۰

درباره امنیت فوق العاده سیستم عامل های ۶۴ بیتی چه می دانید ؟؟

سیستم عامل های ۶۴ بیتی
بازدید 1230

سیستم عامل های ۶۴ بیتی

سیستم عامل های ۶۴ بیتی

بیشتر کامپیوترهای امروزی مخصوصا لپتاپ ها به ورژن های ۶۴ بیتی از ویندوزهای ۷ و۸ شرکت مایکروسافت مجهز می شوند.شما با داشتن یک نسخه ۶۴ بیتی از ویندوز تنها از قابلیت اضافه کردن رم بیشتر برخوردار نیستید بلکه۶۴ بیتی ها نسبت به نسخه های ۳۲ بیتی از امنیت بسیار بالاتری نیز برخوردار هستند.معماری سیستم عامل های ۶۴ بیتی طوری طراحی شده است که تقریبا نفوذ کرم ها و ملوارهای مزاحم به نرم افزارها را غیر ممکن کرده است.جالب است بدانید بحث امنیت بیشتر, در مورد سیستم عامل های ۶۴ بیتی فقط منوط به خانواده ویندوز نمی شود بلکه کاربران لینوکس نیز می توانند با تهیه یک نسخه ۶۴ بیتی از این سیستم عامل از امنیت بالاتری بهره مند شوند.

تصادفی سازی قالب فضای آدرس :

ASLR که خلاصه شده عبارت Address Space layout Randomization به معنای تصادفی سازی قالب فضای آدرس می باشد یک ویژگی امنیتی است که سبب می شود آدرس داده های یک برنامه در حافظه رم به صورت تصادفی و در یک آرایش خاص قرار گیرد.در گذشته آدرس داده های یک برنامه که در حافظه رم مستقر می شد قابل پیش بینی بود همین قضیه سبب می شد یک هکر با آگاهی از مکان ها یا همان آدرس داده های برنامه در حافظه رم کار بسیار آسانتری در نفوذ به برنامه و اعمال سیاست های خرابکارانه خود داشته باشد.اما امروزه با کمک قابلیت ASLR یک هکر یا به عبارتی فرد خرابکار باید آدرس دقیق داده های یک برنامه را در حافظه حدس بزند در نتیجه می شود گفت کاری غیر ممکن است و هکر عملا با شکست روبرو می شود.اجازه دهید تا با ذکر یک مثال قضیه را بیشتر روشن کنیم.فرض می کنیم یک هکر قصد نفوذ به یک برنامه که در داخل حافظه رم مستقر شده است را دارد در صورتی که سیستم عامل شما ۶۴ بیتی باشد مسلما نوع آدرس دهی به مقادیر داده های برنامه به صورت ASLR خواهد بود بنابراین هکر از آدرس داده های برنامه آگاهی ندارد و در صورتی که به صورت تصادفی یک آدرس را مورد حمله قرار دهد برنامه از حافظه رم خارج و کرش شده و هکر دیگر قادر به حمله نخواهد بود.البته ناگفته نماند این ویژگی در نسخه های ۳۲ بیتی ویندوز و دیگر سیستم عامل ها نیز گنجانده شده است اما قدرت این ویژگی در نسخه های ۶۴ بیتی فوق العاده بیشتر است.یک نکته جالب دیگر,همانطور که احتمالا می دانید معمولا روی نسخه های ۶۴ بیتی ,از حافظه رم حداقل ۴ گیگابایتی استفاده می کنند در نتیجه یعنی در عمل تعداد آدرس های یک سیستم عامل ۶۴ بیتی بیشتر از ۳۲ بیتی است همین قضیه باعث می شود که کار هکران برای نفوذ به آدرس های حافظه برای دسترسی به داده های یک برنامه سخت تر شود.و به طور کلی می توان نتیجه گرفت که روش ASLR روی نسخه های ۶۴ بیتی از سیستم عامل ها بسیار موثرتر است.

امضای راه انداز اجباری :

تمامی کدهای یک راه انداز روی یک سیستم باید امضای دیجیتالی داشته باشد.این امضای دیجیتالی شامل راه انداز دستگاه های kernel-mode , راه انداز حالت کاربری مانند راه اندازی های چاپگر می شود.شاید تا العان مفهوم دقیق این امضا را متوجه نشده باشید اجازه دهید با ذکر یک مثال شما را بیشتر با این امضاها آشنا کنیم.دقت کنید زمانی که شما یک قطعه سخت افزاری جدید را تهیه می کنید این قطعه برای اجرای صحیح نیاز به یک سی دی یا دی وی دی راه انداز دارد.این نوع راه اندازها دارای امضای دیجیتال می باشند چون راه انداز دستگاه ساخته خود شرکت سازنده است .حال فرض کنید یک هکر قصد دارد با ساخت یک راه انداز قصد نفوذ و دستکاری به این قطعه سخت افزاری را داشته باشد و چون این هکر مجبور است برای درایور خود یک امضای دیجیتالی برای شناساندن به نسخه ۶۴ بیتی از ویندوز تهیه کند کار هکر را بسیار با مشکل روبرو خواهد کرد.چون ساخت یک امضای دیجیتالی توسط فردی که سازنده اصلی قطعه نیست کاری تقریبا محال است.

محافظت وصله هسته اصلی :

KPP علائم اختصاری است که از عبارت Kernel Patch Protection به معنای محافظت وصله هسته اصلی گرفته شده است.از این ویژگی با نام PatchGuard نیز یاد می شود.این قابلیت یک ویژگی امنیتی است که فقط و فقط در نسخه های ۶۴ بیتی از سیستم عامل ویندوز یافت می شود.این ویژگی امنیتی باعث می شود که نرم افزارها و یا حتی راه اندازهایی که در حالت هسته اجرا می شوند از نفوذ به هسته ویندوز منع شوند.ناگفته نماند حتی تعدادی از آنتی ویروس های ۳۲ بیتی نیز از این روش برای محافظت استفاده می کنند.مطمئنا تاکنون با صفحات آبی مرگی روبرو شده اید.یکی از مواقعی که این صفحات ظاهر شده و سیستم دوباره راه اندازی می شود همین جاست.به این صورت که اگر یک هکر با تهیه یک نرم افزار مخرب سعی در آسیب رسانی و متصل شدن به هسته ویندوز را داشته باشد ویندوز به یکباره متوقف شده و با نمایش یک صفحه آبی سیستم شما را از نو دوباره راه اندازی و یا خاموش می کند.

جلوگیری از اجرای داده ها در یک ناحیه خاص از حافظه :

DEP که سرواژه عبارت Data Execution Protection به معنای جلوگیری از اجرای داده ها در یک ناحیه خاص از حافظه می باشد به سیستم عامل اجازه می دهد تا نواحی خاصی از حافظه را به کمک یک بیت NX به عنوان یک ناحیه غیرقابل اجرا یا “non-executable” تلقی کند.در این صورت نواحی از حافظه که به عنوان “non-executable” یا غیر قابل اجرا تلقی شود حتی اگر داده ای هم داشته باشد دستورات اجرایی روی آن نقاط از حافظه عمل نخواهد کرد.البته این قابلیت در ویندوزهای ۳۲ بیتی نیز موجود است اما ۶۴ بیتی ها دارای DEP از نوع مبتنی بر سخت افزار هستند.DEP بر روی نسخه های ۶۴ بیتی همیشه فعال است اما در نسخه های ۳۲ بیتی به دلایل مسائلی چون عدم سازگاری و ایجاد اختلال در بعضی از آنها به صورت پیشفرض این قابلیت غیر فعال شده است.

لایه ای با نام WOW64 :

همانطور که احتمالا می دانید نسخه های ۶۴ بیتی از ویندوز توانایی اجرای برنامه های ۳۲ بیتی را دارند.اما به نظر شما چگونه این امر امکان پذیر است؟باید عرض کنم که اجرای تمامی برنامه های ۳۲ بیتی روی ویندوز۶۴ بیتی از طریق لایه ای با نام WOW64 انجام می شود.این لایه برخی محدودیت ها را به برنامه های ۳۲ بیتی اعمال می کند همین قضیه احتمال دارد از اجرای مناسب کرم های کامپیوتری  روی نسخه ۶۴ بیتی جلوگیری کند.همچنین یک کرم که با سیستم عامل ۳۲ بیتی سازگاری دارد قادر به اجرا در حالت هسته در ویندوز ۶۴ بیتی را ندارد.و تنها برنامه های ۶۴ بیتی می توانند این حالت از اجرا را داشته باشند.جالب است بدانید ویندوزهای ۶۴ بیتی توانایی اجرای برنامه های ۱۶ بیتی قدیمی را نیز دارند جالب است بدانید ۶۴ بیتی ها به طور خاصی از اجرای هر گونه کرم ۱۶ بیتی بر روی خود جلوگیری می کنند.البته دقت داشته باشید با تمامی این تفاسیر امنیت ۶۴ بیتی ها به طور کامل بی عیب و نقص نیست اما به طور کلی می توان آنها را نسبت به ۳۲ بیتی ها بسیار امنتر دانست.اگر مشکلی ,نقصی در این مقاله دیدید به بزرگی خودتون ببخشید.

نظرات کاربران

  •  چنانچه دیدگاهی توهین آمیز باشد و متوجه نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  •  چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  •  چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.