DEP: Microsoft Data Execution Prevention, prevención frente a desbordamientos de buffer

domingo, 11 de diciembre de 2011
Data Execution Prevention (DEP) es una nueva opción de seguridad integrada en los sistemas Windows XP Sp2, Windows 2003 y Windows Vista que tiene como objetivo minimizar el impacto de gusanos y aplicaciones maliciosas en el sistema.
DEP no es una herramienta de seguridad preventiva dado que no monitoriza la instalación de aplicaciones en el sistema ni filtra conexiones no deseadas. Su funcionamiento se basa en verificar que las aplicaciones en ejecución no accedan a segmentos de memoria reservados para el sistema operativo u otras aplicaciones.
Para su funcionamiento, DEP utiliza facilidades ofrecidas por el procesador para marcar segmentos de memoria como “No Ejecutable”. Cualquier intento de acceso y ejecución del código almacenado en esta zona de memoria provocará que DEP finalice la ejecución de esa aplicación notificando al Administrador.
La presencia de un procesador que soporte DEP “non Execute page Protection” por Hardware (AMD Operton, Athlon 64NX,  Intel Itanium) Permitira activar la política de “Hardware Enforced” que aumentara el rendimiento del sistema y el control de excepciones. En caso contrario, sólo estara disponible la protección por Software.

Dentro de las protecciones ofrecidas, ya sea en modo nativo o mediante Software, DEP permite seleccionar qué aplicaciones se van a monitorizar. La opción básica es la monitorización de los servicios del sistema, pudiendo ayudar a evitar desbordamientos de buffer en los sistemas. Si se requiere un nivel mayor de seguridad, se puede monitorizar todo el sistema pero para ello se recomienda tener todos los drivers certificados por Microsoft. Debemos también verificar que nuestras aplicaciones son compatibles con DEP puesto que muchos controles de excepciones de aplicaciones comerciales pueden provocar que DEP detecte errores en ejecución y cierre la aplicación. En este caso podemos agregar la lista de aplicaciones que no funcionan plenamente con DEP en la lista de excepciones.
Mas información: Microsoft DEP

 Fuente: http://www.shellsec.net/articulo/dep-microsoft-data-execution-prevention/

0 comentarios:

Publicar un comentario