• Aucun résultat trouvé

Virtualisation et Sécurité

N/A
N/A
Protected

Academic year: 2022

Partager "Virtualisation et Sécurité"

Copied!
16
0
0

Texte intégral

(1)

HERVÉ SCHAUER CONSULTANTS HERVÉ SCHAUER CONSULTANTS

Cabinet de Consultants en Sécurité Informatique depuis 1989 Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Spécialisé sur Unix, Windows, TCP/IP et Internet

CIO - LMI CIO - LMI

Virtualisation et Sécurité Virtualisation et Sécurité

Alain Thivillon Alain Thivillon

<Alain.Thivillon@hsc.fr>

(2)

HSC HSC

Société indépendante de conseil en sécurité informatique

Depuis 1989

http://www.hsc.fr/

support@hsc.fr

16 ingénieurs/consultants Domaine d'expertise :

Audits de sécurité : système, code, architecture Tests d'intrusion

Sécurité organisationnelle (/ISO-2700[1-5]/)

(3)

Retours d'expérience Retours d'expérience

Différents types de prestations autour de la virtualisation

Audits architecture VMware

Audits Firewalls et réseaux virtualisés Audits SAN

Étude sécurisation VMware ESX

Guide de paramétrage Conseil en architecture

Recherche et exploitation de failles dans VMware Tests d'intrusion sanglants

Exemple: accès à une console de gestion VMware depuis Internet par rebonds

Domaines en évolution

(4)

Les éléments de la virtualisation Les éléments de la virtualisation

Matériel Système hôte

Moniteur/Hyperviseur

Matériel virtuel Système

invité Matériel virtuel

Système invité Logiciels de

supervision

(5)

Vulnérabilités potentielles Vulnérabilités potentielles

Vulnérabilités Hyperviseur

"Sortir" de l'hyperviseur, exemple accéder à la mémoire d'une autre VM Corrompre le "Virtual Switch"

Vulnérabilités Périphériques

Moyens de communication VM/Hyperviseurs Drivers virtualisés

Vulnérabilités architecture

Ex: Mélange interfaces production/administration/dmz/...

Vulnérabilités administration

Bugs Serveurs Web, Mots de passe, SNMP, ...

Exemple IBM HMC mdp par défaut hscroot/abc123

Gestion des rôles (ex dev/prod)

(6)

Virtualisation native Virtualisation native

Virtualisation native

Applications en Ring 3 En Ring 0

Système d'exploitation invité NON- modifié

Couche de virtualisation tourne

« sous » le mode Ring 0

Traitement systématique des

instructions problématiques par la couche de virtualisation

Extensions des processeurs jouent le rôle des hypercalls

État des invités stocké dans des

structures dédiées du mode racine

Couche matérielle OS invité

Applications

Ring 0 Ring 3

Ring 1 Ring 2

Hyperviseur Mode

« root »

(7)

Bugs Matériel Bugs Matériel

Une bonne partie de la sécurité repose sur le processeur

Nombreux bugs Intel

Certains chercheurs en sécurité pensent qu'il est impossible de faire confiance à ce code

Loïc Duflot (DCSSI) / Joanna Rutkowska (Invisible Things)

Utilisation du System Management Mode (~Bios, ACPI, ...)

Empoisonnement du cache processeur : on écrase la mémoire SMM Exécution de code arbitraire au ring -2

Rootkit plus privilégié que l'hyperviseur ...

D'une manière générale, exploitation pas facile

"Attaque gouvernementale"

(8)

Quelques flux VMware...

Quelques flux VMware...

(9)

Intégration dans les DMZ Intégration dans les DMZ

Utilisation du virtual switch de VMware Êtes vous sur de vouloir faire ça ?

Conseil : Une zone de sécurité, un serveur

(10)

A propos des SAN A propos des SAN

ERP PROXY AD

ERP PROXY Windows

Storage Group VMWARE Storage Group X

SPA SPB

HBA1 HBA2

SCSI Virtuel ESX

Le SAN ne voit qu'un seul client

Les LUNs sont affectés à chaque VM par ESX

On ne peut plus faire de Storage Groupe séparés

On ne peut plus faire de Hard Zoning sur les switches

La encore, on fait confiance à ESX pour effectuer le switching FC

Pour des raisons de maintenance, virtualisation des drivers SAN

NPIV (Nport ID Virtualization)

(11)

Routeurs et Firewalls virtuels Routeurs et Firewalls virtuels

Virtual Lan : virtualiser le niveau 2

Plusieurs LANs sur le même média Transporter les LANS entre les sites

Virtual Router (VRF chez Cisco)

Avoir plusieurs plans de routage séparés dans un seul routeur Utilisé massivement dans les réseaux MPLS (Routeurs PE)

Virtual Firewall

Plusieurs plans de filtrage dans le même équipement, avec politiques de sécurité distinctes

Peut être évidemment couplé avec Commutation/Routage/Load Balancing ...

Définition d'un "contexte" systeme + contextes de filtrage

(12)

OK Mais ... ? OK Mais ... ?

On vous vend ça :

Internet

DMZ DMZ

MPLS Filiales Backoffice

Stations

Lan RH Noc

Lan Servers

(13)

Mais en fait ...

Mais en fait ...

Vous avez ça :

Internet

DMZ DMZ

MPLS Filiales Backoffice

Stations

Lan RH Noc

Lan Servers

(14)

Virtualisation : amie ou Virtualisation : amie ou

ennemie pour la Sécurité des SI?

ennemie pour la Sécurité des SI?

Détériore-t-elle la sécurité ?

Si mal maîtrisée oui :

Vocabulaire complexe et trompeur

Architecture difficile à mettre en place (nombreux flux supplémentaires)

Demande des compétences

L'ajout d'une couche ajoute forcément des vulnérabilités

Mélange des rôles (admin Hôtes/admin Guest) Multiplication des serveurs

On a déjà du mal à appliquer des patches MS, alors appliquer des patches VMWare sur un système de 40 VM , quel admin va faire ça ...

Améliore-t-elle ?

Bof bof, au mieux c'est neutre d'un point de vue sécurité logique

(15)

Conclusions Conclusions

Faites vous expliquer ce qu'on vous propose

Demandez des schémas (ex IP niveau 3), des explications, des docs techniques, des "comment ça marche"

La réalité logique doit être clairement affichée On a déjà du mal à penser en 3D, alors en 4 ...

On ne peut pas virtualiser :

Les compétences La sécurité

L'administration

Ayez au moins une personne qui comprend tout

Un architecte ou un expert sécurité !

(16)

Questions ?

Questions ?

Références

Documents relatifs

– Mais en pratique, la compromission de l'hôte est équivalente à la compromission de l'hyperviseur (et réciproquement).  En général un système

- le niveau d’exigences en termes de sécurité d’une machine physique doit être au moins égal au niveau d’exigences du système invité ayant le besoin de sécurité le plus élevé

Dans les chapitres suivants de ce Livre Blanc, vous découvrirez les risques juridiques encourus par le dirigeant de l’entreprise, les questions qu’il convient de se poser en matière

Le SSI est un ensemble complet qui comprend dans le même boîtier un Equipement de Contrôle et de Signalisation (ECS) et un Centralisateur de Mise en Sécurité Incendie (CMSI),

et d’un CMSI STT10 équipé d’une Unité de Gestion d’Alarme (UGA) à 2 Zones d’Alarme (ZA), pouvant gérer 14 fonctions, 4 lignes de diffuseurs sonores et/ou lumineux ou bien

1 pile alcaline de 9 volts pour le panneau de commande 1 pile alcaline de 9 volts pour le détecteur de mouvements 2 piles alcalines de 12 volts pour les capteurs porte/fenêtre 1

L’entreprise DABco dispose d’un Centre Opérationnel qui fournit des Services de Surveillance Technologique, de Supervision des Systèmes Intégrés et de Coordination des Activités

Générez un code provisoire à distance pour votre famille, vos locataires, votre cousin qui passe à l’improviste ou la personne chargée de nourrir votre animal pendant