Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Address space layout randomization — Wikipédia
Address space layout randomization — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Certaines informations figurant dans cet article ou cette section devraient être mieux reliées aux sources mentionnées dans les sections « Bibliographie », « Sources » ou « Liens externes » (décembre 2024).

Vous pouvez améliorer la vérifiabilité en associant ces informations à des références à l'aide d'appels de notes.

L’address space layout randomization (ASLR) (« distribution aléatoire de l'espace d'adressage ») est une technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle. Il s’agit en général de la position du tas, de la pile et des bibliothèques. Ce procédé permet de limiter les effets des attaques de type dépassement de tampon par exemple.

Elle consiste à rendre la configuration des processus « aléatoire », en plaçant différents éléments de base à des endroits variables.

Contrairement aux autres, les systèmes utilisant l'ASLR configurent donc les processus de manière aléatoire, ce qui limite le fonctionnement des attaques se basant sur les structures fixes, connues et documentées, des processus.

Différents éléments peuvent être randomisés : la plupart des systèmes définissent par exemple des adresses de piles ou de tas aléatoires.

Implémentation

[modifier | modifier le code]

La technique de randomisation de l'espace d'adressage a été utilisée depuis plusieurs années sur les systèmes libres tels qu'OpenBSD ou encore Linux. L’implémentation sous Linux est supportée dans le noyau depuis la version 2.6.20 (juin 2005), bien qu’elle puisse être désactivée par l’option norandmaps[1]. Il existe également des implémentations externes sous forme de patches telles que PaX.

L’implémentation est supportée de manière native sous Windows depuis Windows Vista (février 2007), sous Mac OS X (partiellement[précision nécessaire]) depuis le système 10.5 (Léopard) (octobre 2007) et sous iOS 4.3.

Voir aussi

[modifier | modifier le code]

Notes et références

[modifier | modifier le code]
  1. ↑ (en) Greg Kroah-Hartman, « Linux Kernel in a Nutshell : Documentation de norandmaps », sur Linuxtopia.org, O’Reilly Media, 2009 (consulté le 30 octobre 2017)
    Description — By default, the kernel randomizes the address space of all programs when they are started. This option disables this feature. It is equivalent to writing 0 to the file /proc/sys/kernel/randomize_va_space.

Articles connexes

[modifier | modifier le code]
  • Nouvelles fonctions de Windows Vista

Liens externes

[modifier | modifier le code]
  • (en) Ollie Whitehouse, « An Analysis of Address Space Layout Randomization on Windows Vista™ » [« Une analyse détaillée de l’implémentation sous Windows Vista »] [PDF], Symantec, février 2007 (consulté le 30 octobre 2017). Ouvrage utilisé pour la rédaction de l'article.
  • icône décorative Portail de l’informatique
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Address_space_layout_randomization&oldid=220974661 ».
Catégories :
  • Noyau de système d'exploitation
  • Sécurité informatique
Catégories cachées :
  • Article avec source à lier
  • Article à précision nécessaire
  • Portail:Informatique/Articles liés
  • Portail:Technologies/Articles liés
  • Portail:Sécurité informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id