• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
ESC 2010: Virtualizzazione (in)security
 

ESC 2010: Virtualizzazione (in)security

on

  • 1,167 views

 

Statistics

Views

Total Views
1,167
Views on SlideShare
1,135
Embed Views
32

Actions

Likes
0
Downloads
6
Comments
0

3 Embeds 32

http://www.alba.st 19
http://blog.alba.st 12
http://192.168.50.38 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-ShareAlike LicenseCC Attribution-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    ESC 2010: Virtualizzazione (in)security ESC 2010: Virtualizzazione (in)security Presentation Transcript

    • Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Alessio L.R. Pennasilico End Summer Camp Forte Bazzera 4 Settembre 2010 mayhem@recursiva.org
    • $ whois mayhem Security Evangelist @ Board of Directors: CLUSIT, AIPSI/ISSA Italian Chapter, Italian Linux Society, OpenBSD Italian User Group, Metro Olografix, Sikurezza.org, Spippolatori Hacker Club Hacker’s Profiling Project, CrISTAL, Recursiva.org Alessio L.R. Pennasilico 2
    • Classical threats Escape from VM diversi esempi nel tempo, ne vedremo altri in futuro :) Alessio L.R. Pennasilico 3
    • altre minacce malware vm-aware Alessio L.R. Pennasilico 4
    • Confidenzialità posso clonare macchine accese e fare quello che voglio sui cloni? Alessio L.R. Pennasilico 5
    • Management VLAN Gli host/hypervisor si dicono diverse cose interessanti Dove facciamo passare il traffico “di servizio”? Alessio L.R. Pennasilico 6
    • accesso all’interfaccia amministrativa test reachability per HA vMotion iSCSI, NFS Alessio L.R. Pennasilico 7
    • Soluzioni? Dividere Filtrare Analizzare Alessio L.R. Pennasilico 8
    • Alessio L.R. Pennasilico 9
    • Alessio L.R. Pennasilico 10
    • disruption Cosa succede se rendo “irraggiungibili” gli IP monitorati per la gestione dell’HA? Alessio L.R. Pennasilico 11
    • Unauthorized access Brute force? Exploit (undocumented services)? Exploit application layer? (SOAP) Alessio L.R. Pennasilico 12
    • netstat tcp        0          0  0.0.0.0:5989            0.0.0.0:*              LISTEN tcp        0          0  0.0.0.0:902              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:903              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:427              0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:80                0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:22                0.0.0.0:*              LISTEN     tcp        0          0  0.0.0.0:443              0.0.0.0:*              LISTEN     Alessio L.R. Pennasilico 13
    • Perchè intercettare / rallentare il traffico iSCSI / NFS storage in replica per HA/DR Alessio L.R. Pennasilico 14
    • Migration Manipolare le VM durante la migrazione? http://www.eecs.umich.edu/techreports/cse/2007/CSE-TR-539-07.pdf Jon Oberheide, Evan Cooke, Farnam Jahanian: Xensploit Alessio L.R. Pennasilico 15
    • Migration Posso spostare VM infette di datacenter in datacenter... Alessio L.R. Pennasilico 16
    • traffico “trusted” tra datacenter per garantire la migration delle VM Traffico protetto? Traffico Trusted / VPN come canale di accesso? Alessio L.R. Pennasilico 17
    • Dormant VM outdated policy outdated signatures (AV, IPS) manipolabili? >;-) Alessio L.R. Pennasilico 18
    • Botnet e Cloud? Alessio L.R. Pennasilico 19
    • Traffico interVM firewall virtuali? feature dell’hypervisor? prodotti di terze parti? Alessio L.R. Pennasilico 20
    • Prodotti agent based multipiattaforma? (comprende backup, AV, IPS...) Alessio L.R. Pennasilico 21
    • Budget? 81% delle intrusioni avvengono su reti che non sodisfano i requirement delle più diffuse norme/best practice / guidelines Gartner Alessio L.R. Pennasilico 22
    • IT Security... Un inutile impedimento che rallenta le comuni operazioni e danneggia il business? Alessio L.R. Pennasilico 23
    • IT Security... O prevenzione e risposta ad eventi che danneggerebbero il business in modo peggiore? Alessio L.R. Pennasilico 24
    • Conclusioni Usare la virtualizzazione? Si, ma… Dividere, Filtrare, Analizzare, Patchare Alessio L.R. Pennasilico 25
    • These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :) Grazie! Domande? Alessio L.R. Pennasilico End Summer Camp Forte Bazzera 4 Settembre 2010 mayhem@recursiva.org