Is het inschakelen van “Force Randomization for Images Mandatory (ASLR)” in Windows 10 een risicovrije beveiligingsmaatregel?

Hulp

De ins en outs van het Windows-besturingssysteem

Microsoft Windows is een van de meest gebruikte besturingssystemen ter wereld. Sinds de eerste release in 1985 heeft het een voortdurende ontwikkeling en evolutie doorgemaakt om het veelzijdige, krachtige en gebruiksvriendelijke besturingssysteem te worden dat het nu is. In dit diepgaande artikel onderzoeken we de belangrijkste functies, mogelijkheden en gebruikstips die Windows zo populair maken.

Een korte geschiedenis van Windows

Windows 1.0 werd voor het eerst gelanceerd in 1985 en bood een grafische gebruikersinterface en multitaskingmogelijkheden. Latere versies voegden netwerkmogelijkheden, preventieve multitasking en 32-bits architectuur toe. Grote releases zoals Windows 95, XP en 7 verfijnden de gebruikersinterface en breidden de software-/hardware-ondersteuning uit.

De nieuwste versie, Windows 10, debuteerde in 2015. Het verenigde de Windows-codebasis op alle apparaten, integreerde virtuele desktops en introduceerde functies zoals biometrische logins. Regelmatige functie-updates verfijnen het besturingssysteem terwijl de volledige achterwaartse compatibiliteit behouden blijft.

Hoe gebruik ik het biometrische beveiligingssysteem Windows 10 Hello?

Windows 10 versie 2004 legt de nadruk op wachtwoordloze technologie en laat u het Windows 10 Hellobiometric-beveiligingssysteem gebruiken om u aan te melden. Om deze functie in te schakelen, start u “Instellingen”. Klik vervolgens op ‘Accounts’ en ‘Aanmeldingsopties’. Onder ‘Aanmelding bij Windows Hello vereisen voor Microsoft-accounts’ selecteert u ‘Aan’.

Hoe werkt sehop?

SEHOP helpt bij het blokkeren van exploits die gebruikmaken van de overschrijftechniek van de Structured Exception Handler (SEH). Gebruikt de Force Address Space Layout Randomization (ASLR)-instelling om te handelen alsof er een botsing met de basis van de afbeelding heeft plaatsgevonden tijdens het laden, waardoor afbeeldingen die niet compatibel zijn met de dynamische basis, met geweld opnieuw worden gebaseerd.

Waarom kiezen voor Windows?

Er zijn verschillende dwingende redenen waarom Windows nog steeds op grote schaal wordt gebruikt:

1. Compatibiliteit

Windows beschikt over een enorme bibliotheek met zowel oudere als moderne applicaties.Het grote gebruikersbestand stimuleert ontwikkelaars om Windows-compatibele programma’s en apparaten uit te brengen. Achterwaartse compatibiliteit zorgt ervoor dat u 20+ jaar oude software op het nieuwste besturingssysteem kunt gebruiken.

2. Gebruiksvriendelijkheid

De Windows UI biedt een intuïtieve, grafische omgeving die is geoptimaliseerd voor gebruik met muis en toetsenbord. Taakbalken, startmenu’s en overlappende vensters zorgen ervoor dat multitasken naadloos verloopt. Ondersteuning voor plug-and-play-apparaten vereist minimale technische kennis.

3. Flexibiliteit

Van lichtgewicht netbooks tot hoogwaardige gaming-pc’s: Windows past zich goed aan elke hardwareomgeving aan. Schakelbare gebruikersaccounts maken personalisatie en functionaliteit voor meerdere gebruikers mogelijk. Dankzij de uitgebreide aanpassingsopties kunnen hoofdgebruikers hun workflows aanpassen.

4. Gamen

Windows blijft het favoriete besturingssysteem voor pc-gaming vanwege de verwerkingskracht en de uitgebreide catalogus met compatibele titels. DirectX biedt een gemeenschappelijk raamwerk voor game-ontwikkeling en geavanceerde grafische/audiomogelijkheden.

Kern Windows-componenten

Laten we nu eens kijken naar de belangrijkste elementen van het Windows-besturingssysteem. Deze bieden de onderliggende mogelijkheden waarmee Windows gebruikers in zoveel gebruiksscenario’s kan bedienen:

Wat is randomisatie van adresruimte-indeling?

Randomisatie van adresruimte-indeling is een kernverdediging tegen misbruik van geheugencorruptie. Dit bericht behandelt een stukje geschiedenis van ASLR zoals geïmplementeerd op Windows, en onderzoekt ook enkele mogelijkheden en beperkingen van de Windows-implementatie.

Hoe beïnvloedt de randomisatie van adresruimte de veiligheid?

Randomisatie van adresruimten belemmert sommige soorten beveiligingsaanvallen waardoor het voor een aanvaller moeilijker wordt om doeladressen te voorspellen. Aanvallers die return-to-libc-aanvallen proberen uit te voeren, moeten bijvoorbeeld de uit te voeren code lokaliseren, terwijl andere aanvallers die shellcode proberen uit te voeren die op de stapel is geïnjecteerd, eerst de stapel moeten vinden.

De Windows-kernel

De kernel is de centrale hub die computerbronnen zoals CPU, geheugen en I/O beheert.Het verwerkt taken op laag niveau, zoals planning, beveiliging, bestandsbeheer en biedt abstractielagen voor hardwaretoegang.

Windows-API

De Windows API biedt de interface waarmee programma’s kunnen communiceren met de blootgestelde mogelijkheden van de kernel. Dit vergemakkelijkt de toegang tot OS-functies zoals het maken van vensters, grafische weergave en controle van invoerapparaten.

Windows-shell

De shell geeft de klassieke Windows-gebruikersinterface weer, zoals de taakbalk, bestandsverkenner en startmenu. Het start programma’s en maakt multitasking mogelijk door vensters te beheren. De shell-ervaring is in hoge mate aanpasbaar via thema’s en gebruikersvoorkeuren.

Windows-services

Services zijn langlopende achtergrondprocessen die functies zoals het delen van bestanden, het registreren van gebeurtenissen, het in de wachtrij plaatsen van afdrukken en meer afhandelen. Veel kernmogelijkheden van het besturingssysteem zijn geïmplementeerd als services.

Windows-register

Het register is een hiërarchische database met systeemconfiguraties, gebruikersvoorkeuren, geïnstalleerde programma-instellingen en andere metagegevens. Zowel het besturingssysteem als de applicaties zijn sterk afhankelijk van het register.

Chauffeurs

Apparaatstuurprogramma’s zorgen ervoor dat hardwarecomponenten zoals printers, GPU’s en WiFi-kaarten kunnen communiceren met de rest van het systeem. Windows bevat generieke stuurprogramma’s, waarbij fabrikanten aangepaste stuurprogramma’s leveren voor maximale compatibiliteit.

Wat is een force-randomisatie/dynnamicbase/sehop?

Randomisatie voor afbeeldingen forceren (verplichte ASLR) — Forceert de verplaatsing van afbeeldingen die niet zijn gecompileerd met /DYNNAMICBASE. Willekeurige geheugentoewijzingen (Bottom-up ASLR) — Willekeurige locaties voor virtuele geheugentoewijzingen. Valideer uitzonderingsketens (SEHOP) — Garandeert de integriteit van een uitzonderingsketen tijdens verzending.

Hoe configureer ik sehop-beveiligingen voor een 64-bits applicatie?

Groepsbeleid-instelling: SEHOP is standaard ingeschakeld voor 64-bits toepassingen, maar u kunt meer SEHOP-beveiligingen configureren door de groepsbeleidsinstelling te gebruiken die wordt beschreven in Override Process Mitigation Options om app-gerelateerd beveiligingsbeleid af te dwingen.Address Space Layout Randomization (ASLR) laadt DLL’s in willekeurige geheugenadressen tijdens het opstarten.

Handige Windows-hulpmiddelen

Windows bundelt verschillende hulpprogramma’s en applicaties die zijn ontworpen om de productiviteit te verbeteren:

  • Taakbeheer– Monitor het gebruik van systeembronnen en debug niet-reagerende programma’s.

  • Gebeurtenisviewer– Bekijk logboeken van systeemgebeurtenissen, fouten en waarschuwingen.

  • Taakplanner– Automatiseer routinetaken zoals back-ups en onderhoud.

  • Bestandsverkenner– Blader door bestanden en mappen en beheer machtigingen en delen.

  • PowerShell– Scriptbeheertaken en bulkbewerkingen via de opdrachtregel.

  • Systeemherstel– Draai systeembestanden en instellingen terug om problematische wijzigingen ongedaan te maken.

  • Netwerkcentrum– Configureer netwerkadapters en beheer gedeelde bronnen.

  • Controlepaneel– Pas OS- en hardware-instellingen aan vanuit een gecentraliseerde interface.

Maatwerk en optimalisatie

Windows biedt ruime mogelijkheden om de gebruikerservaring aan te passen voor maximale productiviteit:

  • Pas het uiterlijk aan via achtergronden, kleurenschema’s en UI-elementen.

    Hoe schakel ik willekeurige hardwareadressen in?

    Selecteer de Start-knop en voer vervolgens de instellingen in. Selecteer Instellingen > Netwerk en internet > Wi-Fi > Beheer bekende netwerken. Kies een Wi-Fi-netwerk en kies vervolgens de gewenste instelling voor Willekeurige hardwareadressen. Meer hulp nodig?

    Moet ik geforceerde randomisatie voor afbeeldingen inschakelen?

    Ze zijn standaard allemaal ingeschakeld, behalve de optie Willekeurige weergave forceren voor afbeeldingen (verplichte ASLR). Dat komt waarschijnlijk omdat verplichte ASLR problemen veroorzaakt met sommige programma’s, dus u kunt compatibiliteitsproblemen tegenkomen als u deze inschakelt, afhankelijk van de programma’s die u uitvoert. Opnieuw, je moet deze opties echt niet aanraken, tenzij je weet wat je doet.

    Hoe forceer ik randomisatie in Windows 7?

    In Windows 7 en Windows 8.x kunt u een tool gebruiken met de naam Verbeterde Mitigation Experience Toolkit (EMET) om de randomisatie van een van die oudere, onveilige programma’s af te dwingen.(Ik schreef in 2011 over EMET en noemde het “Het enige beveiligingshulpmiddel dat elke Windows-gebruiker zou moeten kennen.”)

    Waarom is bottom-up-randomisatie standaard ingeschakeld?

    Bottom-up-randomisatie is standaard alleen ingeschakeld als het proces-EXE zich aanmeldt voor ASLR. Dit is voor compatibiliteitsredenen omdat toepassingen waarvan de EXE zich niet heeft aangemeld voor ASLR (via /DYNAMICBASE) niet noodzakelijkerwijs verwachten dat de indeling van de adresruimte van de ene uitvoering naar de volgende verandert.

  • Optimaliseer de prestaties door onnodige visuele effecten, services en opstartprogramma’s uit te schakelen.

  • Stroomlijn de interface door favoriete apps aan de taakbalk/startmenu vast te zetten en virtuele desktops te gebruiken.

  • Automatiseer workflows via batchscripts, macro’s, registeraanpassingen en tools van derden.

  • Verbeter de functionaliteit via de zee van compatibele freeware tools en hulpprogramma’s.

  • Wijzig registerinstellingen en beleid om voorkeuren voor het hele systeem af te dwingen.

Beveiligingsoverwegingen

Omdat het een vaak doelwit platform is, geeft Windows prioriteit aan verschillende beveiligingsfuncties:

  • Windows Defender voor bescherming tegen malware. Schakel geavanceerd realtime scannen in voor maximale dekking.

  • Windows Firewall voor het monitoren van netwerkverkeer. Verfijn regels op basis van vertrouwde programma’s en netwerken.

  • BitLocker en BitLocker To Go voor schijfversleuteling. Help gegevens beveiligen in geval van diefstal.

  • App- en browsercontrole om niet-vertrouwde programma’s en websites te beperken.

  • Credential Guard om de toegang tot gevoelige authenticatiegegevens te beperken.

  • Wijs standaardgebruikersaccounts toe voor dagelijks gebruik. Reserveer beheerdersrechten alleen wanneer dat nodig is.

    Hoe versla je een randomisatieaanval?

    Om de randomisatie te verslaan, moeten aanvallers raad met succes de posities van alle gebieden die ze willen aanvallen. Voor gegevensgebieden zoals stack en heap, waar aangepaste code of nuttige gegevens kunnen worden geladen, kan meer dan één status worden aangevallen door NOP-dia’s te gebruiken voor code of herhaalde kopieën van gegevens.

Vooruit kijken

Windows blijft een dominante kracht op het gebied van desktops en laptops, terwijl het zich uitbreidt naar mobiele, gaming- en cloudomgevingen. Met zijn nieuwste besturingssysteem heeft Microsoft de voortdurende evolutie omarmd door middel van regelmatige functie-updates. Hierdoor kan Windows de gebruikerservaring consequent verfijnen en zijn status als geliefd, flexibel en capabel besturingssysteem behouden.

We hopen dat deze handleiding waardevol inzicht heeft gegeven in het volledig benutten van Windows. Laat het ons in de reacties weten als je nog andere tips of trucs hebt om het beste uit dit al lang bestaande besturingssysteem te halen!

Referenties

  1. https://techcommunity.microsoft.com/t5/windows-security/turn-on-mandatory-aslr-in-windows-security/m-p/1186989
  2. https://www.manageengine.com/vulnerability-management/misconfiguration/os-security-hardening/how-to-enable-aslr-in-windows.html

WindoQ