SlideShare une entreprise Scribd logo
1  sur  15
Segurança na Migração de Virtual Machines Mestrado em Ciência da Computação Sistemas Distribuídos Bruno Felipe
Roteiro O que é LiveMigration; Motivação (segurança); Segurança na migração; Planos para melhoria da segurança; Quem suporta LiveMigration; Conclusão; Referências; 2
LiveMigration, o que é? É uma maneira de fornecer ao administrador do servidor	à funcionalidade de mover uma máquina virtual entre diferentes máquinas físicas, sem desconectar o cliente ou aplicação. 3
Motivação (segurança) Muitas informações sensíveis podem está passando na rede durante a migração; Dados extremamente voláteis; Integridade dos dados e da VM; 4
Segurança no LiveMigration O principal ponto a considerar é: Durante uma LiveMigrationtodo o estado de uma VM é posto na rede, facilitando assim um ataque àquela rede. Alguém espionando a rede em que acontece a migração pode ter acesso direto às informações, sem ter que passar por um sistema de autenticação ou mesmo um hypervisior da VM alvo. 5
Segurança no LiveMigration (cont.) Alguém que consegue se infiltrar na rede, pode ter um acesso fácil a todo o estado da máquina virtual incluindo o kernel do sistema operacional bem como aplicativos e serviços sendo executados no momento. Isto tudo se o plano de dados for inseguro ou sem nenhum tipo de autenticação. Análise dos aspectos de segurança na LiveMigration ainda é uma área bem pobre em pesquisas. 6
Planos para Melhoria da Segurança Mesmo com pouca pesquisa na área, grande esforço foi feito para mostrar que é importante a segurança no processo de LiveMigration. As ameaças foram classificadas em três classes, chamadas: Plano de controle, plano de dados e módulo de ameaças de migração. 7
Plano de Controle Um invasor pode controlar uma VM para inicializar uma migração, não necessariamente uma LiveMigration. Consequências: Pode manipularguestVM’s para serem migradas a máquina do invasor; Pode migrar um conjunto de guestVM’s para uma VM verdadeira, causando assim uma sobrecarga e até mesmo negação do serviço (DoS). 8
Plano de Dados Os dados que passam através de uma rede onde ocorrem uma migração deve ser segura e protegida contra ataques. Consequências: Acesso a dados sensíveis; Integridade dos dados; 9
Módulos de ameaças de migração O componente da VM que implementa a funcionalidade da migração deve ser bastante protegido e flexível a ataques. Se houver vulnerabilidades neste componente o invasor pode ganhar controle total sobre a VM e qualquer guestVM’s. 10
Migração 11 Buraco na segurança
Quem suporta LiveMigration? Virtuozzo Xen OpenVZ WorkloadPartitions Integrity Virtual Machines KVM Oracle VM POWER Hypervisor (PHYP) VMware ESX IBM VPAR withspecialmigrator Hyper-V Server 2008 R2 VirtualBox 12
Conclusão As ameaças descritas aqui, devem ser tratadas em diferentes níveis de segurança, além disso como propõe um autor: autenticação tanto na máquina solicitante quanto na receptora. Políticas de acesso também devem ser levadas em consideração. Precisa-se de muita pesquisa. 13
Referências Surveyof Virtual Machine MigrationTechniques, Dept. ofComputerScience, UniversityofCalifornia, Santa Barbara 2009; 14
Dúvidas ? 15

Contenu connexe

Similaire à Segurança em Migração de Virtual Machines

White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 
2014 roadsec-slides-palestra
2014 roadsec-slides-palestra2014 roadsec-slides-palestra
2014 roadsec-slides-palestraAlberto Oliveira
 
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...Alcyon Ferreira de Souza Junior, MSc
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerSite Blindado S.A.
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsArthur Paixão
 
Microservices & Service Mesh Pattern presentation
Microservices & Service Mesh Pattern presentationMicroservices & Service Mesh Pattern presentation
Microservices & Service Mesh Pattern presentationClaudio Acquaviva
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 

Similaire à Segurança em Migração de Virtual Machines (20)

White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 
Cloud visor
Cloud visorCloud visor
Cloud visor
 
2014 roadsec-slides-palestra
2014 roadsec-slides-palestra2014 roadsec-slides-palestra
2014 roadsec-slides-palestra
 
Artigo vmware
Artigo vmware Artigo vmware
Artigo vmware
 
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
QualysGuard Vulnerability Manager
QualysGuard Vulnerability ManagerQualysGuard Vulnerability Manager
QualysGuard Vulnerability Manager
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 
OWASP Mobile Top 10
OWASP Mobile Top 10OWASP Mobile Top 10
OWASP Mobile Top 10
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
Microservices & Service Mesh Pattern presentation
Microservices & Service Mesh Pattern presentationMicroservices & Service Mesh Pattern presentation
Microservices & Service Mesh Pattern presentation
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 

Plus de Bruno Felipe

Blockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBlockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBruno Felipe
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Information Quality Criteria Analysis in Query Reformulation in Distributed D...
Information Quality Criteria Analysis in Query Reformulation in Distributed D...Information Quality Criteria Analysis in Query Reformulation in Distributed D...
Information Quality Criteria Analysis in Query Reformulation in Distributed D...Bruno Felipe
 
Qualidade do Contexto
Qualidade do ContextoQualidade do Contexto
Qualidade do ContextoBruno Felipe
 
Banco de Dados e Contexto
Banco de Dados e ContextoBanco de Dados e Contexto
Banco de Dados e ContextoBruno Felipe
 
Arquitetura da Informação - Interatividade
Arquitetura da Informação - InteratividadeArquitetura da Informação - Interatividade
Arquitetura da Informação - InteratividadeBruno Felipe
 
12 objetivos de banco de dados distribuídos
12 objetivos de banco de dados distribuídos12 objetivos de banco de dados distribuídos
12 objetivos de banco de dados distribuídosBruno Felipe
 
Otimização por Colônia de Formigas (ACO)
Otimização por Colônia de Formigas (ACO)Otimização por Colônia de Formigas (ACO)
Otimização por Colônia de Formigas (ACO)Bruno Felipe
 

Plus de Bruno Felipe (11)

Blockchain Aplicado à Saúde
Blockchain Aplicado à SaúdeBlockchain Aplicado à Saúde
Blockchain Aplicado à Saúde
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Information Quality Criteria Analysis in Query Reformulation in Distributed D...
Information Quality Criteria Analysis in Query Reformulation in Distributed D...Information Quality Criteria Analysis in Query Reformulation in Distributed D...
Information Quality Criteria Analysis in Query Reformulation in Distributed D...
 
Linked Data
Linked DataLinked Data
Linked Data
 
Qualidade do Contexto
Qualidade do ContextoQualidade do Contexto
Qualidade do Contexto
 
Banco de Dados e Contexto
Banco de Dados e ContextoBanco de Dados e Contexto
Banco de Dados e Contexto
 
Arquitetura da Informação - Interatividade
Arquitetura da Informação - InteratividadeArquitetura da Informação - Interatividade
Arquitetura da Informação - Interatividade
 
SAD e OLAP
SAD e OLAPSAD e OLAP
SAD e OLAP
 
12 objetivos de banco de dados distribuídos
12 objetivos de banco de dados distribuídos12 objetivos de banco de dados distribuídos
12 objetivos de banco de dados distribuídos
 
Scrum
ScrumScrum
Scrum
 
Otimização por Colônia de Formigas (ACO)
Otimização por Colônia de Formigas (ACO)Otimização por Colônia de Formigas (ACO)
Otimização por Colônia de Formigas (ACO)
 

Segurança em Migração de Virtual Machines

  • 1. Segurança na Migração de Virtual Machines Mestrado em Ciência da Computação Sistemas Distribuídos Bruno Felipe
  • 2. Roteiro O que é LiveMigration; Motivação (segurança); Segurança na migração; Planos para melhoria da segurança; Quem suporta LiveMigration; Conclusão; Referências; 2
  • 3. LiveMigration, o que é? É uma maneira de fornecer ao administrador do servidor à funcionalidade de mover uma máquina virtual entre diferentes máquinas físicas, sem desconectar o cliente ou aplicação. 3
  • 4. Motivação (segurança) Muitas informações sensíveis podem está passando na rede durante a migração; Dados extremamente voláteis; Integridade dos dados e da VM; 4
  • 5. Segurança no LiveMigration O principal ponto a considerar é: Durante uma LiveMigrationtodo o estado de uma VM é posto na rede, facilitando assim um ataque àquela rede. Alguém espionando a rede em que acontece a migração pode ter acesso direto às informações, sem ter que passar por um sistema de autenticação ou mesmo um hypervisior da VM alvo. 5
  • 6. Segurança no LiveMigration (cont.) Alguém que consegue se infiltrar na rede, pode ter um acesso fácil a todo o estado da máquina virtual incluindo o kernel do sistema operacional bem como aplicativos e serviços sendo executados no momento. Isto tudo se o plano de dados for inseguro ou sem nenhum tipo de autenticação. Análise dos aspectos de segurança na LiveMigration ainda é uma área bem pobre em pesquisas. 6
  • 7. Planos para Melhoria da Segurança Mesmo com pouca pesquisa na área, grande esforço foi feito para mostrar que é importante a segurança no processo de LiveMigration. As ameaças foram classificadas em três classes, chamadas: Plano de controle, plano de dados e módulo de ameaças de migração. 7
  • 8. Plano de Controle Um invasor pode controlar uma VM para inicializar uma migração, não necessariamente uma LiveMigration. Consequências: Pode manipularguestVM’s para serem migradas a máquina do invasor; Pode migrar um conjunto de guestVM’s para uma VM verdadeira, causando assim uma sobrecarga e até mesmo negação do serviço (DoS). 8
  • 9. Plano de Dados Os dados que passam através de uma rede onde ocorrem uma migração deve ser segura e protegida contra ataques. Consequências: Acesso a dados sensíveis; Integridade dos dados; 9
  • 10. Módulos de ameaças de migração O componente da VM que implementa a funcionalidade da migração deve ser bastante protegido e flexível a ataques. Se houver vulnerabilidades neste componente o invasor pode ganhar controle total sobre a VM e qualquer guestVM’s. 10
  • 11. Migração 11 Buraco na segurança
  • 12. Quem suporta LiveMigration? Virtuozzo Xen OpenVZ WorkloadPartitions Integrity Virtual Machines KVM Oracle VM POWER Hypervisor (PHYP) VMware ESX IBM VPAR withspecialmigrator Hyper-V Server 2008 R2 VirtualBox 12
  • 13. Conclusão As ameaças descritas aqui, devem ser tratadas em diferentes níveis de segurança, além disso como propõe um autor: autenticação tanto na máquina solicitante quanto na receptora. Políticas de acesso também devem ser levadas em consideração. Precisa-se de muita pesquisa. 13
  • 14. Referências Surveyof Virtual Machine MigrationTechniques, Dept. ofComputerScience, UniversityofCalifornia, Santa Barbara 2009; 14