ESC 2010: Virtualizzazione (in)security
Upcoming SlideShare
Loading in...5
×
 

ESC 2010: Virtualizzazione (in)security

on

  • 1,205 views

 

Statistics

Views

Total Views
1,205
Views on SlideShare
1,173
Embed Views
32

Actions

Likes
0
Downloads
6
Comments
0

3 Embeds 32

http://www.alba.st 19
http://blog.alba.st 12
http://192.168.50.38 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-ShareAlike LicenseCC Attribution-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

ESC 2010: Virtualizzazione (in)security ESC 2010: Virtualizzazione (in)security Presentation Transcript

  • Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Alessio L.R. Pennasilico End Summer Camp Forte Bazzera 4 Settembre 2010 mayhem@recursiva.org
  • $ whois mayhem Security Evangelist @ Board of Directors: CLUSIT, AIPSI/ISSA Italian Chapter, Italian Linux Society, OpenBSD Italian User Group, Metro Olografix, Sikurezza.org, Spippolatori Hacker Club Hacker’s Profiling Project, CrISTAL, Recursiva.org Alessio L.R. Pennasilico 2
  • Classical threats Escape from VM diversi esempi nel tempo, ne vedremo altri in futuro :) Alessio L.R. Pennasilico 3
  • altre minacce malware vm-aware Alessio L.R. Pennasilico 4
  • Confidenzialità posso clonare macchine accese e fare quello che voglio sui cloni? Alessio L.R. Pennasilico 5
  • Management VLAN Gli host/hypervisor si dicono diverse cose interessanti Dove facciamo passare il traffico “di servizio”? Alessio L.R. Pennasilico 6
  • accesso all’interfaccia amministrativa test reachability per HA vMotion iSCSI, NFS Alessio L.R. Pennasilico 7
  • Soluzioni? Dividere Filtrare Analizzare Alessio L.R. Pennasilico 8
  • Alessio L.R. Pennasilico 9
  • Alessio L.R. Pennasilico 10
  • disruption Cosa succede se rendo “irraggiungibili” gli IP monitorati per la gestione dell’HA? Alessio L.R. Pennasilico 11
  • Unauthorized access Brute force? Exploit (undocumented services)? Exploit application layer? (SOAP) Alessio L.R. Pennasilico 12
  • netstat tcp        0          0  0.0.0.0:5989            0.0.0.0:*              LISTEN tcp        0          0  0.0.0.0:902              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:903              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:427              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:80                0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:22                0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:443              0.0.0.0:*              LISTEN     Alessio L.R. Pennasilico 13
  • Perchè intercettare / rallentare il traffico iSCSI / NFS storage in replica per HA/DR Alessio L.R. Pennasilico 14
  • Migration Manipolare le VM durante la migrazione? http://www.eecs.umich.edu/techreports/cse/2007/CSE-TR-539-07.pdf Jon Oberheide, Evan Cooke, Farnam Jahanian: Xensploit Alessio L.R. Pennasilico 15
  • Migration Posso spostare VM infette di datacenter in datacenter... Alessio L.R. Pennasilico 16
  • traffico “trusted” tra datacenter per garantire la migration delle VM Traffico protetto? Traffico Trusted / VPN come canale di accesso? Alessio L.R. Pennasilico 17
  • Dormant VM outdated policy outdated signatures (AV, IPS) manipolabili? >;-) Alessio L.R. Pennasilico 18
  • Botnet e Cloud? Alessio L.R. Pennasilico 19
  • Traffico interVM firewall virtuali? feature dell’hypervisor? prodotti di terze parti? Alessio L.R. Pennasilico 20
  • Prodotti agent based multipiattaforma? (comprende backup, AV, IPS...) Alessio L.R. Pennasilico 21
  • Budget? 81% delle intrusioni avvengono su reti che non sodisfano i requirement delle più diffuse norme/best practice / guidelines Gartner Alessio L.R. Pennasilico 22
  • IT Security... Un inutile impedimento che rallenta le comuni operazioni e danneggia il business? Alessio L.R. Pennasilico 23
  • IT Security... O prevenzione e risposta ad eventi che danneggerebbero il business in modo peggiore? Alessio L.R. Pennasilico 24
  • Conclusioni Usare la virtualizzazione? Si, ma… Dividere, Filtrare, Analizzare, Patchare Alessio L.R. Pennasilico 25
  • These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :) Grazie! Domande? Alessio L.R. Pennasilico End Summer Camp Forte Bazzera 4 Settembre 2010 mayhem@recursiva.org