Pots de miel et Machine Virtuelle



Documents pareils
Cours A7 : Temps Réel

SRS DAY: Problématique liée à la virtualisation

Retour d expérience sur Prelude

Virtualisation et Sécurité

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

Systèmes d exploitation

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

A propos de la sécurité des environnements virtuels

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Fiche Technique. Cisco Security Agent

Présentation d HyperV

Présentation OpenVZ. Marc SCHAEFER. 9 janvier 2009

Xen. Quelques notes autour de Xen

Virtualisation et le hosting. Christophe Lucas Sébastien Bonnegent rouen.fr>

Symantec Endpoint Protection Fiche technique

Détection d'intrusions et analyse forensique

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

Architectures d implémentation de Click&DECiDE NSI

Machine virtuelle W4M- Galaxy : Guide d'installation

Virtualisation et sécurité Retours d expérience

REALISATION d'un. ORDONNANCEUR à ECHEANCES

Tests de performance du matériel

EN Télécom & Réseau S Utiliser VMWARE

Analyse de performance, monitoring

Chapitre IX : Virtualisation

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Cryptoprocesseurs et virtualisation

Module : Virtualisation à l aide du rôle Hyper-V

Virtualisation open source État de l'art

Architecture des calculateurs

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Virtualisation logicielle De la machine réelle à la machine virtuelle abstraite

Fax sur IP. Panorama

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

LES OFFRES DE NOTRE DATA CENTER

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

Installation d un serveur virtuel : DSL_G624M

en version SAN ou NAS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Open Source Job Scheduler. Installation(s)

Exigences système Edition & Imprimeries de labeur

FORMATION PROFESSIONNELLE AU HACKING

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Hyper-V v2 : une évolution majeure des services de virtualisation

vbladecenter S! tout-en-un en version SAN ou NAS

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

ISEC. Codes malveillants

PLAN. Connexion Mac vers PC. mercredi 15 juillet 2009

WIFI (WIreless FIdelity)

Exigences système Commercial & Digital Printing

La citadelle électronique séminaire du 14 mars 2002

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

escan Entreprise Edititon Specialist Computer Distribution

Sécurité. Tendance technologique

Catalogue «Intégration de solutions»

La sécurité n est pas une barrière à la virtualisation

Plan de cet après-midi

La vidéosurveillance sur réseau qui surpasse vos attentes

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Exigences système Commercial & Digital Printing

ETUDE ET IMPLÉMENTATION D UNE CACHE L2 POUR MOBICENTS JSLEE

La virtualisation, si simple!

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

1 LE L S S ERV R EURS Si 5

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Copyright Eurice Diffusion interdite

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Atelier : Virtualisation avec Xen

Contributions à l expérimentation sur les systèmes distribués de grande taille

Partie 7 : Gestion de la mémoire

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Pourquoi superviser?

Implémentation Matérielle des Services d un RTOS sur Circuit Reconfigurable

Réseau - VirtualBox. Sommaire

Un ordonnanceur stupide

Architecture des ordinateurs

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

CAHIER DES CHARGES D IMPLANTATION

Quels outils bureautiques sont actuellement à la disposition des PME?

18 TCP Les protocoles de domaines d applications

Communications performantes par passage de message entre machines virtuelles co-hébergées

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Modélisation du virus informatique Conficker

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Chapitre 2 : Abstraction et Virtualisation

Concept de machine virtuelle

Introduction aux systèmes temps réel. Iulian Ober IRIT

Transcription:

Pots de miel et Machine Virtuelle Cédric Lauradoux 21 novembre 2005 ACI unihavege

Introduction aux pots de miel Réalisation Détection Processeur Changement de contexte Conclusion Plan ACI unihavege 1/31

Introduction aux pots de miel Sécurité anti virus serveur mail serveur web ids Firewall user zombi A C B D hacker E F ACI unihavege 2/31

Introduction aux pots de miel Intrusion anti virus serveur mail ver serveur web ids Firewall user zombi A C E B hacker F hacker ACI unihavege 3/31

Introduction aux pots de miel Intrusion anti virus A C E serveur mail serveur web ids B pot de miel F pot de miel Firewall hacker user zombi ACI unihavege 4/31

Introduction aux pots de miel Fonctions Sonde de détection d intrusion Observation de l attaquant Test de logiciel (aider ids) 2 Familles [SPIT 04] : Haut niveau d interaction (HNI) Bas niveau d interaction (BNI) ACI unihavege 5/31

Introduction aux pots de miel HNI Pot de miel BNI : l attaquant accède seulement à un service Détection d intrusion = Signal d activité Pot de miel HNI : l attaquant accède à une machine complète Observation = Espionnage ACI unihavege 6/31

Réalisation Choix Machine physique Ajouter des services espion [SEBEK] Attaquant devient root = ROOTKIT Isolateur Cloisonne les processus = impossiblité d atteindre les droits de root Pas de produits Virtualisation ACI unihavege 7/31

Réalisation Virtualisation Définition : création d environnements indépendants sur une même machine Chaque environnement a son mode privilégié : une machine virtuelle émule le mode privilévigié d un processeur ACI unihavege 8/31

Réalisation Virtualisation 2 familles : processeur totalement émulé processeur partiellement émulé ACI unihavege 9/31

Détection Objectif Trouver ce qui ne va pas sur la machine. Processeur totalement émulé : chercher le processeur hôte Processeur partiellement émulé : chercher l activité anormale ACI unihavege 10/31

Processeur totalement émulé Caractéristiques Informations sur le processeur : less /proc/cpuinfo processor : 0 vendor_id : GenuineIntel cpu family : 15 model : 2 model name : Intel(R) Pentium(R) 4 CPU 2.60GHz stepping : 9 cpu MHz : 2593.533 cache size : 512 KB Existe t il d autres sources d information? ACI unihavege 11/31

Processeur totalement émulé Caractéristiques Jeu d instructions Gestion mémoire Gestion interruption Antémémoires Branchements Latence Emulation Optimisation Simulation ACI unihavege 12/31

Processeur totalement émulé Antémémoires Taille et taille des blocs Algorithme de placement Algorithme d insertion (LRU) Rétro-ingénierie ACI unihavege 13/31

cycles CPU 10000 9000 Pentium 4 Pentium 3 8000 7000 6000 5000 4000 3000 2000 COLD START MISS 1000 0 20 40 60 80 100 120 140 Indice de l'élément ajouté ACI unihavege 14/31

cycles CPU 3500 PowerPc G4 (1.1) PowerPc G4 (2.9) 3000 2500 2000 1500 1000 500 Indice de 0 l'élément 0 10 20 30 40 50 60 70 80 90 100 ajouté ACI unihavege 15/31

Processeur totalement émulé Machine virtuelle et détection Les paramêtres entre machine émulée et machine d exécution sont souvent (toujours) différents. ACI unihavege 16/31

cycles CPU 500 timing obtenu 450 400 350 300 250 200 150 100 Indice de 50 l'élément 0 10 20 30 40 50 60 70 80 90 100 ajouté ACI unihavege 17/31

cycles CPU 800 750 timing obtenu sur PearPC 700 650 600 550 500 450 400 350 300 250 0 10 20 30 40 50 60 70 80 90 100 Indice de l'élément ajouté ACI unihavege 18/31

cycles CPU 800 émulateur PearPC un vrai G4 700 600 500 400 300 200 100 Indice de 0 l 0 10 20 30 40 50 60 70 80 90 100 ajouté ACI unihavege 19/31

Processeur totalement émulé Conclusion On est capable de voir le processeur enfoui derrière l émulateur Besoin de décorréler le compteur de cycle du processeur hôte et des processeurs émulés : difficile ACI unihavege 20/31

Processeur partiellement émulé Ordonnancement Système réactif Impression simultanéité Problème un seul processeur Ordonnancement - Préemption Interruptions ACI unihavege 21/31

Système d exploitation Ordonnancement processus ordonnancement fifo ordonnanceur C B A slice temps ACI unihavege 22/31

Processeur partiellement émulé Ordonnancement processus ordonnancement tourniquet ordonnanceur C B A slice temps ACI unihavege 23/31

Processeur partiellement émulé Ordonnancement Le coût caché du tourniquet? tourniquet fifo switch Communication entre les processus ACI unihavege 24/31

Processeur partiellement émulé Interruptions Real Time Clock (RTC) Time Stamp Counter (TSC) Programmable Interval Timer (PIT) 1Hz-8192Hz 3.5Ghz 10Mhz Oscillateur (PIT sous X86 : 82C54) Compteur 64 bits (TSC : X86) ACI unihavege 25/31

Processeur partiellement émulé HAVEGE Un outil : HAVEGE et ses dérivées (SEZNEC et SENDRIER 2003). HArdware Volatile Entropy Gathering and Expansion http ://www.irisa.fr/caps/projects/hipsor/havege.html ACI unihavege 26/31

Processeur partiellement émulé HAVEGE i=sampling_size; start=hardclock(); while(i>0) { end=hardclock(); printf("%llu\n",end-start); start=end; i--; } ACI unihavege 27/31

Processeur partiellement émulé Trace suivant l ordonnancement Mesure de la régularité de la boucle : auto-corrélogramme C h = 1 n n h (Y t Y )(Y t+h Y ) t=1 pour une machine réelle pour vmware ACI unihavege 28/31

Corrélation 1 Tourniquet FIFO 0.8 0.6 0.4 0.2 0-0.2 Delta 0 200 400 600 800 1000 1200 1400 1600 1800 2000 ACI unihavege 29/31

Corrélation 1 VMWARE Tourniquet VMWARE FIFO 0.8 0.6 0.4 0.2 0-0.2 Delta 0 200 400 600 800 1000 1200 1400 1600 1800 2000 ACI unihavege 30/31

Conclusions La réalisation des pots de miel reste un problème ouvert. La latence des opérations sur le processeur est cruciale. Le compteur de cycle est le point sensible ACI unihavege 31/31