• Nenhum resultado encontrado

Ghost in the Virtual Machine

N/A
N/A
Protected

Academic year: 2022

Share "Ghost in the Virtual Machine"

Copied!
12
0
0

Texto

(1)

Ghost in the Virtual Machine

Iván Arce Iván Arce

Core Security Technologies

(2)

Histórico da Virtualização

• Time-sharing system (1960)

– Otimizar o uso dos recursos computacionais (caros)

Computador dedicado e interativo por usuário

• IBM System/370 (1970)

• Deram origem ao conceito de “Máquina Virtual”:

– Monitor de Máquina Virtual (VMM)

Controle e alocação de recursos

Gerenciamento de recursos das múltiplas máquinas virtuais

– Sistema operacional convidado (Guest OS)

Computador virtual usado pelo usuário

(3)

Histórico da Virtualização

• Década de 80

– Pouco interesse em máquinas virtuais

Crescimento de PCs e sistemas UNIX

• Meados da década de 90

– Nova onda de virtualização

Questões de segurança voltam à tona

• Requisitos para virtualização [Popek e Goldberg, 1974]

– Eficiência

– Controle de recursos – Equivalência

(4)

Requisitos para virtualização [Popek e Goldberg, 1974]

• Requisito 1: Eficiência

– VMM não pode impor queda de desempenho perceptível

– Maioria das instruções deve ser executada sem mediação do VMM

• Requisito 2: Controle de recursos

– VMM deve ter controle completo dos recursos virtualizados

Gerenciamento e alocação de recursos

Máquina virtual não pode interferir nos recursos de outras máquinas virtuais ou da VMM

(5)

Requisitos para virtualização [Popek e Goldberg, 1974]

• Requisito 3: Equivalência

– Ambiente virtual provido pelo VMM deve ser idêntico ao real

Programa rodando na máquina virtual deve ter comportamento idêntico se estivesse rodando sobre o hardware real

– Exceções:

Diferenças de tempo de execução

Indisponibilidade de recurso compartilhado

(6)

Requisitos para virtualização [Popek e Goldberg, 1974]

• Como determinar se uma ISA é virtualizável ou não?

• Classificação das instruções (privilegiadas ou sensíveis)

– De acordo com o efeito causado no estado do sistema

(7)

Classificação das Instruções

• Instruções privilegiadas

– Só podem ser executadas em um modo de execução específico – Geram exceções

• Instruções sensíveis

– Sensíveis de controle

Alteram a alocação de recursos do sistema

– Sensíveis comportamentais

Comportamento depende do estado do sistema

Instruções sensíveis devem ser privilegiadas

(8)

Análise de Segurança

• Ideia de usar máquinas virtuais para segurança não é nova

– Madnick e Donovan (MIT, 1973)

Usar máquinas virtuais para enclausurar ameaças de segurança

Porém, não consideraram a presença de máquinas virtuais maliciosas

• Isolamento é uma importante propriedade para segurança

– Principal problema são as exceções do 3º requisito de Popek e Goldberg

“Canais clandestinos” (covert channels) baseado em tempo

– Solução: “tempo virtual” (Lampson e Lipner, 1975)

(9)

Análise de Segurança

• Robin e Cynthia (Usenix 2000)

– Verificaram a possibilidade de se implementar um VMM seguro usando um processador Intel Pentium

– Identificaram 17 (dentre 250 analisadas) instruções que são sensíveis, mas não privilegiadas

• Ausência de um modelo de segurança para VMM

– Show de Truman

(10)

Análise de Segurança

• Carpenter et al. (IEEE Security and Privacy 2007)

– Técnicas para detectar a presença de um VMM

Exploram instrução sensíveis não-privilegiadas ou de I/O

– Contramedidas a uma fonte maliciosa (o Truman)

• Autores definem possíveis ataques:

1. Escapar do ambiente virtual e ganhar controle sobre recursos da máquina real

2. Interferir no comportamento ou recursos de outras máquinas virtuais

3. Confinar um sistema não-virtualizado em uma máquina virtual e permanecer não-detectado

(11)

Análise de Segurança

• King et al. (IEEE Security and Privacy 2006)

– Malwares usam virtualização para evitar detecção – Realização do 3º tipo de ataque

• Ormandy (Google, 2007)

– Ferramentas de virtualização populares possuem falhas de segurança

(12)

Conclusão

• Virtualização

– Propriedade de isolamento interessante para segurança – Problemas

Não há VMM robusto a falhas e ataques

Referências

Documentos relacionados

Por outro lado, no estado endurecido seco, a água apresenta um efeito positivo, pois cria porosidade que após a secagem da argamassa, é preenchida por

1 Barroso, Luís Roberto. Temas de Direito Constitucional. 2 CARVALHO FILHO, José dos Santos. Manual de Direito Administrativo.. manejo de águas pluviais urbanas, conforme

Casou com José Antonio Tres em 28 Apr 1923 em Cotipora, Rio Grande do Sul, Brasil... Geração

Além de belas, as cortesãs deveriam ser agradáveis. Acreditamos que a educação das hetaírai era estritamente voltada ao mundo dos prazeres, visto que sua principal prerrogativa

A) O objetivo desta pesquisa é compreender as formas de discriminação sobre surdez e homossexualidade operam na intersecionalidade das experiências de Surdos gays. B) O

MARIA CHRISTINA DE MEDEIROS NUNES MARIA CREUZA BEZERRA DE OLIVEIRA MARIA CRISTINA BALBINO RIBEIRO CABRAL MARIA CRISTINA CABRAL NASCIMENTO MARIA CRISTINA DE SOUZA PEREIRA PINTO

José Antônio Costabeber (NEA) reúne professores, técnicos e estudantes com o intuito de discutir e promover a Agroecologia, enquanto campo de conhecimento.. Com o intuito de

Diário da República, 1.ª série — N.º 252 — 31 de Dezembro de 2008 e Estabelecer que concorrem para a formação do lucro tributável os ganhos resultantes da aplicação do