3 votes

Durcissement de la machine virtuelle

J'ai un produit basé sur CentOS que je cherche à distribuer sous forme de machine virtuelle (VMWare, XEN et KVM) et j'ai évalué dernièrement les étapes nécessaires pour protéger la VM. Les données de la machine virtuelle ne devraient être accessibles qu'aux personnes autorisées, car elles contiennent des données sensibles, ce qui signifie qu'un mot de passe root devrait toujours être demandé ou l'accès refusé.

En utilisant XEN, il était possible d'accéder à la machine par les moyens suivants :

  • En éditant le chargeur de démarrage à l'aide du Dom0, ce qui annule toute protection du chargeur de démarrage : xe-edit-bootloader -u -p 1
  • En ajoutant init=/bin/sh aux options de démarrage de la VM

En utilisant VMWare, vous pouvez monter l'image sur un autre système et accéder aux fichiers.

Il est possible qu'il existe d'autres moyens d'accéder à la machine. Ma question est la suivante : quels sont ces autres moyens que je dois prendre en considération et comment puis-je les empêcher, y compris ceux que j'ai énumérés ci-dessus ?

3voto

Journeyman Geek Points 6949

Tant que des personnes ont un accès " physique " (ce qui signifie qu'elles ont la machine virtuelle dans ce cas), il y a toujours un moyen de contourner le problème : le mode utilisateur unique ou un outil comme konboot.

Le seul moyen pratique que je vois pour gérer cela est de crypter l'ensemble du disque dur - vous aurez quelques problèmes de performance, mais comme vous aurez besoin d'un mot de passe pour accéder aux données, le mode utilisateur unique ne sera d'aucune utilité, pas plus que le montage de l'image.

Cela devrait permettre de gérer la plupart des vecteurs d'attaque, à l'exception des plus exotiques, par exemple un hôte compromis qui pourrait vider le contenu de la mémoire (si une telle chose existe).

0voto

Bart Silverstrim Points 31022

Je ne vois pas vraiment comment empêcher les utilisateurs finaux de voir les données sur le disque sans cryptage, et même dans ce cas, il y aurait des moyens de contourner le problème (sinon ils ne pourraient pas utiliser la VM).

La solution que je vois est d'automatiser un moyen de personnaliser le produit pour chaque utilisateur qui utilise votre produit, ou de généraliser la VM de telle sorte que l'utilisateur final doive définir les informations d'identification appropriées et administrer la machine lui-même. Vous n'entrez pas dans le détail de votre produit, mais vous ne pouvez vraiment pas les empêcher complètement de monter une image disque et de contourner la protection, et tout ce que vous mettez en place deviendra très probablement plus lourd à gérer pour les utilisateurs finaux légitimes.

En fait, vous devez concevoir la solution en tenant compte du fait que le client final peut voir et verra ces informations. Vous ne pouvez donc pas intégrer d'informations secrètes dans le produit que vous distribuez. Adaptez la solution au site de l'utilisateur, ou obligez-le à l'administrer en définissant des mots de passe et des informations d'identification lors de la configuration.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X