¿Cómo evitar Heartbleed como problemas en el futuro?

1

I hice una pregunta sobre stackoverflow , pero supongo que este sitio es el más adecuado.

La idea es evitar problemas cuando aparezca el siguiente error de desbordamiento de búfer.

En mi entendimiento, el problema con Heartbleed fue el acceso a la memoria de solicitudes anteriores. ¿No es posible borrar la memoria después de usarla? ¿Para usar diferentes espacios de memoria para cada solicitud, que no son accesibles por la siguiente? Si el servidor web (por ejemplo, apache o nginx) se inicia con varios procesos, ¿siguen compartiendo memoria que contiene información del usuario?

Mi pregunta en breve: ¿Es posible configurar Apache / Nginx / Linux / others para usar un modelo más seguro de acceso a la memoria?

La reducción del rendimiento no importaría, ya que Heartbleed 2.0 eventualmente llegará y luego solo tendrás una risa rápida en lugar de mucho trabajo.

    
pregunta Ikarus 03.05.2014 - 22:01
fuente

1 respuesta

5

(Mucho de esto se basa en mi respuesta aquí )

Existen técnicas, como las páginas de protección de memoria y la eliminación de memoria desasignada, que deberían haber detenido Heartbleed o un ataque similar en el futuro. OpenBSD, por ejemplo, los usa por defecto. Heartbleed empeoró porque usa su propio asignador de memoria que trabaja activamente para anular la protección de la memoria .

Hay un límite a la cantidad de protección que puede proporcionar un sistema operativo contra la programación incompetente. Heartbleed excedió ese límite.

    
respondido por el Mark 03.05.2014 - 23:03
fuente

Lea otras preguntas en las etiquetas