- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Adobe Reader X保护模式技术分析.doc
Adobe Reader X保护模式技术分析
摘 要:介绍了Adobe Reader X保护模式所使用的相关技术,讨论了各技术手段能够达到的功能和所受的限制。
关键词:Adobe Reader X;保护模式;技术分析
中图分类号:TP309 文献标识码:A 文章编号2012)011012502
作者简介:宗波(1984-),男,硕士,宜春学院助教,研究方向为网络安全。
1 沙盒设计目标
Windows 系统提供的可用于沙盒的安全机制主要有以下4个方面:作业对象Job Object)、受限令牌(Restricted Token)、分离桌面、用户访问控制(UAC)。
其中对UAC的支持需要 Windows Vista 或这之后的版本。出于安全性和实现复杂度的考虑,AdobeReader X沙盒目前没有使用隔离桌面机制。
2 作业对象(Job Object)
Windows 2000 开始提供了一个新的内核对象——作业对象。作业类似于UNIX 里的 ulimit,它能够对作业内的进程所使用的资源做限制,例如处理器时间、内存总量、UI 对象的访问、作业内进程总数等。
作业中进程数量为 1,不能创建或切换桌面;不能修改显示设置;不能调用 ExitWindows 来注销或重启系统;不能访问作业之外进程创USER Handle;不能通过 SystemParametersInfo 修改系统参数;禁止作业内进程使用包含管理员组的令牌。Adobe Reader X 没有通过作业对象对沙盒进程做如下限制: 剪贴板的读写、访问Global Atom、内存及处理器的使用。
可以使用 Process Explorer 查看 Adobe Reader X 作业的限制:作业中进程数量为1直接导致了exec 类的shellcode的执行失败。这有效地防止了恶意代码启动新的进程。
3 受限令牌
Windows使用令牌对象来标识一个进程的安全环境。令牌中包含了SID 和特权等,其中SID代表了创建进程的用户的账户和工作组,特权说明了进程可以对系统进行的操作。当进程访问一个受保护的对象或进行一些系统操作的时候,Windows 将通过一个算法来对比令牌和被访问对象的 DACL,然后决定操作是否成功。 受限令牌就是去除和限制了令牌中不必要的权限,避免恶意代码对系统的损害,主要体现在以下3个方面:将令牌中的 SID 标记为Deny;在 Restrict SID 列表中添加SID;去除令牌中的特权。
将SID标记为Deny主要应对这种情况:令牌中的SID授予用户的访问权限是叠加的关系,如果令牌T中包含A、B两个工作组的SID,那么用户可以访问隶属于A工作组或隶属于B工作组的文件。由于对象DACL中的Access Deny ACE具有更高的优先级,如果文件F中包含针对A工作组的Access Deny ACE,则令牌T将无法访问文件F,如果简单去掉令牌 T 中A工作组 的 SID,将会导致用户有可能具备访问文件F的权限。将SID标记为Deny 则不会出现这种情况。
当令牌中存在受限SI列表的时候,Windows 将会两次校验DACL以决定访问权限,第一次根据普通SID和 deny SID 遍历对象的 DACL,第一次检查通过后再根据 受限列表中的 SID 遍历对象的DACL,只有两次检查都成功才授予用户访问权限。
4 隔离桌面
由于Windows自身设计的原因,在同一桌面下运行的程序存在如下安全问题:Shatter、Attack、SetWindowsHookEx、Keylog、截屏。
由于Winodws允许同一桌面下无特权的程序向高特权的程序发送消息,这将存在安全隐患。shatter attacks是通过向其它进程发送消息来实现注入代码,一些 Windows 消息允许携带回调函数参数,如果攻击者可以通过某些方式向高权限进程写入Shellcode,然后发送WM_TIMER消息就可以实现在高权限进程执行代码。
在同一桌面下还可以通过SetWindowsHookEx()来向其它进程注入代码。Windows 程序还可以通过GetKeyState() 获取同一桌面下其它进程的击键信息。通过隔离桌面可以防止此类的攻击。首先创建一个桌面,然后调用 CreatePorcessAsUser() 并设置。
5 UAC
Windows Vista 操作系统支持UAC、UIPI(User Interface Privilege Isolation,用户界面权限隔离)是UAC机制中的一部分。UIPI 将进程分为不同的 integrity 级别,从而保证低 int
您可能关注的文档
- 3,3-二甲基-4-戊烯酸甲酯合成方法的改进及表征.doc
- 30%己唑醇悬浮剂防治水稻纹枯病药效研究.doc
- 30%醚菌酯可湿性粉剂防治小麦赤霉病药效研究.doc
- 300MW机组凝结水溶解氧超标的原因分析及改进.doc
- 300MW机组循环水处理工艺优化的研究.doc
- 32.5%苯甲·嘧菌酯悬浮剂防治单季稻病害效果研究.doc
- 330kV变电站电力系统继电保护干扰因素及措施分析.doc
- 35kv及以下电力线路设计及其设备探讨.doc
- 35kV及以下电力线路设计研究.doc
- 35kV变电所常见二次故障处理.doc
- ADO技术在VB访问SQL数据库中的应用.doc
- AE后期特效制作课程教学改革与探索.doc
- AFIS系统随机误差的考查.doc
- Alex教室 NAVI慢慢适应,展现出色状态.doc
- AMEO340雷电预警系统概述及故障分析.doc
- AMESIM软件在航空发动机中的应用.doc
- Amit Sood:谷歌艺术计划让艺术真正走向全球.doc
- AMSD在数模混合芯片设计中的应用.doc
- Analyses on the Current Situation of the Vocabu-lary Teaching and Learning in College English.doc
- Android 系统中SQLite 数据库的研究.doc
文档评论(0)