău intenționat și nu poate fi analizată corespunzător într-un mediu virtual. Desigur, dacă utilizați VM pentru izolare, acest lucru este util, deoarece înseamnă că codul rău intenționat este dezactivat și, prin urmare, nu poate afecta sistemul virtual de operare.

Cu toate acestea, unele crackere utilizează definiția mașinilor virtuale pentru a iniția atacuri care utilizează găuri de securitate în produsul VM, concentrându-se pe încercarea de a infiltra sistemul fizic

Din aceste motive, nu trebuie să vă bazați niciodată pe capacitățile de izolare ale VM, ca singurul mijloc de protecție. Sistemul de operare al mașinii virtuale trebuie să fie actualizat cu cele mai recente actualizări de securitate și trebuie protejat împotriva virușilor și a altor coduri rău intenționate, ca și în sistemul fizic principal. Pentru a maximiza protecția rețelei dvs. de întreprindere, conectați VM-ul la o altă rețea. De asemenea, uneori este util să înlocuiți imaginea VM într-un mod nou.

concluzie

Tehnologia Sandbox este o tehnică dovedită și sigură pentru executarea unor aplicații riscante și pentru vizitarea unor site-uri potențial periculoase. Există mai multe moduri de a crea medii izolate, dar mai întâi trebuie să studiați toți factorii și riscurile asociate cu anumite metode de izolare. Securitatea ar trebui să fie întotdeauna multi-nivel, deci nu vă bazați exclusiv pe sandbox-uri ca singurul mijloc de protecție.