shype: Hypervisor Security Architecture



Ähnliche Dokumente
Infrastruktur als Basis für die private Cloud

Virtual System Cluster: Freie Wahl mit Open Source

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Xenologie oder wie man einen Plastikmainframe baut

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

IRS in virtualisierten Umgebungen

Calogero Fontana Fachseminar WS09/10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung

Windows Server 2008 Virtualisierung. Referent: Marc Grote

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

vsphere vs. HyperV ein Vergleich aus Sicht eines VMware Partners interface:systems

WINDOWS 8 WINDOWS SERVER 2012

Microsoft SharePoint 2013 Designer

Virtuelle Sicherheit

Hardware Virtualisierungs Support für PikeOS

Sicherheitsanalyse von Private Clouds

Anforderungen und Umsetzung einer BYOD Strategie

Virtual Edition (VE): Security in the Cloud Check Point Software Technologies Ltd. [Unrestricted] For everyone

Lizenzierung von System Center 2012

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Virtual Machines. Peter Schmid Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtualisierung Linux-Kurs der Unix-AG

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Achim Marx Mittwoch, 2. Oktober 2013 S&L Netzwerktechnik GmbH 1

Virtual Machines. Peter Schmid Hochschule für Technik Zürich Master of Advanced Studies, Informatik

MOC 10215A: Microsoft Server-Virtualisierung: Implementierung und Verwaltung

3 System Center Virtual Machine Manager 2012

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Infrastruktur fit machen für Hochverfügbarkeit, Workload Management und Skalierbarkeit

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Die Plattform für Ihre Datenfabrik unabhängig von Ort und Zeit

Virtualisierung in der Automatisierungstechnik

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Kontrolle und Verfügbarkeit Ihrer Anwendungen, Systeme und Dienste mit System Center und Hyper-V Replica

Virtual Elastic Services

END OF SUPPORT. transtec Migrationskonzept END OF SUPPORT für Windows Server END OF LICENSE für Windows Server 2008

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Serverkonsolidierung durch Einsatz von VMware Virtual Infrastructure 3 (VI3)

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Virtual Desktop Infrasstructure - VDI

Internetanbindung von Datenbanken

Neues in Hyper-V Version 2

Projekt für Systemprogrammierung WS 06/07

CADEMIA: Einrichtung Ihres Computers unter Windows

Wie setzt Swisscom Solaris 11 ein


Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Server virtualisieren mit Hyper-V Nils Kaczenski, Teamleiter Microsoft-Consulting

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Aktuelle Themen der Informatik: Virtualisierung

Betriebssystem-basierte Virtualisierung

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

3 System Center Virtual Machine Manager 2012

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Microsoft Lizenzierung SQL Server Bernd Löschner

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Federated Identity Management

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

IT-Effizienzworkshop bei New Vision GmbH Entry und Midrange Disksysteme

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

Virtuelle Maschinen. von Markus Köbele

IT-Lösungsplattformen

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

4D Server v12 64-bit Version BETA VERSION

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Formular»Fragenkatalog BIM-Server«

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

Trend Micro Lösungen im Storage Umfeld

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Moderne Methoden zur Desktopbereitstellung

Proseminar Technische Informatik A survey of virtualization technologies

VirtualBox und OSL Storage Cluster

Erhöhung der Serverauslastung IBM Corporation

Anwendungen. Tom Vogt.

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

Virtualisierung: Neues aus 2010 und Trends 2011

Paravirtualisierung (2)

CAIRO if knowledge matters

Customer Reference Case: Microsoft System Center in the real world

Virtualisierung und Management am Desktop mit Citrix

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

EXCHANGE Neuerungen und Praxis

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Transkript:

BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Gliederung Sicherheitsproblem Wie hilft Virtualisierungs-Infrastruktur? Neues (einfacher lösbares) Sicherheitsproblem Eine Lösung: shype Sicherheitsarchitektur 2

Sicherheitsproblem Benutzerfreundlichkeit, Komfort, Funktionsvielfalt, viele Einstellungen Hohe Software-Komplexität Hoch-dynamisch (neue Features ) Sicherheitsgarantien Niedrige Software-Komplexität (Inspektion, Fehler = x/1000 LOC) Langlebig (einfach nachführbar) Lösung: Unterschiedlich sensitive Workloads laufen auf demselben sicher isoliert voneinander ab. Problem: Erfordert sicheres funktionsreiches (ungelöstes Problem). 3

Virtualisierung: Der Virtual Machine Monitor (VMM) Virtuelle Maschine Virtuelle Maschine Virtuelle Maschine Virtuelle Maschine (VM) Dünne Schicht Zuverlässig Isolierte Ressourcen VM Management Hypervisor (Hardware Virtualisierung, Isolation) System Hardware (Reale Maschine) 4

Warum Virtualisierung? Virtualisierung spart Geld Server-Bereich: Consolidation: bessere Auslastung von Systemen, 20% >80% Provisioning/Workload Balancing: automatisiert Management und Verteilung von Nutzlasten Client-Bereich: Consolidation: erlaubt Ablaufen mehrerer e auf einer einzigen System-Hardware unterschiedlich sensitive Workloads laufen isoliert in unterschiedlichen en ab 5

Neues (einfacher lösbares) Sicherheitsproblem Einfacher lösbares Sicherheitsproblem (und (und Kern Kern dieses dieses Vortrags): Wie Wie verhindern wir wir Auswirkungen von von Einbrüchen und und Missverhalten in in einem einem auf auf andere andere lokal lokal ablaufende e? Gegeben: Isolation von virtuellen Ressourcen gegeneinander: lokale e können sich nur beeinflussen, wenn sie Ressourcen gemeinsam Nutzen (Informationsfluss) shype kontrolliert das gemeinsame Nutzen von Ressourcen zwischen en (VMs) auf Hypervisor-Ebene 6

shype Ein Geschichteter Sicherheitsansatz Policy - Durchsetzung Sichere Dienste Sichere Dienste Middleware / z.b. Web Services Policy : Intra-VM Policy z.b. SELinux, Type Enforcement, Role-Based Access Control Sicherer Hypervisor shype: Inter-VM Policy z.b., Chinese Wall, TE, (MLS) Hardware 7

Gliederung Sicherheitsproblem Wie hilft Virtualisierungs-Infrastruktur? Neues (einfacher lösbares) Sicherheitsproblem Eine Lösung: shype Sicherheitsarchitektur schafft nachhaltig abgrenzbare Laufzeit-Umgebungen 8

Sichere Hypervisor Funktionen I Policy-Mgmt, Audit, Monitoring, Sicherheits- Dienste Sicherheits- Policy Manager Dienste Sichere (isolierte) Dienste Ressourcen Kontrolle Zugriffskontrolle zwischen VMs Sicherer Hypervisor ACM Isolation zwischen VMs Hardware TPM-basierte Attestierung 10

Sichere Hypervisor Funktionen II Flexible Architektur Unterstützt unterschiedliche Policy-Mgmt, Sicherheits-Policies Audit, Monitoring, Sicherer Hypervisor Hardware Hypervisor Sicherheits Hooks Sicherheits- Dienste Callbacks Sicherheits- Policy Manager Dienste ACM Access Sichere Control (isolierte) Module Dienste (ACM) Fällt Entscheidungen Ressourcen Kontrolle Hypervisor Instrumentierung mit Callbacks Zugriffskontrolle in das ACM zwischen VMs Kontrolliert inter-vm Ressourcen Setzt Entscheidungen des ACM Isolation durch zwischen VMs Unterstützte TPM-basierte Plattformen Attestierung Xen/OpenHype, PHYP 11

shype Architektur-Bausteine Sicherheits-Policies angepasst an den Bedarf auf VM-Ebene Chinese Wall Policy: Autorisierung des Startens von en (Workloads) Type Enforcement Policy: Autorisierung der Ressourcen-Teilung zwischen en Sicherheits-Management Sicherheits-Durchsetzung 12

13 TypeEnforcement Kontrolliert Nutzung gemeinsamer Ressourcen Virtuelle Maschine Festplattenspeicher Policy- Management Bid@ebay Online-Banking Textverarbeitung VBD ActiveX&Freunde ACM Hypervisor / shype System Hardware

shype Architektur-Bausteine Sicherheits-Policies Sicherheits-Management Nahtlose Integration in existierende Virtualisierungsinfrastruktur Sicherheits-Durchsetzung 14

Etablierung einer Sicherheits-Policy Source Policy Definitions-File Hypervisor Sichere Dienste VM 1. Policy- Manager 2. Binary Sicherheits-Policy Zugriffskontrollmodul (ACM) Vertraut (TCB) 1. Policy-Management außerhalb des Hypervisors minimiert Sicherheits-Code im Hypervisor (P-Mgmt nicht notwendig zum Betrieb) 2. Binäre Policy im Hypervisor vereinfacht Zugriffskontrolle im Hypervisor 15

shype Architektur-Bausteine Sicherheits-Policies Sicherheits-Management Sicherheits-Durchsetzung Autorisierung während des ersten Zugriffs auf Ressourcen ( Bind-time Authorization ) 16

Autorisierung während des Bindens von Ressourcen (TE) Gemeinsame Ressourcen Entziehung Policy von Ressourcen Änderung VM A VM B VM A VM B SSID SSID SSID SSID Zugriff auf Virtuelle Festplatte (event_channel shared_memory) Entziehung X Callback shype Kontrolle 17

shype: Bind-time Authorization Vorteile + grob-granulare, einfache, Maschinen-unabhängige Policies + minimale Code-Schnittstelle (in nicht-optimierten Code-Teilen) + vernachlässigbare Leistungsverminderung (<1%) Nachteile - Entzug von Ressourcen kann komplex sein (Shared Memory) 18

Implementierung shype ist integraler Bestandteil der Virtualisierung, nicht optional Größe: 3K Lines Of Code Policies: Null (Default), Chinese Wall, und Type Enforcement Policy Verfügbarkeit: Xen Mailing Liste (xen-devel@lists.xensource.com) 19

Zusammenfassung shype integriert sich nahtlos in die Hardware-Virtualisierung Ideal für die Abgrenzung von lokalen en (inter-vm) Safety-Net für Sicherheitsprobleme in en Gegenwärtige Arbeit im Zugriffskontroll-Bereich shype-unterstützung mehrerer realer Systeme (Cluster, Server Farm) Erhaltung der Sicherheitsgarantien während der Migration von VMs Weitere Informationen http://www.research.ibm.com/secure_systems_department sailer@us.ibm.com 20