O recurso a medidas preventivas, no âmbito da
Segurança de Sistemas Informáticos, tem uma
importância cada vez maior. Neste contexto, os
mecanismos do tipo Role-Based Access Control
- RBAC representam uma das abordagens
mais promissoras. Todavia, para que sejam
largamente aceites, é desejável que: i) tenham um
impacto reduzido no desempenho dos sistemas e
aplicações, ii) sejam escaláveis e iii) sejam facilmente administráveis.
Para além da abordagem RBAC, existem outros
mecanismos complementares, para a detecção e
contenção de erros. Por exemplo, mecanismos como
o - PAX intervêm ao nível da gestão de
memória efectuada pelo núcleo do sistema
operativo, tornando um sistema virtualmente imune a situações do tipo buffer overflow.
Neste artigo descreve-se uma aplicação (e respectiva avaliação) do mecanismo RBAC da plataforma grsecurity,
baseado em listas de controle de acesso (ACLs), em conjunção com a plataforma PAX. Em traços gerais, e para a gama de testes utilizada, concluímos que, para
serviços nos quais a memória é partilhada entre os vários fios de execução que fazem o atendimento dos pedidos, o impacto do hardening no desempenho dos serviços é mínimo; já em situações em que a memória não é partilhada, a intervenção dos mecanismos de validação PAX torna-se evidente, prejudicando o desempenho global dos serviços