Fisciano, 24 ottobre 2008



Documenti analoghi
Architetture software. Virtualizzazione

PROPOSTA DI UN ARCHITETTURA IMS INTEGRATA IN UN AMBIENTE VIRTUALIZZATO: ANALISI DI PRESTAZIONI Daniele Costarella

Introduzione alla Virtualizzazione

La virtualizzazione ed i suoi aspetti di sicurezza. Sergio Sagliocco Responsabile SecureLAB Direzione R&D CSP

Virtualizzazione e Macchine Virtuali

22 Ottobre #CloudConferenceItalia

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Approccio stratificato

Dr. Andrea Niri aka AndydnA ANDYDNA.NET S.r.l.

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Protezione del Kernel Tramite Macchine Virtuali

27/03/2013. Contenuti

Joomla! e la virtualizzazione in locale... pro e contro

VIRTUALIZZAZIONE LUG - CREMONA. Linux Day - 25 Ottobre 2008

Come Funziona. Virtualizzare con VMware

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Lezione 4 La Struttura dei Sistemi Operativi. Introduzione

Linux Virtuale Linux Virtuale

I Sistemi Operativi. Installazione Ubuntu Linux su Macchina Virtuale

Architettura di un sistema operativo

GNUraghe. Desktop Virtualization +VirtualBox+...quando un solo pc non basta più... IL LUG DI ORISTANO. Virtualizzazione dei sistemi con VirtualBox

VIRTUAL INFRASTRUCTURE DATABASE

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

Progetto Virtualizzazione

Virtualizzazione con KVM. Reggio Emilia - Linux Day 2014 Stefano Strozzi KVM

VIRTUALIZE IT. - digibyte@digibyte.it

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Virtualizzazione VirtualBox su Host Windows

Macchine Virtuali. Docente: Fabio Tordini

SERVICES OVER NEEDS MIMOS 9/10/2012 C/O UNIVERSITÀ TOR VERGATA

Online Help StruxureWare Data Center Expert

The Onion PC. Virtualizzazione strato dopo strato

VIRTUALIZZAZIONE. Docente: Marco Sechi Modulo 1

ANALISI DELLE TECNOLOGIE INTEL-VT E AMD-V A SUPPORTO DELLA VIRTUALIZZAZIONE DELL'HARDWARE

Introduzione al Cloud Computing

Gartner Group definisce il Cloud

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

File system II. Sistemi Operativi Lez. 20

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

C Cloud computing Cloud storage. Prof. Maurizio Naldi

InitZero s.r.l. Via P. Calamandrei, Arezzo

VMware. Gestione dello shutdown con UPS MetaSystem

UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI INGEGNERIA

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

PROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory

SEGNALIBRO NON È DEFINITO.

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Hardware delle reti LAN

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Considerazioni sui server

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Deploy di infrastrutture di rete business tramite ambienti completamente virtualizzati

Potenza Elaborativa, Sistemi Operativi e Virtualizzazione

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Acronis License Server. Manuale utente

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

IT Cloud Service. Semplice - accessibile - sicuro - economico

Gestione in qualità degli strumenti di misura

Il Sistema Operativo (1)

Virtualizzazione di macchine Linux tramite XEN

Windows Server 2012 R2

Si applica a: Windows Server 2008

Ambien6 di virtualizzazione

WNoD: Virtualizzazione, Grid e Cloud nel Calcolo Scientifico per l INFN

Elementi del progetto

Tecnologie di virtualizzazione per il consolidamento dei server

Linux nel calcolo distribuito

System Center Virtual Machine Manager Library Management

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker

Virtualizzazione e Network management

Virtualizzazione. Orazio Battaglia

Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati

w w w. n e w s o f t s r l. i t Soluzione Proposta

ASSESSORATO DEGLI AFFARI GENERALI, PERSONALE E RIFORMA DELLA REGIONE

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10

Programma analitico d'esame. Versione

SOFTWARE. Aprendo il SW la prima schermata che appare è la seguente:

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Corso di Informatica

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Installare MDaemon su un cluster Microsoft

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia VMware VSphere4

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

San Giovanni Teatino 29 Novembre Marco Perini Collaboration Value

Zoo di sistemi operativi: studio e realizzazione del supporto di macchine virtuali con accesso via Web

Allegato Tecnico Server Virtuale

Come funzione la cifratura dell endpoint

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Trusted Computing: tecnologia ed applicazione alla protezione del web

DOKITECH / MISSION COMPANY

Transcript:

Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008

Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted Virtual Data Centers Trusted Computing Trusted Virtual Domain

AVVISO In questa presentazione si è deciso di privilegiare una descrizione intuitiva dei temi trattati, al prezzo di qualche imprecisione ed inesattezza nei dettagli Chi è interessato all argomento, può contattarmi liberamente, sarò lieto di fornirgli riferimenti bibliografici e documentazione più rigorosa

Approccio tradizionale Una macchina fisica (PM) Un sistema operativo Scelta vincolante per l implementazione dei servizi Più servizi istallati nello stesso sistema In caso di congestione si deve acquisire una nuova PM e redistribuire I servizi

Approccio tradizionale Physical Machine Weak srv WEB srv Gestionale S.O. HARDWARE Dischi Rete

Annosi problemi L Approccio tradizionale Poco scalabile Non c è soluzione al sottoutilizzo (si finisce nelle mani di seti@home) Disaster Recovery laborioso Maggiore vulnerabilità La sicurezza della PM è quella della sua applicazione più debole..

Disaster Recovery Il servizio di backup protegge i file di lavoro del servizio In caso di crash: Occorre istallare una nuova macchina fisica identica Occorre ripristinare lo stato dell applicazione recuperando I file dalle unità di backup

Vulnerabilità Physical Machine Weak srv WEB srv Gestionale S.O. HARDWARE Dischi Rete

Virtualizzazione Emulazione software di una piattaforma hardware VMWare workstation SUN xvm Virtualbox Eseguita dal sistema ospitante (host) come una applicazione utente In grado di eseguire a sua volta un sistema operativo (guest) Il sistema ospite non deve essere modificato

Paravirtualizzazione Implementazione di uno strato di controllo (hypervisor) dell accesso all hardware della macchina fisica (physical machine) XEN Gestisce la creazione ed il funzionamento di istanze di s.o. In grado di eseguire a loro volta un sistema operativo (guest) Il sistema ospite deve supportare l interfaccia del monitor modificato Prestazioni generalmente migliori

XEN Un monitor per macchine virtuali Rilasciato sotto licenza GPL Realizzato presso il Computer Laboratory dell'università di Cambridge Disponibile per numerose piattaforme

Architettura Hypervisor Regola e controlla l accesso delle varie istanze di macchina virutale all hardware sottostante Management VM (Dom 0) Macchina virtuale privilegiata avviata al boot dall hypervisor al quale ha completo accesso User VM (Dom U) Macchina(e) virtuale(i) creata dal Dom 0 secondo le esigenze. Accesso non privilegiato alle risorse della PM

Architettura Management VM Policy VM1 WEB srv VM2 Gestionale Hypervisor HARDWARE Dischi Rete

Le macchine virtuali Possono essere facilmente trasferite da una PM all altra Disaster recovery Modifica dinamica dell assetto del data center Ottimizzazione dell uso dell hardware Riduzione dei consumi

Virtual Data Center VM1 VM2 VM4 VM3 VM6 VM5

Virtual Data Center VM1 VM6 VM5 VM2 VM4 VM3

Disaster Recovery La macchina fisica ospita una serie di macchine virtuali implementanti I servizi Il sistema di backup della macchina fisica lavora sulle immagini delle macchine virtuali In caso di crash: Si può approntare una macchina ospite (non necessariamente identica alla precedente) dotata di una virtual machine La procedura di restore produce un server già configurato e pronto a riprendere il lavoro I tempi di fermo macchina sono più brevi

Sicurezza Se si verifica una intrusione su una VM Solo una applicazione viene compromessa L intruso resta confinato nella VM L Hypervisor attua le policy definite dall amministratore a prescindere dal comportamento di ogni singola VM L attacco non può propagarsi alle altre VM

Architettura Management VM Policy VM1 WEB srv VM2 Gestionale Hypervisor HARDWARE Dischi Rete

Quindi l Hypervisorl Hypervisor E in grado di rilevare che la VM È stata compromessa Effettua azioni in contrasto con la policy Impedisce eventuali operazioni non consentite Ma come fa?

Trusted Computing Tecnologia sviluppata da un consorzio di costruttori di hardware e software Trusted Computing Group (TCG) Finalizzata alla creazione di una piattaforma fidata (TP) Mediante l utilizzo di un componente hardware blindato (TPM) inserito in ogni piattaforma

Trusted Platform Module Implementa le principali funzionalità crittografiche firma, cifratura, hash, secure key repository etc.. Ogni TPM è dotato da un ID ed di una coppia di chiavi Pubblica e Privata UNIVOCHE Ogni chip è univocamente identificabile

Trusted Platform Module Imlementa diverse funzionalità per garantire l integrità del S.O. e del software in esecuzione Boot sicuro Remote attestation E in grado di fornire ad un challenger esterno una prova dell integrità del sistema.

Quindi l Hypervisorl Hypervisor E in grado di rilevare che la VM è stata compromessa Grazie al meccanismo di remote attestation Impedisce eventuali operazioni non consentite Alle VM che non sono in grado di provare la propria integrità

Trusted Virtual Data Center Un cluster di Host che ospitano VM: Proprietari diversi Diverse policy di sicurezza Le VM possono essere trasferite da una PM all altra dinamicamente Senza pregiudicare la separazione tra i diversi domini Consentendo la comunicazione tra macchine dello stesso dominio Gli Host sono in grado di adeguare le policy di sicurezza della MVM a seconda del workload corrente

Virtual Data Center VM1 VM2 VM4 VM3 VM6 VM5

Trusted Virtual Data Center Le macchine host possono realizzare una separazione dell uso della rete Connettendo macchine di uno stesso dominio a VLAN con l ID ad esso assegnato Separando l accesso ed il traffico a VLAN con ID diversi

Architettura Management VM VM1 VM2 Policy Hypervisor HARDWARE Dischi

Tusted Virtual Domain Le macchine guest appartenenti allo stesso dominio Dispongono di risorse di calcolo separate Sono connesse attraverso una VLAN isolata vedono un data center popolato esclusivamente da macchine appartenti allo stesso dominio

Trusted Virtual Domains VM1 VM3 VM6 VM2 VM5 VM4 VM1 VM6 VM5 VM2 VM4 VM3

Considerazioni TVD e TVDC sono tecnologie emergenti Fortemente sostenute da IBM e TCG Basate (quasi) completamente su open source Linux XEN OpenSSL Etc..

Grazie!