Uso de PKI em SO, uma realidade distante ....
Muito comentado na 2nd Colaris e na Conisli 2006, o uso
de uma infraestrutura de chaves publicas para combater
as fraudes em sistemas bancários parece ter alcançado
unanimidade, e deve estar consolidada em um futuro próximo.
Porem o seu uso em sistemas operacionais ainda não é uma
realidade, existe muitas expectativas que nos próximos anos
essa tecnologia possa ajudar na luta contra os Malwares.
A própria Microsoft no Windows Vista tem se utilizado
dessa tecnologia para somente rodar drivers assinados
digitalmente*, mesmo assim algumas coisas nunca
mudam vide url abaixo.
Em sistema BSD como FreeBSD, NetBSD e OpenBSD existem
vário projeto para fazer disso uma realidade.
O Sistema NetBSD foi o primeiro a desenvolver a ferramenta
VeriExec*, que compara hash's md5 ou sha-256 de cada
binário do sistema.
Durante a EuroBSDCon vai ser apresentado "NetBSD Security
Enhancements", propondo o uso de PKI em kernel.
O mesmo desenvolvedor do VeriExec criou o
"STEPHANIE PROJECT*", que tinha como principal
função reescrever o código do VeriExec para OpenBSD,
infelizmente o projeto foi descontinuado na versão 3.6 do OpenBSD.
Recentemente eu fiz um pergunta na lista security@freebsd.org*
sobre o uso de PKI, me foi dito que esta sendo desenvolvido
pelo projeto TrustedBSD um modulo do kernel chamado mac_chkexec*,
que a principio é muito semelhante ao VeriExec e inicialmente não
tem suporte a PKI.
Durante a minha pesquisa por iniciativas de PKI em kernel, não
encontrei nenhuma referencia sobre algum projeto
usando Linux.
Com todos os exemplos podemos ver o quão atrasadas estão
as implementações de PKI em kernel.
Referências,
http://theinvisiblethings.blogspot.com/2006/10/vista-rc2-vs-pagefile-attack-and-some.html
http://www.netbsd.org/guide/en/chap-veriexec.html
http://www.eurobsdcon.org/talks-efrat.php
http://www.innu.org/~brian/Stephanie/
http://lists.freebsd.org/pipermail/freebsd-security/2006-November/004128.html
de uma infraestrutura de chaves publicas para combater
as fraudes em sistemas bancários parece ter alcançado
unanimidade, e deve estar consolidada em um futuro próximo.
Porem o seu uso em sistemas operacionais ainda não é uma
realidade, existe muitas expectativas que nos próximos anos
essa tecnologia possa ajudar na luta contra os Malwares.
A própria Microsoft no Windows Vista tem se utilizado
dessa tecnologia para somente rodar drivers assinados
digitalmente*, mesmo assim algumas coisas nunca
mudam vide url abaixo.
Em sistema BSD como FreeBSD, NetBSD e OpenBSD existem
vário projeto para fazer disso uma realidade.
O Sistema NetBSD foi o primeiro a desenvolver a ferramenta
VeriExec*, que compara hash's md5 ou sha-256 de cada
binário do sistema.
Durante a EuroBSDCon vai ser apresentado "NetBSD Security
Enhancements", propondo o uso de PKI em kernel.
O mesmo desenvolvedor do VeriExec criou o
"STEPHANIE PROJECT*", que tinha como principal
função reescrever o código do VeriExec para OpenBSD,
infelizmente o projeto foi descontinuado na versão 3.6 do OpenBSD.
Recentemente eu fiz um pergunta na lista security@freebsd.org*
sobre o uso de PKI, me foi dito que esta sendo desenvolvido
pelo projeto TrustedBSD um modulo do kernel chamado mac_chkexec*,
que a principio é muito semelhante ao VeriExec e inicialmente não
tem suporte a PKI.
Durante a minha pesquisa por iniciativas de PKI em kernel, não
encontrei nenhuma referencia sobre algum projeto
usando Linux.
Com todos os exemplos podemos ver o quão atrasadas estão
as implementações de PKI em kernel.
Referências,
http://theinvisiblethings.blogspot.com/2006/10/vista-rc2-vs-pagefile-attack-and-some.html
http://www.netbsd.org/guide/en/chap-veriexec.html
http://www.eurobsdcon.org/talks-efrat.php
http://www.innu.org/~brian/Stephanie/
http://lists.freebsd.org/pipermail/freebsd-security/2006-November/004128.html