¿Qué es la seguridad de acceso al código?

Code Access Security es un concepto extremadamente importante y que todos los piratas informáticos éticos deben conocer y comprender. Esta es la forma en que se puede configurar Windows para determinar cómo debe ser la ejecución del código , ya sea permitir todo, permitir solo el código firmado o permitir que solo ciertos usuarios ejecuten código diferente.

Contenido principal:

Code Access Security se utiliza para garantizar que el código diseñado para ejecutarse en computadoras sea más seguro. Esto protege los sistemas de virus, gusanos y otros tipos de código malicioso. El proceso de Code Access Security ayuda a mantener el sistema a salvo de accesos no autorizados, y también puede bloquear algunos ataques .

Para que la seguridad de Code Access funcione de manera efectiva, debe configurarse correctamente antes de usarse. Una función principal de Code Access Security es garantizar que solo el código confiable se pueda ejecutar en una computadora. Para que el código sea confiable, se deben completar los siguientes pasos:

  • El editor debe firmar el ensamblado .Net con un archivo de clave de nombre seguro (archivo snk) o con un nombre seguro.
  •  El ensamblado .Net debe estar presente en la caché de ensamblados global (GAC).

Hay varias reglas predeterminadas que se configuran automáticamente para todos los ensamblajes. Estas reglas son:

  • Todo el código no está verificado, lo que significa que no se puede ejecutar.
  • No se pueden otorgar permisos para que el código se ejecute en el sistema. Esto bloquea efectivamente la ejecución del código. Esto no se puede cambiar a menos que modifique la configuración de seguridad del sistema en el que se ejecuta este código, o cambie estas reglas predeterminadas mediante archivos de política de seguridad de acceso de código.

Ejemplos de seguridad de acceso al código:

Una empresa puede querer que todo el código que posee y crea pueda ejecutarse en un sistema. Puede crear un archivo de política de seguridad de acceso de código con permisos especiales que permitirán que el código que firma y crea, con nombres seguros, se ejecute de forma adecuada y segura. De esta forma, la empresa tendrá más control sobre sus propios ensamblajes, en lugar de permitir que todos sus ensamblajes se ejecuten en el sistema con permisos predeterminados. También es posible permitir que más de un tipo de archivo de política de seguridad de acceso de código se ejecute en un sistema en un momento dado.

Security Identity Pattern

 

Elementos de seguridad de acceso al código:

Cada marco de seguridad necesita un componente (por ejemplo, nombre de cliente, clave secreta, etc.) para diferenciar a los clientes y determinar qué debe o no debe hacer un cliente. CAS separa y designa consentimientos para requests en lugar de individuos. Distingue congregaciones que utilizan pruebas. Cada componente es la forma en que se puede identificar una reunión, como el área, el código hash y la marca de la reunión. La prueba son los datos que el tiempo de ejecución recopila sobre una reunión para decidir en qué grupos de códigos tiene cabida la reunión. Los grupos de códigos reconocen así una reunión de un conjunto consentido. Hay tres partes principales de la seguridad de acceso de código.

  • código de prueba
  • Reunión
  • Autorizaciones

Tipos de archivos utilizados en Code Access Security:

  • Cualquiera de estos archivos se puede usar como configuración de seguridad personalizada para garantizar que solo se ejecute código confiable en un sistema. Por ejemplo, el código de confianza solo se ejecutará si está firmado con un archivo de clave de nombre seguro o si otorga permisos específicos mediante las entradas de registro de permisos especiales.
  • Los archivos de política de seguridad de acceso de código son archivos que controlan cómo funciona la seguridad de acceso de código en una computadora. Estos archivos se utilizan para que Code Access Security sepa cómo ejecutar el código. Se utilizan para permitir o bloquear la ejecución de cierto código en el sistema.

Publicación traducida automáticamente

Artículo escrito por psatyavavk6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *