したらばTOP ■掲示板に戻る■ 全部 1-100 最新50 | |

これからのCPUの進化はセキュリティを重んじるべきです。

3管理者HK Age43 苗字は特殊で平が入る。こうじ。:2016/10/27(木) 23:42:55
(別HPからの記録保存161027)2
〇各プロセスのメッセージを他のプロセスがフックすることを明示的に禁止できる。これらの関係はセキュUIのアナライジング&プロファイリングで起動時またはオンタイムに動的に把握。(20160927)



〇「UUID、GUID」などについて。記録は公開鍵暗号などのペア暗号とし、どちらも公開はしない。片方はセキュコアの管理領域に纏めて更に暗号化され保存される。プログラムはインストールされると第2IDが付与される。プログラムの方はそれぞれのフォルダにあるが、実行可能形式のプログラムは設定に関わらず外部からは読み書きできない。プログラムを別のフォルダに移動した段階で第2IDは無効となり、「直接続物理的操作ハードウエア信号」による再設定が必要で第2IDも変更(登録時の立体チェックサム同値か検証して)される。通常は指定フォルダーもしくは傘下以外からは、実行可能ファイルの読み書きできません。「直接続物理的操作ハードウエア信号」の操作はどのフォルダも見ることができるが、特権3プログラムからは通常できません。ウイルスソフトもOSのAPIを利用して間接的にチェックする。(20160927)

実行可能ファイルのフォルダ位置と立体チェックサム、UUIDなどはOSが管理するHDD内のシステム領域に記録される。この領域はOSのカーネルのクリティカルな部分でしか読み書きできない。起動中は全てのディスク操作機能を、OSが提供するAPIを経由しないとできない構造にするので。その中にはこの領域を読み書きするメソッドはありません。(システム領域は暗号化と立体チェックサムが付くので外部からの書き換え防止と検出もある程度可能。)ついでにそこに実行可能ファイルの書き込み日時も記録。実行可能ファイルが登録日時以外に変更されると詳しい調査が入る。それまでは毎回、立体チェックサム(大きなシステムオーバーヘッド)を掛ける必要はない。(20160927)



〇 USBからのウイルス感染について。これは、Autorun.infファイルを使ったAutoRunなどのOSの機能を使用し、OS付属のプログラムローダーを使って、実行可能形式のファイルを物理メモリにロードしてスタートするしかありません。OSを通さずにはできません。つまり、必ずOSのAPIが介在します。USBだとそれを挿入した時点でプラグアンドプレイで、それが外部UDBメモリであると認識します。つまり、USBを挿入したことを起点として、そのUSBからオート起動(ユーザーのハードウエア入力以外で)するプロセスが発生した段階で検知できることです。あとは、警告を出してユーザーに処理を任せる(起動するかしないか、するならどのプログラムを起動するかなど)だけです。何故このような基本的な対策をいつまで経ってもしないのか。理解に苦しみます。(20160928)

http://nekoneko2121.wixsite.com/victim084/cont-temp-1


新着レスの表示


名前: E-mail(省略可)

※書き込む際の注意事項はこちら

※画像アップローダーはこちら

(画像を表示できるのは「画像リンクのサムネイル表示」がオンの掲示板に限ります)

掲示板管理者へ連絡 無料レンタル掲示板