Thursday, 15 August 2013

security - kernel - Executing in Ring0 -> risks? -


यह प्रश्न बहुत है (और केवल) सैद्धांतिक।

कृपया ध्यान दें इस परिस्थिति:

  • ring0 में चल रहा है & lt; -> अधिकतम विशेषाधिकार।
  • अगर किसी के पास एक कर्नेल है, तो कहें, 20 विश्वसनीय चलने वाली प्रक्रियाएं।
  • प्रत्येक प्रक्रिया अपने स्वयं के पेज से पढ़ती है / लिखती है, और अन्यथा नहीं कर सकती है; & lt; -> सीगफॉल्ट
  • उन प्रक्रियाओं में एक दूसरे के अलावा एक आभासी पते बहुत दूर हैं, जो पर्याप्त प्रक्रिया अलगाव प्रदान कर सकते हैं। / Li>
  • वे एक प्रबंधक (रूट) द्वारा सेट किए गए हैं और खुद को कम से कम विशेषाधिकार (एलडीटी बिट्स को उचित रूप से सेट किया गया) के साथ चलाते हैं
  • केवल भरोसेमंद कोडक ध्यानपूर्वक समीक्षा किए गए कोड -> विश्वास।

क्या सगेफाफ्ट्स के बारे में पूरे सिस्टम को उड़ा देने के कुछ जोखिम हैं?

क्या उपयोगकर्ताओं को भरोसेमंद तरीके से पर्याप्त अलगाव रणनीति है?


अपडेट (निंजाल का उत्तर देने के लिए) :

1) प्रक्रियाओं को एक दूसरे के साथ संवाद करने की आवश्यकता नहीं है। यदि उन्हें भविष्य की आवश्यकता होती है, तो वे पहले से निर्धारित ऑफसेट और परमाणु ताले और पूर्ण आरसीयू समर्थन (पहले से ही पूर्वानुमान में किया गया) के साथ एक बड़ी रिंग बफ़र के लिए धन्यवाद करेंगे।

यदि कभी बफर पूरा हो जाता है (ऐसा नहीं होना चाहिए क्योंकि उचित मूल्यों पर मान सेट करने के लिए बहुत से चरम परीक्षण किए गए हैं), वे कुछ भी जोड़ने से पहले इंतजार करेंगे (रिसीक करने के लिए, लेकिन यह बहुत ही सबसे बुरी स्थिति है)।

2) कोई इंटरप्रोसेस नहीं सत्यापन की आवश्यकता है वे सभी कार्य करते हैं जैसे कि वे मशीन पर अकेले थे।

3) हमारे पास पूर्ण आरसीयू समर्थन है (भले ही अभी तक प्रक्रियाओं की आवश्यकता नहीं हो, लेकिन जल्द ही हो)। जहां व्यावहारिक नहीं है, बुनियादी परमाणु तालों।

4) डीएमए एक भौतिक ऑफसेट पर रखा गया है जो कभी भी रीलाइटेबल (बड़े ऑफसेट) नहीं होना चाहिए। यह वर्तमान में कम भौतिक मेमोरी में डाल दिया गया है गार्ड पृष्ठों को इस क्षेत्र की रक्षा करें।


No comments:

Post a Comment