Security by Virtualization

Documenti analoghi
PROGRAMMA CORSO SISTEMISTA INFORMATICO

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

Protezione del Kernel Tramite Macchine Virtuali

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008

Infrastrutture e Architetture di sistema

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Architetture software. Virtualizzazione

Tecnologie Informatiche. security. Rete Aziendale Sicura

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.

Introduzione alla Virtualizzazione

Architettura di un sistema operativo

WEB SECURITY. Enrico Branca WEBB.IT 03

Linux Virtuale Linux Virtuale

Joomla! e la virtualizzazione in locale... pro e contro

Considerazioni sui server

Gamma Endpoint Protector

Tecnologie di virtualizzazione per il consolidamento dei server

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Dipartimento di Scienze Applicate

Sophos Computer Security Scan Guida di avvio

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

Come funzione la cifratura dell endpoint

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

GNUraghe. Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... IL LUG DI ORISTANO. Virtualizzazione dei sistemi con VirtualBox

IT Cloud Service. Semplice - accessibile - sicuro - economico

KASPERSKY SECURITY FOR BUSINESS

Note sul tema IT METERING. Newits 2010

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Virtualizzazione VirtualBox su Host Windows

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Fisciano, 24 ottobre 2008

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualizzazione. Orazio Battaglia

Macchine Virtuali. Docente: Fabio Tordini

Approfondimenti. Contenuti

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Indice generale. Prefazione...xiii. Introduzione...xv

Firewall applicativo per la protezione di portali intranet/extranet

Il Linux che verrà... Francesco Crippa

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione

Open Source Day Marco Vanino

System Center Virtual Machine Manager Library Management

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Tecnico Hardware & Sistemistica

Potete gestire centralmente tutti i dispositivi mobili aziendali?

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

Installazione di GFI WebMonitor

Indice. Introduzione. Capitolo 1

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sistemi Operativi e informatica 1

The Onion PC. Virtualizzazione strato dopo strato

Suggerimenti per rendere la PMI più sicura

Domande e risposte su Avira ProActiv Community

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

! "! " #$% & "! "&% &&

Il Sistema Operativo (1)

Progetto Vserver- HighAvailability

VMware. Gestione dello shutdown con UPS MetaSystem

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

22 Ottobre #CloudConferenceItalia

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

Violazione dei dati aziendali

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Chi siamo e cosa offriamo

LET US TELL YOU WHY YOU NEED IT

In estrema sintesi, NEMO VirtualFarm vuol dire:

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Desktop Cloud: modelli, vantaggi, criticità

Guida all utilizzo della postazione virtuale (VDI)

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Procedura per la configurazione in rete di DMS.

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Differenziazione dei prodotti per rispondere a tutte le esigenze

Virtualizzazione e Macchine Virtuali

Installazione SQL Server 2005 Express Edition

Il computer: primi elementi

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

27/03/2013. Contenuti

CATALOGO CORSI DI FORMAZIONE INFORMATICA

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

La soluzione software per CdA e Top Management

PROFILO FORMATIVO Profilo professionale e percorso formativo

RETI INFORMATICHE Client-Server e reti paritetiche

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Transcript:

Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi <embyte@madlab.it>

Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi da: gli stessi utenti del sistema (anche involontariamente,» personal antivirus e firewall / wireless hot-spot) intrusi esterni software pericoloso (virus e malware) Gli stessi sono talvolta inefficaci (VPN) Furti e perdite compromettono la confidenzialità delle informazioni 19 Maggio 2007 Pescara Slide 2

Il concetto di virtualizzazione Creazione di una versione virtuale dell hardware per poter eseguire contemporaneamente (più) sistemi operativi guest su uno stesso sistema host Separazione sistema guest e host Gestione delle risorse (memory/cpu limiting) Emulazione harware: emaulazione del completo set di istruzioni della CPU per un particolare hardware (Bosch) Virtualizzazione completa (nativa): (VmWare) Para-virtualizzazione: driver virtualizzazione integrati nel sistema guest; supporto hardware (XEN) 19 Maggio 2007 Pescara Slide 3

Server consolidation - L approccio tradizionale App. C App. B App. A App. C App. B App. A App. C App. B App. A Guest Sistema OS Ospite # 1 System # 1 Sistema Ospite System # 2 Sistema Ospite System #3 Applicazione Indipendente Macchina Virtuale Sistema Operativo Ospitante PC Hardware 19 Maggio 2007 Pescara Slide 4

Altre applicazioni Ambienti di simulazione distributi Test di software particolare (driver, firmware, kernel) Implementazione di sistemi esca (honeypot) Distribuzione di sistemi ready-to-use: copie di valutazione/demo, capture the flag 19 Maggio 2007 Pescara Slide 5

Security by Virtualization Uso della virtualizzazione per separare i meccanismi di sicurezza dal sistema utente in un sottosistema isolato Protezione e amministrazione sicura delle funzionalità di sicurezza Applicazione rigida delle politiche di sicurezza Sicurezza trasparente al sistema utente Miglioramento delle soluzioni di protezione convenzionali (disk encryption) Ulteriori servizi di sicurezza (controllo dei dispositivi rimuovili) Infrastruttura di gestione omogenea e integrata 19 Maggio 2007 Pescara Slide 6

Security by Virtualization Il nuovo paradigma Amministrazione OS Utente Sistema User Operating Operativo dell Utente Macchina Virtuale Security SecureOS Shell (secureos) Amministrazione servizi Centro di Controllo User Control per l Utente Center Controllo Network Connessioni Connection di rete Control Antivirus Amministrazione secureos SecureOS Crittografia Disc del Disco Encryption Backup Gestione Hot-plug Dispositivi Device Rimuovibili Control Interfaccia di amministrazione Servizi di sicurezza PC Hardware Rete 19 Maggio 2007 Pescara Slide 7

Security by virtualization Decentralizzazione Personal Computers Client 1 Client 2 Client 3 Client n VMM VMM VMM VMM SecOS SecOS SecOS SecOS Rete Centro Management di Amministrazione Center Center Amministratore di Sistema Packaging Mantenimento software Software Deployment Packaging Monitoring Software Security Gestione Management sicurezza Amministratore della Sicurezza 19 Maggio 2007 Pescara Slide 8

Mettiamo in sicurezza l Antivirus Applicazione Applicazione Applicazione Applicazione Native Windows Sistema Operativo dell Utente Personal Antivirus Antivirus Librerie di Windows Driver dell Antivirus File-system (FAT / NTFS) Hard-disk fisico Applicazione Sistema operativo Utente Virtualizzato Applicazione Librerie di Windows File-system (FAT / NTFS) Macchina Virtuale Antivirus Driver Hard-disk virtuale Network scan Image scan Antivirus On-access scan 19 Maggio 2007 Pescara Slide 9

Tre tipologie di Antivirus On-access scan: analisi in tempo reale dei file acceduti Network scan: scansione automatica delle connessioni di rete; comprese le VPN, alcuni protocolli crittografici (https) e su dispositivi rimuovibili (PCMCIA Wireless) Image scan: analisi completa del sistema utente e protezione copie di backup; scansione offline per evitare problemi (corruzione file-system, salto di dati) 19 Maggio 2007 Pescara Slide 10

On-access scan: analisi ad accesso Interazione con l Utente Security SecureOS Shell Sistema Windows Operativo User Utente system Macchina VMM Virtuale Sector Informazione sui Settori Immagine VMM Image Hard-disk Driver NTFS NTFS driver Virus-scan Scan Agente Antivirus dell Antivirus agent Amministrazione Configuration Management Monitoring On-access access scan scan Cache Antivirus cache Antivirus Antivirus Engine engine Scan Scan and e Feedback Centro di Amministrazione 19 Maggio 2007 Pescara Slide 11

Problematiche affrontate (1) Efficiente sincronizzazione tra cache dell antivirus, filesystem sistema-utente e contenuto del disco Cache veloce: struttura dati ad albero bilanciato (AVL). Sovraccarico di bilanciamento compensato da un miglioramento del 70% nella gestione di dati non casuali (accessi ripetitivi e sequenziali) 19 Maggio 2007 Pescara Slide 12

Problematiche affrontate (2) Algoritmo veloce: flag di modifica dei file / singoli blocchi, preload della cache con strutture dati ricorrenti (file di avvio), scansione di file significativi per estensione (no metadata) o sorgente (dispositivi) Cache efficiente: ricostruzione del contenuto solo quando necessario (reverse engineering dell NTFS) Antivirus efficiente in termini di memoria e affidabilità 19 Maggio 2007 Pescara Slide 13

Implementazione: accenni Hack alla macchina virtuale QEMU 0.8.2 Engine dell'agente File cache Hack Engine AV wrapper via libclamav ClamAV 1.13.1 Cache AV wrapper 19 Maggio 2007 Pescara Slide 14

Algoritmo on-access: lettura e scrittura 19 Maggio 2007 Pescara Slide 15

Schema architetturale della cache 19 Maggio 2007 Pescara Slide 16

Test passed 19 Maggio 2007 Pescara Slide 17

Network scan: protezione di rete Sistema Operativo dell Utente Macchina Virtuale SecureOS VM Net #1 Ethernet Configura Feedback Motore di scansione Filtro x Antivirus VM Net SecureOS Kernel #2 Wireless (PCMCIA rimuovibile) #3 UMTS ( USB rimuovibile) Centro di Controllo per l Utente Tabella di routing #4 VPN Antivirus VPN Agente Network-scan Configura Interfaccia n -esima Dispositivi rimuovibili Database delle policy Database driver dispositivi e vpn Configura Interfacce di rete 19 Maggio 2007 Pescara Slide 18

Image scan Il Sistema guest è un file immagine (ISO) della macchina virtuale In formato semplice corrisponde alla struttura di un normale disco (partizione C: inizia al 63 settore) Accesso al contenuto in lettura e scrittura per mezzo del supporto LINUX Fat32 e NTFS-3G Scansione offline evita problemi quali inefficienza di scansione (contenuto de-sincronizzato) corruzione file-system dovuta a scrittura fisica 19 Maggio 2007 Pescara Slide 19

Controllo dei dispositivi rimuovili Furto di informazioni Installazione software non autorizzato / pericolo (e via Windows autostart) Filtro sui dispositivi offerti al sistema utente ACL vendor/categoria/tipologia Controllo attraverso policy XML Crittografia trasparente e single-sign-on dei dispositivi di massa 19 Maggio 2007 Pescara Slide 20

Disk encryption (1) Impedire il furto di informazioni in caso di furti e smarrimenti (confidenzialità) Protezione globale: secureos e Sistemi Utente Crittografia trasparente al Sistema Utente Crittografia forte: AES128 in modalità CBC-ESSIV Autenticazione pre-boot: password e token hardware Single-sign-on Gestione centralizzata delle credenziali (recupero facile) 19 Maggio 2007 Pescara Slide 21

Disk encryption (2) Utente bar Token amministratore Semplicemente un file vuoto Decripta la chiave USB bar Unlock zoo Utente P artizione di Avvio ID dei Computer e relative Password Dati crittografati P assword File Decripta Il disco zoo Disco dati zoo 19 Maggio 2007 Pescara Slide 22

Conclusioni Virtualizzazione quale approccio innovativo alla gestione della sicurezza informatica Un nuovo modello di antivirus garantisce una più efficiente e affidabile protezione contro le crescenti minacce di virus e malware Sviluppo di nuove efficaci meccanismi di protezione Evidenti vantaggi per le convenzionali soluzioni di sicurezza 19 Maggio 2007 Pescara Slide 23

Riferimenti Sei interessato a collaborare? a essere partner? Proposte, suggerimenti, critiche, test sono ben accettati... Contatti email Marco embyte Balduzzi <embyte@madlab.it> Matthias Besch <besch@web.de> 19 Maggio 2007 Pescara Slide 24