Segurança em Migração de Virtual Machines

663 visualizações

Publicada em

A brief information about security behind live migrations in virtual machines. What we can do to better security during migration.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
663
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança em Migração de Virtual Machines

  1. 1. Segurança na Migração de Virtual Machines<br />Mestrado em Ciência da Computação<br />Sistemas Distribuídos<br />Bruno Felipe<br />
  2. 2. Roteiro<br />O que é LiveMigration;<br />Motivação (segurança);<br />Segurança na migração;<br />Planos para melhoria da segurança;<br />Quem suporta LiveMigration;<br />Conclusão;<br />Referências;<br />2<br />
  3. 3. LiveMigration, o que é?<br />É uma maneira de fornecer ao administrador do servidor à funcionalidade de mover uma máquina virtual entre diferentes máquinas físicas, sem desconectar o cliente ou aplicação.<br />3<br />
  4. 4. Motivação (segurança)<br />Muitas informações sensíveis podem está passando na rede durante a migração;<br />Dados extremamente voláteis;<br />Integridade dos dados e da VM;<br />4<br />
  5. 5. Segurança no LiveMigration<br />O principal ponto a considerar é:<br />Durante uma LiveMigrationtodo o estado de uma VM é posto na rede, facilitando assim um ataque àquela rede.<br />Alguém espionando a rede em que acontece a migração pode ter acesso direto às informações, sem ter que passar por um sistema de autenticação ou mesmo um hypervisior da VM alvo.<br />5<br />
  6. 6. Segurança no LiveMigration (cont.)<br />Alguém que consegue se infiltrar na rede, pode ter um acesso fácil a todo o estado da máquina virtual incluindo o kernel do sistema operacional bem como aplicativos e serviços sendo executados no momento. Isto tudo se o plano de dados for inseguro ou sem nenhum tipo de autenticação.<br />Análise dos aspectos de segurança na LiveMigration ainda é uma área bem pobre em pesquisas.<br />6<br />
  7. 7. Planos para Melhoria da Segurança<br />Mesmo com pouca pesquisa na área, grande esforço foi feito para mostrar que é importante a segurança no processo de LiveMigration.<br />As ameaças foram classificadas em três classes, chamadas: Plano de controle, plano de dados e módulo de ameaças de migração.<br />7<br />
  8. 8. Plano de Controle<br />Um invasor pode controlar uma VM para inicializar uma migração, não necessariamente uma LiveMigration.<br />Consequências:<br />Pode manipularguestVM’s para serem migradas a máquina do invasor;<br />Pode migrar um conjunto de guestVM’s para uma VM verdadeira, causando assim uma sobrecarga e até mesmo negação do serviço (DoS).<br />8<br />
  9. 9. Plano de Dados<br />Os dados que passam através de uma rede onde ocorrem uma migração deve ser segura e protegida contra ataques.<br />Consequências:<br />Acesso a dados sensíveis;<br />Integridade dos dados;<br />9<br />
  10. 10. Módulos de ameaças de migração<br />O componente da VM que implementa a funcionalidade da migração deve ser bastante protegido e flexível a ataques. Se houver vulnerabilidades neste componente o invasor pode ganhar controle total sobre a VM e qualquer guestVM’s.<br />10<br />
  11. 11. Migração<br />11<br />Buraco na segurança<br />
  12. 12. Quem suporta LiveMigration?<br />Virtuozzo<br />Xen<br />OpenVZ<br />WorkloadPartitions<br />Integrity Virtual Machines<br />KVM<br />Oracle VM<br />POWER Hypervisor (PHYP)<br />VMware ESX<br />IBM VPAR withspecialmigrator<br />Hyper-V Server 2008 R2<br />VirtualBox<br />12<br />
  13. 13. Conclusão<br />As ameaças descritas aqui, devem ser tratadas em diferentes níveis de segurança, além disso como propõe um autor: autenticação tanto na máquina solicitante quanto na receptora. Políticas de acesso também devem ser levadas em consideração.<br />Precisa-se de muita pesquisa.<br />13<br />
  14. 14. Referências<br />Surveyof Virtual Machine MigrationTechniques, Dept. ofComputerScience, UniversityofCalifornia, Santa Barbara 2009;<br />14<br />
  15. 15. Dúvidas<br />?<br />15<br />

×