Agenda çok networking protokolünde doğdukları günden itibaren güvenlik açıkları bulunduğu için, üreticiler sistemlerindeki bu açıkları yamamak i çin uğraşıp duruyor; benim görüşüme göre baştan beri iyi planlanmayan ve tasarlanmayan sistemleri yamamaya çalışmak doğru bir yaklaşım değil. Günümüz sistemlerinin çoğu, sistem tasarımında tüm sistemi kontrol edebilen bir root kullanı!ısına s�ip olduğu için, uzak ya da yerel root erişim zayıflığı sorununu i çıymektedirr. Hacking tekniklerinin çogu da roo erişim hakları ile çalışarı process'lerdeki zayıflıklardan yararlanmaya çalış rlar, çünkü bir sistemde root erişimini elde etmek her şey demektir. Kısacası günümüz işletim sistemlerinden herhangi biri hakkında "en güvenli sistem" tabirini kullanamayız, tabi ki Microsoft platformlarını zaten en güvensiz ve kararsız sistemler olduğu için bu konu dışında tutuyorum. Basit olarak bir buffer uzunluğunun test edilmemesi, "buffer overflow" hatasına neden olacaktır ve bu da bir root erişim zayıflığın neden olacaktır. Bu nedenle, eğer güveni bir işletim sistemi var olduğunu kabul etsek bile, o sistem yararlanılabilir bir buffer overlfow hatası bulunana kadar en �+tp :// ,;;� ı#. güvenli sistem olarak kalacaktır ve bu zayıflık yamalanana kadar ise en güvensiz sistem konumuna düşecektir. 2.1. Plan 9 Tüm bu problemlerden etkilenmeyen bir işletim sistemi vardır! En son network işletim sistemi olarak nitelendirilen, "Beli Labs"tan "Plan 9". Benim fikrime göre Plan 9 güvenlik konusu düşünülerek sıfırdan üretilmiş şimdilik en güvenli işletim sistemidir. Beli Labs yaklaşık 35 yıl önce UNiX işletim sistemini tasarladığında güvenlik konusu hemen hemen hiç gündemde değildi, ancak 1990'larda Beli Labs, bu sefer yaklaşık 25 yıllık tecrübesiyle yeni bir sistem üzerinde çalışıyordu ve en son network işletim sistemini üretti; Beli Labs'ın "Plan 9 İşletim Sistemi". Plan 9 neden güvenli? Öncelikle Plan 9 bir UNiX ya da UNiX türevi bir işletim sistemi değil; tamamen yeni bir işletim sistemidir. Görünüş olarak UNiX işletim sistemine benzemekle birlikte (dosya ;is �mi ve shell kullanımı gibi), aslında alt • ,)ısı tamamen farklıdır ve farklı bir şekilde tasarlanmıştır. Plan 9'daki en önemli değişiklik tüm objelerin (dizinler, dosyalar, processler..) bir dosya gibi düşünülmesidir. ----------------Yangın ve Güvenlik il Sayı 55 Mart - Nisan 2001 Asl ında UNiX sistemlerinde de bu böyledir ama Plan 9 sistemindeki kadar değil. Aşağıdaki paragraf Plan 9 ile ilgili basında yayınlanan bir makaleden alınmıştır: "Plan 9 başından beri bir network işletim sistemi olarak tasarlanmıştır. Plan 9, istemci-sunucu modeline dayanan bir ağda dağıtılmış işlem fikrine dayanmaktadır. Uygulamalara sağlanan tüm kaynaklar dağıtılmış sistemde transparant olarak herkese aynı şekilde sağlanmaktadır." Plan 9 process, file storage ve makine kavramlarını ayırmaktadır. Bu şekilde merkezi bir dosya sistemi vardır ve bu güvenlik açısından bir avantaj sağlamaktadır. Bu yapı dosya yönetimini, dosya haklarının kontrolü ve değişiklik gösteren dosyaların yakalanması işlevlerini kolaylaştırmaktadır. Ancak Plan 9'un asıl güzelliği, sistemde root fikrinin hiç bulunmayışıdır. Kullanıcılar ayrıcalıklı osyal razyaaa p oces ,ere erişim s ğlam k için Mlif Ker eros benzeri bir si \tem e onay anmak ·adırlar. Bu sis Tfmd freler ağ ·z rinden hiç bir za�n g ç emel< ed· r. Ve kullanıcı processleri clos a su ucusu üzerinde hiçbir zaman çalıştın mamaktadır. Cracki ng ve hacking tekniklerinin büyük çoğunluğu root hakları ile çal ışan processlerdeki zayıflıklara dayanır, çünkü bu haklara sahip bir processte bulunan bir zayıflıktan yararlanılarak sistemde istenilen kodlar yine root erişim hakları ile çalıştırılabilmektedir. Ancak Plan 9 sisteminde root olmadığı için bu şekilde bir process de yoktur. Bu nedenle UNiX sistemlerine karşı kullanılan gelişmiş teknikler Plan 9 karşısında başarısız olarak kalmaktadırlar. Kısacası günümüz geleneksel işletim sistemlerini "en güvenli-en güvensiz" diye sınıflandırmak yersizdir; zira bu işletim sistemlerinin tümü güvenlik problemlerine karşı aynı tasarımı ve yaklaşımı paylaşmaktadırlar. En güvenli sistem olarak nitelendireceğimiz sistem başından beri güvenlik konusu düşünülerek tasarlanmış, gerçeklenmiş olan bir sistem olmalıdır. 0 -----------[&
RkJQdWJsaXNoZXIy MTcyMTY=