Il mio whitepaper su “Virtualizzazione e Sicurezza” è stato pubblicato su Search Security, grazie anche all’intervento di Chiara Possenti di Axicom che cura Red Hat. Di seguito il link alla pagina:
http://searchsecurity.techtarget.it/01NET/HP/0,1254,18_ART_78581,00.html?lw=19;CHL
Una piccola precisazione sull’argomento, visto che il post su Sikurezza.org ha generato un piccolo flame. Parlando con alcuni colleghi di Red Hat, in primis Daniel Walsh, posso affermare che l’Hypervisor rappresenta il punto debole della catena che potrebbe essere attaccato. L’Hypervisor gira a ring0 ed ha le stesse problematiche di sicurezza di quanto potrebbe essere una interfaccia di management (es: una ILO). Se viene usata la full virtualization, in pratica un attaccante non può fare nulla, in quanto non esiste comunicazione tra l’Hypervisor ed il sistema operativo guest. Se viene usata la para virtualization, l’Hypervisor comunica con il sistema operativo guest solo a livello di device drivers, che gira a ring1 o a ring3 a secondo delle piattaforme (i386 la prima e x86_64 la seconda). La shared memory non viene condivisa tra i domini, a meno che non venga specificata e forzata.
Consiglio la lettura di un whitepaper del nome “Building a MAC-Based Security Architecture for the Xen Open-Source Hypervisor” del centro i ricerca TJ Watson di IBM. Praticamente si tratta di un sistema MAC alla stregua SELinux applicata a Xen. L’infrastruttura sHype, così si chiama l’Hypervisor definita in questo whitepaper, è stata già inserita nel tree vanilla di Xen, anche se Red Hat si sta rientando verso XSM (Xen Security Module) nello stile di LSM (Linux Security Module).

2007-05-28