ASLR

ASLR

Address space layout randomization

L’Address Space Layout Randomization (ASLR) ou randomisation de l'espace d'adressage est une technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle. Il s'agit en général de la position du tas, de la pile, des bibliothèques. Ce procédé permet de limiter les effets des attaques de type dépassement de tampon par exemple.

Elle consiste à rendre la configuration des processus « aléatoire », en plaçant différents éléments de base à des endroits variables.

Contrairement aux autres, les systèmes utilisant l'ALSR configurent donc les processus de manière aléatoire, ce qui limite le fonctionnement des attaques se basant sur les structures fixes, connues et documentées des processus.

Différents éléments peuvent être randomisé : la plupart des systèmes définissent par exemple des adresses de piles ou de tas aléatoires.

Sommaire

Implémentation

La technique de randomisation de l'espace d'adressage a été utilisé depuis plusieurs années sur les systèmes libres tels que OpenBSD ou encore Linux. L'implémentation sous Linux est supportée dans le noyau depuis la version 2.6.20, bien qu'elle puisse être désactivée par l'option norandmaps[1]. Il existe également des implémentations externes sous forme de patch tels que PaX.

L'implémentation est supporté de matière native sous Windows avec Windows Vista et sous MacOS X depuis le système 10.5 (Léopard).

Voir aussi

Notes & Références

  1. (en) Documentation de norandmaps sur Linuxtopia.

Articles connexes

Liens externes

  • Portail de l’informatique Portail de l’informatique
Ce document provient de « Address space layout randomization ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article ASLR de Wikipédia en français (auteurs)

Игры ⚽ Поможем решить контрольную работу

Regardez d'autres dictionnaires:

  • ASLR — Address Space Layout Randomization (ASLR) ist eine Technik, die die Ausnutzung von Sicherheitslücken in Computersystemen erschwert. ASLR vergibt den Programmen zufällig die Adressbereiche, somit ist das System praktisch nicht mehr deterministisch …   Deutsch Wikipedia

  • aslr — age sex location race …   Glossary of chat acronyms & text shorthand

  • Address space layout randomization — (ASLR) is a computer security technique which involves randomly arranging the positions of key data areas, usually including the base of the executable and position of libraries, heap, and stack, in a process s address space. Benefits Address… …   Wikipedia

  • Address Space Layout Randomization — (ASLR, auf Deutsch in etwa Zufallsgestaltung des Adressraum Aufbaus) ist eine Technik, die die Ausnutzung von Sicherheitslücken in Computersystemen erschwert. ASLR vergibt den Programmen zufällig die Adressbereiche, somit ist das System praktisch …   Deutsch Wikipedia

  • Address Space Layout Randomization — (ASLR)  технология, применяемая в операционных системах, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур, а именно: образа исполняемого файла, подгружаемых библиотек, кучи… …   Википедия

  • PaX — In computer security, PaX is a patch for the Linux kernel that implements least privilege protections for memory pages. The least privilege approach allows computer programs to do only what they have to do in order to be able to execute properly …   Wikipedia

  • PAX — Pour les articles homonymes, voir Pax. PaX a sa propre version de la mascotte de Linux, Tux PaX est un patch de sécurité pour le …   Wikipédia en Français

  • PaX — Pour les articles homonymes, voir Pax. PaX a sa propre version de la mascotte de Linux, Tux PaX est un correctif (patch) de sécurité pour le noyau Linux cr …   Wikipédia en Français

  • NX bit — The NX bit, which stands for No eXecute, is a technology used in CPUs to segregate areas of memory for use by either storage of processor instructions (or code) or for storage of data, a feature normally only found in Harvard architecture… …   Wikipedia

  • Executable space protection — In computer security, executable space protection is the marking of memory regions as non executable, such that an attempt to execute machine code in these regions will cause an exception. It makes use of hardware features such as the NX bit.The… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”