<< 1.5 Bedrohung, Angriff, Risiko | Index | 2.2 Kommunikationsprotokolle >>


2.1 Betriebssysteme

  • Betriebssystem: Schnittstelle zw. Hardware, I/O-Geräten und Anwender(programmen)

Merkmale und Sicherheitsprobleme

  • Multiprogramming
    • Mehrere Programme gleichzeitig im Speicher
      • Programme müssen voreinander und Betriebssystem vor den Programmen im Speicher geschützt werden.
  • Virtueller Speicher
    • Paging
    • Segmentierung
      • Bei Prozeduraufrufen und System-Calls wird Rücksprungadresse auf dem Stack abgelegt
    • Gemeinsam genutzte Speicherseiten
      • Virus in einer DLL kann viele Programme infizieren
  • Zwei Betriebsmodi, in der Hardware über ein Bit festgehalten
    1. System-Modus
      • Priviligierte Befehle verfügbar (z. B. Zugriff auf Hardware)
      • Zugriff auf den Kernel-Speicher möglich
      • Gerätetreiber häufig komplett im System-Modus
        • Fremden Treibern wird einfach vertraut, sie haben sehr weitreichende System-Privilegien
        • Auch Treiber können z. B. von Viren infiziert werden
    2. Benutzer-Modus
      • Nur nicht-priviligierte Befehle verfügbar
      • Kontrollierter Einsprung in den Kernel über System-Calls (Moduswechsel)
  • Prozessverwaltung
    • Führen einer Tabelle mit allen Prozessen
      • Tabelle kann geflutet werden, dann können keine weiteren Prozesse erzeugt werden.
    • Bei einem fork erbt ein Prozess normalerweise die Rechte seines Erzeugers
      • Prozess-Hijacking
      • Starten eines Prozesses mit hohen Privilegien, z. B. durch Buffer-Overflow?
  • System-Calls und Interrupts
    • Tabelle mit Interrupt-Handlern: Interrupt-Vektor
      • Interrupt-Vektor nicht vollständig belegt, bietet Platz für Viren
      • Falls Virus Tabelleneinträge modifzieren kann, kann dieser alle Interrupts abfangen und auswerten
      • Ein solches Virus wird im System-Modus ausgeführt
  • Boot-Vorgang
    1. Power-On
    2. ROM: Initiales Bootstrap-Programm
    3. BIOS: Eigentliches Bootstrap-Programm
    4. MBR: Initialer Bootloader im Plattensektor
    5. Boot-Block: Restlicher Bootloader (aktive Partition)
    6. Kernel: Laden und Starten
    • Boot-Sektor-Viren
      • Schreiben sich in MBR oder Bootblock
      • Werden bei jedem Systemstart vor dem Betriebssystem gestartet => volle Kontrolle
    • Boot-Vorgang ist nicht abgesichert (z. B. Booten von Diskette/CD möglich)
    • (Windows-spezifisch) Einschleusen von Schadsoftware in die Registry: Wird automatisch beim Systemstart ausgeführt

Nach oben

Zuletzt geändert am 24 März 2005 15:53 Uhr von chrschn