Virtualisation et sécurité Retours d expérience



Documents pareils
Configuration du serveur ESX

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

A propos de la sécurité des environnements virtuels

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Hyper-V R2 (Module 1) : Introduction

Virtualisation et Sécurité

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

en version SAN ou NAS

Virtualisation et ou Sécurité

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production

OFFRES DE SERVICES SDS CONSULTING

A Les différentes générations VMware

vbladecenter S! tout-en-un en version SAN ou NAS

SRS DAY: Problématique liée à la virtualisation

VMWare Infrastructure 3

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

Module : Virtualisation à l aide du rôle Hyper-V

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

VMWARE VSPHERE ESXI INSTALLATION

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

Synerway Guide de Compatibilité. Version 4.0

La sécurité n est pas une barrière à la virtualisation

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Etude d architecture de consolidation et virtualisation

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Fiche Technique. Cisco Security Agent

Guide d évaluation de VMware vsphere 5.0

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Windows sur Kimsufi avec ESXi

La Continuité d Activité

Windows serveur 2008 installer hyperv

Visualization sur Ubuntu: Quels Choix? Nicolas Barcet

Mise en œuvre d un poste virtuel

Edito. Optimisation de la gestion d une Infrastructure Virtuelle. Questions / Réponses Amosdec Q Numéro 7

Mise en œuvre d une solution de virtualisation

CREER UNE VM DANS WORKSATION. Créer un Virtual Machine dans VMware Workstation 9

VIRTUALISATION : MYTHES & RÉALITÉS

Présentation d HyperV

CURSUS VIRTUALISATION

Sécurité & Virtualisation Istace Emmanuel

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation & Sécurité

Projet VDI le futur poste de travail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

Point sur la virtualisation

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

Système Principal (hôte) 2008 Enterprise x64

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Configuration Cluster, DRS, HA, DPM et FT

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

Hyper-V v2 : une évolution majeure des services de virtualisation

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Virtualisation des Serveurs et du Poste de Travail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Déploiement et Configuration d une infrastructure virtuelle

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Disponibilité d une architecture virtualisée avec VMware ESX-ESXi

Chapitre 2 : Abstraction et Virtualisation

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com

Virtualisation: définitions. Problème des datacenters actuels. Le DATA Center aujourd'hui. Le Data Center d'hier

La citadelle électronique séminaire du 14 mars 2002

Symantec Endpoint Protection Fiche technique

Plan de cet après-midi

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Virtualisation open source État de l'art

Solutions McAfee pour la sécurité des serveurs

A Libre Ouvert. Médiathèque Jacques Ellul. le

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 5

Nouvelles stratégies et technologies de sauvegarde

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Les méthodes de sauvegarde en environnement virtuel

Tutoriel sur Retina Network Security Scanner

Les rootkits navigateurs

Virtualisation Vserver et OpenVz en entreprise

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

Informatique en nuage Cloud Computing. G. Urvoy-Keller

La virtualisation, des postes de travail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Qu est ce qu un un serveur?

Transcription:

Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1

Agenda 2 retours d expérience abordés Client bancaire : étude de sécurité pour valider un projet de déploiement d une infrastructure virtualisée de plus de 1000 serveurs Étude réalisée avant la mise en production Analyse de risque préliminaire Recherches et veille en sécurité sur la virtualisation, en particulier sur le produit VMware sélectionné par le client Tests intrusifs sur plateformes CNES : un cahier d exigences et de recette pour la mise en œuvre d une infrastructure virtuelle basé sur le produit VMware Étude amont 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 2

Au sein d OPPIDA Evaluation Critères Communs (ISO 15408) Projet SINAPSE Evaluation (en cours) EAL5/AVA_VLA.4 d une solution de virtualisation commanditée par la DGA Produits VMware Workstation, Server et ESX Utilisation quotidienne des trois produits Plateforme de test liée à nos activités CESTI et veille sécuritaire Missions d expertise sécurité pour le compte de clients 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 3

1 er retour d expérience Client bancaire 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 4

Client bancaire Contexte Objectifs du client Une plate-forme hébergeant un ou plusieurs serveurs virtuels avec VMware ESX (jusqu à 1000) Environnement mutualisé multi-clients, multi-métiers, et multisites Étude demandée Identifier les vulnérabilités potentielles de la future plate-forme Vérifier l'étanchéité des différentes instances VMware Au niveau réseau, mémoire, I/O... 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 5

Client bancaire Environnement VMware ESX 3 Environnement multi-clients, multi-sites ESX V3.0.1, Virtual Center, Vmotion Aspects continuité d activité et intégrité très importants OS hétérogènes pour les instances Windows NT4,2000,2003 Linux RedHat 3, 4 et 5 Solaris 10 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 6

Client bancaire Analyse de risque Exemples de menaces Accès non autorisé aux informations contenues dans l'ensemble de la mémoire vive de la plate-forme Accès non autorisé aux informations contenues sur le disque dur (fichier d'échange, partition ou disque dur alloués pour une instance VMware) Déni de service lié au partage des performances et du temps processeur entre instances VMware Accès réseau par décloisonnement inter-instances VMware et avec l hôte (Guest Isolation) Intrusion via les systèmes d'exploitation des instances VMware Intrusion via le logiciel VMware (système hôte) 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 7

Client bancaire Analyse de risque Vulnérabilités possibles Partage du temps processeur Cloisonnement des flux réseaux Infections virales et codes malicieux Corruption des données en mémoire volatile ou physique Faiblesse de conception de VMware ESX Confidentialité des données Confidentialité des flux réseaux Usurpation d identité (exploitant, attaquant) Répudiations des actions 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 8

Client bancaire Analyse de risque Définition de 43 scénarios de risques Quelques exemples : Un virus ou un ver informatique ayant infecté l'hôte ESX de la plate-forme de virtualisation VMware pourrait se propager sur des serveurs virtuels de cette plateforme ou sur d'autres hôtes ESX Un utilisateur d un des serveurs virtuels hébergés par la plate-forme de virtualisation VMware pourrait utiliser un outil réseau pour écouter les flux réseau échangés par les autres serveurs virtuels hébergés par cette plate-forme Chemins d attaques par rapport à l infrastructure virtuelle Veille sur la virtualisation et intégration dans les scénarios de risques Réalisation des tests intrusifs Sur la base des scénarios élaborés précédemment, vérifier la possibilité de réaliser des attaques, en fonction de la configuration de l infrastructure virtuelle Proposer des contre-mesures ou proscrire certaines options 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 9

Client bancaire Retours d expérience Bilan de la mission Une grande majorité des failles de VMware touchent la Console de Service (COS) et quelques unes l hyperviseur Failles dans les modules présents sur la COS (Red Hat, Kernel 2.4 pour ESX 3.0) Possibilité de configurer l infrastructure virtuelle VMware ESX de manière non sécurisée, du fait du grand nombre d options disponibles Certaines fonctionnalités pouvant avoir un impact pour la sécurité sont peu, voire pas du tout, documentées 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 10

2 ème retour d expérience CNES 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 11

CNES Contexte Objectifs du client Migration d environnement physique en un environnement virtualisé Implémentation d une plate-forme VMware ESX 3.5, 3.5i Étude demandée Étude amont Cahier d exigences pour la définition d une infrastructure virtuelle sécurisée Cahier de recette pour mettre en œuvre la sécurité au sein de l infrastructure virtuelle 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 12

CNES Cahier d exigences Postulat initial L étude s appuie sur le postulat suivant : Le cloisonnement des ressources matérielles mis en œuvre par le noyau vmkernel d ESX est robuste et exempt de faille de type vm-escape (sortie de machine virtuelle) Dans le temps, il peut s avérer que ce postulat initial ne soit plus vérifié. Si tel est le cas, un plan d action devra être élaboré par la SSI du CNES 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 13

CNES Exigences de sécurité Catégorisation des exigences Exigences liées à la politique de virtualisation Exigences liées à l hôte et à l infrastructure virtuelle Sécurité physique Sécurité logique Infrastructure virtuelle et des hôtes ESX Administration de l infrastructure virtuelle Composant Virtual Center Exigences liées aux instances virtuelles Système et architecture Réseau 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 14

CNES Exigences de sécurité Exemples Exigences de sécurité logique ELO9 - Le protocole iscsi est interdit au sein de l infrastructure Virtual Infrastructure du CNES iscsi est un protocole d'encapsulation servant à transporter le protocole SCSI. La sécurité des communications n est pas implémentée par défaut dans iscsi ; son utilisation est interdite par défaut au sein du CNES ELO10 - Les mesures de protection contre le spoofing d adresse MAC et les transmissions forgées doivent être activées sur le virtual switch sur lequel est connecté le port de la console de service (COS) Ces mesures doivent également être appliquées sur le port de la COS ELO11 - Les mesures de protection contre l écoute réseau (sniffing) doivent être activées sur le port de la COS, ainsi que sur le virtual switch sur lequel il est connecté 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 15

CNES Cahier de recette Pour chaque exigence de sécurité Description d une ou plusieurs façons de satisfaire à l exigence Liste des procédures, commandes, options à configurer Mode opératoire pour vérifier l efficacité de la mesure de sécurité 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 16

CNES Exemple de fiche de recette R-ELO11 Rappel exigence Pré requis ELO11 - Les mesures de protection contre l écoute réseau (sniffing) doivent être activées sur le virtual switch sur lequel est connecté le port de la console de service ainsi que sur le port de la console de service. Accès distant à l hôte ESX Client Virtual Client Droit Administrateur Virtual Client Version Vmware ESX 3.x ESXi 3.x Mode opératoire La vérification de l exigence ELO11 s effectue exclusivement depuis un accès administrateur à l aide du client Virtual Client. Résultats attendus L administrateur se connecte à l aide du client Virtual Client au serveur Virtual Center qui gère l hôte ESX. Il choisit le datacenter qui héberge l hôte ESX à configurer (cf. Figure 10), puis il sélectionne l onglet Configuration et enfin l entrée Networking dans le panneau Hardware. L administrateur entre ensuite dans l onglet Properties du switch virtuel vswitch0. La console de service est attribuée par défaut au vswitch0. Le récapitulatif de la configuration du switch virtuel vswitch0 est alors affiché. Il doit s assurer que le paramètre PROMISCUOUS MODE est positionné à REJECT. Si ce n est pas le cas, il est nécessaire de rentrer dans le vswitch0 depuis l onglet Ports, puis choisir l onglet Security. Enfin, il doit positionner manuellement le paramètre PROMISCUOUS MODE à REJECT L opération doit ensuite être répétée sur l entrée service console. Pour cela, l administrateur entre dans les propriétés de vswitch0, puis sélectionne le Port du service Console. Il choisit l onglet Security et positionne le paramètre PROMISCUOUS à REJECT. Un message d avertissement est présenté à l administrateur lorsqu il modifie les propriétés du Port lié au service console. Les paramètres MAC ADDRESS CHANGES et FORGED TRANSMITS sont positionnés à REJECT. 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 17

Retours d expérience sur le produit VMware ESX 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 18

Retours d expérience Sécurisation de VMware ESX Whitepapers, quelques guide de renforcements Beaucoup d information sur les forums communautaires VMware Manipulations des options VMware et tests Exemple: Problématique réseau Par défaut, possibilité d écoute du trafic si deux instances virtuelles utilisent deux interfaces virtuelles différentes, mais attachés à la même interface physique Configuration de VLAN différents pour chaque machine virtuelle 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 19

Retours d expérience VMware backdoor Nécessité pour l hyperviseur ESX de communiquer avec les instances virtuelles, afin de récupérer certaines informations Utilisée par VMware avec les VMware Tools Peu de documentation officielle Travaux des chercheurs en sécurité Ken Kato sur la backdoor et la façon de l exploiter VM Back Joanna Rutkowska, détection d environnement virtualisé Red Pill 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 20