Er aktivering af “Force Randomization for Images Obligatorisk (ASLR)” i Windows 10 en risikofri sikkerhedsforanstaltning?

Hjælp

Ins og outs i Windows-operativsystemet

Microsoft Windows er et af de mest udbredte operativsystemer i verden. Siden den første udgivelse i 1985 har den gennemgået en kontinuerlig udvikling og evolution til at blive det alsidige, kraftfulde og brugervenlige OS, det er i dag. I denne dybdegående artikel vil vi udforske de vigtigste funktioner, muligheder og brugstip, der gør Windows så populært.

En kort historie om Windows

Windows 1.0 blev lanceret første gang i 1985 og giver en grafisk brugergrænseflade og multitasking-evner. Efterfølgende versioner tilføjede netværksevner, forebyggende multitasking og 32-bit arkitektur. Store udgivelser som Windows 95, XP og 7 forfinede brugergrænsefladen og udvidede software/hardware-understøttelse.

Den seneste iteration, Windows 10, debuterede i 2015. Den forenede Windows-kodebasen på tværs af enheder, inkorporerede virtuelle skriveborde og introducerede funktioner som biometriske logins. Regelmæssige funktionsopdateringer forfiner operativsystemet og bevarer fuld bagudkompatibilitet.

Hvordan bruger man Windows 10 Hello biometrisk sikkerhedssystem?

Windows 10 Version 2004 lægger vægt på teknologi uden adgangskode og lader dig bruge Windows 10 Hellobiometric-sikkerhedssystem til at logge på. Start “Indstillinger” for at slå denne funktion til. Klik derefter på “Konti” og “Loginindstillinger” Under “Kræv Windows Hello-logon til Microsoft-konti” skal du vælge “Til”.

Hvordan fungerer sehop?

SEHOP hjælper med at blokere udnyttelser, der bruger overskrivningsteknikken Structured Exception Handler (SEH). Bruger indstillingen Force Address Space Layout Randomization (ASLR) til at virke, som om en billedbasekollision skete ved indlæsningstidspunktet, og tvangsrebasere billeder, der ikke er dynamiske basekompatible.

Hvorfor vælge Windows?

Der er flere overbevisende grunde til, at Windows fortsat nyder udbredt brug:

1. Kompatibilitet

Windows kører et stort bibliotek af både ældre og moderne applikationer.Dens store brugerbase tilskynder udviklere til at frigive Windows-kompatible programmer og enheder. Bagudkompatibilitet sikrer, at du kan køre mere end 20 år gammel software på det nyeste operativsystem.

2. Brugervenlighed

Windows UI tilbyder et intuitivt, grafisk miljø, der er optimeret til brug med en mus og et tastatur. Proceslinjer, startmenuer og overlappende vinduer gør multitasking problemfri. Plug-and-play enhedssupport kræver minimal teknisk knowhow.

3. Fleksibilitet

Fra lette netbooks til avancerede gaming-pc’er, Windows tilpasser sig godt til ethvert hardwaremiljø. Skiftbare brugerkonti muliggør personalisering og flerbrugerfunktionalitet. Omfattende modifikationsmuligheder giver superbrugere mulighed for at tilpasse deres arbejdsgange.

4. Spil

Windows forbliver det foretrukne operativsystem til pc-spil på grund af dets processorkraft og store katalog af kompatible titler. DirectX giver en fælles ramme for spiludvikling og avancerede grafik-/lydfunktioner.

Kerne Windows-komponenter

Lad os nu dykke ned i nøgleelementerne, der omfatter Windows OS. Disse giver de underliggende egenskaber, der gør det muligt for Windows at betjene brugere på tværs af så mange brugsscenarier:

Hvad er randomisering af adresserumslayout?

Randomisering af adresserumslayout er en kerneforsvar mod udnyttelse af hukommelseskorruption. Dette indlæg dækker lidt historie om ASLR som implementeret på Windows, og udforsker også nogle muligheder og begrænsninger af Windows-implementeringen.

Hvordan påvirker randomisering af adresserum sikkerheden?

Randomisering af adresserum hindrer nogle typer sikkerhedsangreb af gør det sværere for en angriber at forudsige måladresser. For eksempel skal angribere, der forsøger at udføre return-to-libc-angreb, finde den kode, der skal udføres, mens andre angribere, der forsøger at udføre shellcode, der er injiceret på stakken, skal finde stakken først.

Windows-kernen

Kernen er den centrale hub, der administrerer computerressourcer som CPU, hukommelse og I/O.Den håndterer opgaver på lavt niveau som planlægning, sikkerhed, filhåndtering og leverer abstraktionslag til hardwareadgang.

Windows API

Windows API’en leverer grænsefladen for programmer til at interagere med kernens eksponerede muligheder. Dette letter adgangen til OS-funktioner som vinduesoprettelse, grafikgengivelse og inputenhedskontrol.

Windows Shell

Skallen gengiver den klassiske Windows-brugergrænseflade som proceslinjen, filstifinder og startmenuen. Det starter programmer og muliggør multitasking ved at administrere vinduer. Shell-oplevelsen er meget tilpasselig via temaer og brugerpræferencer.

Windows-tjenester

Tjenester er langvarige baggrundsprocesser, der håndterer funktioner som fildeling, hændelseslogning, printspooling og mere. Mange centrale OS-funktioner er implementeret som tjenester.

Windows registreringsdatabasen

Registret er en hierarkisk database med systemkonfigurationer, brugerpræferencer, installerede programindstillinger og andre metadata. Både OS og applikationer er stærkt afhængige af registreringsdatabasen.

Chauffører

Enhedsdrivere gør det muligt for hardwarekomponenter som printere, GPU’er og WiFi-kort at forbinde med resten af ​​systemet. Windows inkluderer generiske drivere, hvor producenterne leverer brugerdefinerede drivere for maksimal kompatibilitet.

Hvad er en kraftrandomisering / dynnamicbase /sehop?

Tving randomisering til billeder (obligatorisk ASLR) — Tvinger flytning af billeder, der ikke er kompileret med /DYNNAMICBASE. Randomiser hukommelsesallokeringer (bottom-up ASLR) — Randomiser placeringer til virtuelle hukommelsesallokeringer. Valider undtagelseskæder (SEHOP) — Sikrer integriteten af ​​en undtagelseskæde under afsendelse.

Hvordan konfigurerer jeg sehop-beskyttelse til en 64-bit applikation?

Gruppepolitikindstilling: SEHOP er som standard slået til for 64-bit applikationer, men du kan konfigurere flere SEHOP-beskyttelser ved at bruge indstillingen for gruppepolitik, der er beskrevet i Tilsidesæt Process Mitigation Options for at hjælpe med at håndhæve app-relaterede sikkerhedspolitikker.Address Space Layout Randomization (ASLR) indlæser DLL’er i tilfældige hukommelsesadresser ved opstart.

Nyttige Windows-værktøjer

Windows bundter forskellige hjælpeprogrammer og programmer designet til at forbedre produktiviteten:

  • Jobliste– Overvåg systemressourceforbrug og fejlfind programmer, der ikke reagerer.

  • Event Viewer– Gennemgå logfiler over systemhændelser, fejl og advarsler.

  • Opgaveplanlægger– Automatiser rutineopgaver som backup og vedligeholdelse.

  • Fil Explorer– Gennemse filer og mapper og administrer tilladelser og deling.

  • PowerShell– Script administrative opgaver og bulk operationer via kommandolinjen.

  • Systemgendannelse– Rul systemfiler og indstillinger tilbage for at fortryde problematiske ændringer.

  • Netværks-og delingscenter– Konfigurer netværksadaptere og administrer delte ressourcer.

  • Kontrolpanel– Juster OS og hardwareindstillinger fra en centraliseret grænseflade.

Tilpasning og optimering

Windows tilbyder rigelig mulighed for at tilpasse brugeroplevelsen for maksimal produktivitet:

  • Tilpas udseendet via tapeter, farveskemaer og UI-elementer.

    Hvordan aktiverer jeg tilfældige hardwareadresser?

    Vælg knappen Start, og indtast derefter indstillinger. Vælg Indstillinger > Netværk og internet > Wi-Fi > Administrer kendte netværk. Vælg et Wi-Fi-netværk, og vælg derefter den indstilling, du ønsker for tilfældige hardwareadresser. Har du brug for mere hjælp?

    Skal jeg aktivere tvungen randomisering for billeder?

    De er alle slået til som standard undtagen muligheden Force randomization for images (obligatorisk ASLR). Det er sandsynligvis fordi Obligatorisk ASLR forårsager problemer med nogle programmer, så du kan løbe ind i kompatibilitetsproblemer, hvis du aktiverer det, afhængigt af de programmer, du kører. En gang til, du bør virkelig ikke røre ved disse muligheder, medmindre du ved, hvad du laver.

    Hvordan tvinger jeg randomisering i Windows 7?

    I Windows 7 og Windows 8.x kan du bruge et værktøj kaldet Enhanced Mitigation Experience Toolkit (EMET) at fremtvinge randomisering af et af de ældre, usikre programmer.(Jeg skrev om EMET i 2011 og kaldte det “Det eneste sikkerhedsværktøj, enhver Windows-bruger bør kende til.”)

    Hvorfor er bottom-up randomisering aktiveret som standard?

    Bottom-up randomisering er kun aktiveret som standard, hvis processen EXE tilmelder sig ASLR. Dette er til kompatibilitetsårsager da applikationer, hvis EXE ikke tilmeldte sig ASLR (via /DYNAMICBASE), ikke nødvendigvis forventer, at deres adresserumslayout ændres fra den ene udførelse til den næste.

  • Optimer ydeevnen ved at deaktivere unødvendige visuelle effekter, tjenester og opstartsprogrammer.

  • Strømline grænsefladen ved at fastgøre foretrukne apps til proceslinjen/startmenuen og bruge virtuelle skriveborde.

  • Automatiser arbejdsgange gennem batch-scripts, makroer, justeringer i registreringsdatabasen og tredjepartsværktøjer.

  • Forbedre funktionaliteten via havet af kompatible freeware-værktøjer og hjælpeprogrammer.

  • Rediger indstillinger og politikker i registreringsdatabasen for at håndhæve præferencer i hele systemet.

Sikkerhedshensyn

Som en ofte målrettet platform prioriterer Windows flere sikkerhedsfunktioner:

  • Windows Defender til anti-malware beskyttelse. Aktiver avanceret realtidsscanning for maksimal dækning.

  • Windows Firewall til overvågning af netværkstrafik. Finjuster regler baseret på betroede programmer og netværk.

  • BitLocker og BitLocker To Go til drevkryptering. Hjælp med at sikre data i tilfælde af tyveri.

  • App- og browserkontrol for at begrænse upålidelige programmer og websteder.

  • Credential Guard for at begrænse adgangen til følsomme godkendelsesdata.

  • Tildel standardbrugerkonti til daglig brug. Reserver kun administratorrettigheder, når det er nødvendigt.

    Hvordan besejrer man et randomiseringsangreb?

    For at besejre randomiseringen skal angriberne med succes gætte positionerne for alle områder, de ønsker at angribe. For dataområder som stack og heap, hvor tilpasset kode eller nyttige data kan indlæses, kan mere end én tilstand angribes ved at bruge NOP-slides til kode eller gentagne kopier af data.

Ser frem til

Windows fortsætter med at være en dominerende kraft i desktop/laptop-pladsen, mens den udvides til mobil-, spil- og cloudmiljøer. Med sit seneste operativsystem har Microsoft taget løbende udvikling til sig gennem regelmæssige funktionsopdateringer. Dette giver Windows mulighed for konsekvent at forfine brugeroplevelsen og bevare sin status som et elsket, fleksibelt og dygtigt operativsystem.

Vi håber, at denne vejledning har givet værdifuld indsigt i fuldt ud at udnytte Windows. Fortæl os i kommentarerne, hvis du har andre tips eller tricks til at få mest muligt ud af dette langvarige operativsystem!

Referencer

  1. https://techcommunity.microsoft.com/t5/windows-security/turn-on-mandatory-aslr-in-windows-security/m-p/1186989
  2. https://www.manageengine.com/vulnerability-management/misconfiguration/os-security-hardening/how-to-enable-aslr-in-windows.html

WindoQ