Sécurité & Virtualisation Istace Emmanuel



Documents pareils
Virtualisation open source État de l'art

Hyper-V R2 (Module 1) : Introduction

Virtualisation: définitions. Problème des datacenters actuels. Le DATA Center aujourd'hui. Le Data Center d'hier

Qu est ce qu un un serveur?

LA SECURITE DES VDI. Anthony Soquin Armand Fouquiau Benoît Guill le Etienne Folio Jocelyn Mocquant Jonathan Philippe Julien Ceraudo

Virtualisation de serveurs Solutions Open Source

Point sur la virtualisation

A Les différentes générations VMware

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

Virtualisation et ou Sécurité

A Libre Ouvert. Médiathèque Jacques Ellul. le

Virtualisation Vserver et OpenVz en entreprise

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Plan de cet après-midi

CURSUS VIRTUALISATION

Les avantages de la virtualisation sont multiples. On peut citer:

Virtualisation et sécurité Retours d expérience

Virtualisation sous Linux L'age de raison. Daniel Veillard

A propos de la sécurité des environnements virtuels

Hyperviseur vs Docker. le choc des virtualisations

Module : Virtualisation à l aide du rôle Hyper-V

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

Infrastructure RDS 2012

Virtualisation des Serveurs et du Poste de Travail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Présentation d HyperV

2011 : l'année où tout va changer en matière de sécurité

Mise en œuvre d un poste virtuel

Par CADICI Grégory & FRITZ Rémy

Dynamiser et optimiser votre IT avec la Virtualisation du poste

SRS DAY: Problématique liée à la virtualisation

Windows serveur 2008 installer hyperv

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Hyper-V chez PSA. Stéphane CHOVET Spécialise Windows/Hyper-V

Systèmes d'informations historique et mutations

Visualization sur Ubuntu: Quels Choix? Nicolas Barcet

Virtualisation: définitions

SMB137 - Cinquième partie

La Continuité d Activité

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

Virtualisation et le hosting. Christophe Lucas Sébastien Bonnegent rouen.fr>

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Présentation OpenVZ. Marc SCHAEFER. 9 janvier 2009

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

Objectif de cette présentation

Virtualisation pour un data centre flexible. Imed Chihi Fedora 12 Release Party, 05 Décembre 2009 ISET Charguia, Tunis

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux

Annexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team

Virtualisation. De la virtualisation des applications au Cloud computing. Paul Pinault. I.U.T. Informatique - Clermont-Fd Année

Introduction à la virtualisation

Introduction aux environnements de virtualisation d'oracle Solaris 11.1

VIRTUALISATION : MYTHES & RÉALITÉS

EN Télécom & Réseau S Utiliser VMWARE

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Communications performantes par passage de message entre machines virtuelles co-hébergées

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

Xen. Quelques notes autour de Xen

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Hyper-V v2 : une évolution majeure des services de virtualisation

END OF SUPPORT. transtec Approche de la migration

Eric Maillé Comparatifs des hyperviseurs Vmware ESX / Microsoft HyperV

Anatomie d'un cloud IaaS Représentation simplifiée

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Livre blanc. Évoluer ou mourir : L adaptation de la sécurité au monde virtuel

Projet VDI le futur poste de travail

Dell XC720xd pour Desktop Virtualization Guide de mise en route

La virtualisation, si simple!

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Cinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware

Virtualisation du poste de travail Mythe ou réalité?

Windows Server 2008 Administration et exploitation

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

NFE107 Urbanisation et architecture des systèmes d information. Juin «La virtualisation» CNAM Lille. Auditeur BAULE.L 1

La virtualisation, des postes de travail

Virtualisation et Sécurité

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Problématiques de sécurité associées à la virtualisation des systèmes d information

Concept de machine virtuelle

Veille technologique - (VmWare)

Filière métier : Administrateur Virtualisation

Livre blanc. Virtualisation de serveurs. Solutions Open Source

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

Virtual Box Mettez un PC dans votre... PC

Transcription:

Sécurité & Virtualisation Istace Emmanuel

La virtualisation en deux mots... et 5 slides...

La virtualisation en deux mots... La virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. Pour ce faire nous avons à notre disposition : Hyperviseur de type 1 et 2 Isolateurs User-space Kernel Hardware Virtualisation

La virtualisation en deux mots... Un hyperviseur de type 2 est un logiciel qui tourne sur l'os hôte. Ce logiciel permet de lancer un ou plusieurs OS invités. La machine virtualise et/ou émule le matériel pour les OS invités, ces derniers croient dialoguer directement avec ledit matériel. Un hyperviseur de type 1 est comme un kernel très léger et optimisé pour gérer les accès des noyaux d'os invités à l'architecture matérielle sous-jacente. Si les OS invités fonctionnent en ayant conscience d'être virtualisés et sont optimisés pour, on parle alors de para-virtualisation

La virtualisation en deux mots... Hyperviseur Type 1 «Para Virtualisation» (VMWare ESX, Microsoft HyperV, Xen,...) Hyperviseur Type 2 «Full Virtualisation» (Qemu, VMWare Worksation, VirtualBox, VirtualPC,...)

La virtualisation en deux mots... Un isolateur est un logiciel permettant d'isoler l'exécution des applications dans ce que l on appelle des contextes ou bien zones d'exécution. Exemple : Chroot, OpenVZ, BSDJail,

La virtualisation en deux mots... Un Kernel en espace utilisateur (user-space) tourne comme une application dans l'espace utilisateur de l'os hôte. Le noyau user-space a donc son propre espace utilisateur dans lequel il contrôle ses applications. Exemple : Adeos, colinux,...

Hyperviseurs (Type 1) Quels sont les risques?

Hyperviseurs - Quels sont les risques? Sur l' hyperviseur : DOS/DDOS Si le/les serveurs qui contiennent l'hyperviseur tombent, tous les services hostés sont inaccessibles Dans le cas d'un cluster, le DOS d'une machine se converti en DDOS grâce aux réplications. Bypass isolation des VM's Une faille dans l'hyperviseur peut permettre à une personne étant dans une Vm X de bypasser l'isolation et de prendre le contrôle d'une Vm Y.

Hyperviseurs - Quels sont les risques? Sur l' hyperviseur Analyse de la mémoire Tous les systèmes tournent sur le même hardware, l'analyse de la mémoire depuis l'hyperviseur permettrait d'obtenir des informations sur toutes les VM en exécution. Lors de la mise en veille d'une VM, un snapshot est pris, ce dernier peut être aussi exploitable. Il en est de même pour les snapshots fonctionnels.

Hyperviseurs - Quels sont les risques? Dans un cluster Corruption de données La corruption d'un système ou de données dans le cas d'un cluster reste tout a fait possible. Contrairement à ce qui est dit, la virtualisation n'est pas plus sécuritaire à ce niveau qu'une architecture 1 service / 1 machine. MITM Un MITM dans un cluster virtualisé permet d'obtenir le trafic (de réplication le plus souvent) de tout les systèmes hostés

Hyperviseurs - Quels sont les risques? Storage Corruption du système Les VM et leurs data sont le plus souvent hostés sur des SAN. Si un accès à ces SAN est possible, alors, modifier l'entièreté du système est possible très facilement ainsi que la possibilité de voler l'entièreté du système et le «rejouer» hors ligne pour l'analyser.

Hyperviseurs - Quels sont les risques? Storage La mine d'or La virtualisation pousse à stocker sur un SAN de plus en plus de data. Ce qui avant, était stocké sur un serveur isolé du réseau, est maintenant stocké sur une VM isolée du réseau se trouvant «physiquement» sur un SAN avec d'autres systèmes.

Virtualisation d'applications & desktop Quels sont les risques?

Virtualisation d'applications & desktop Quels sont les risques? «On The Stream» MITM Un MITM entre le client et le serveur permet de récupérer l'entièreté des applications, de l'os et des données. De plus, un spoofing permet de propager ses propres applications. Corruptions de données La modification d'applications ou OS sur le serveur modifie l'entièreté de l'infrastructure ayant accès à ces services.

Virtualisation d'applications & desktop Quels sont les risques? Hôte DoS/DDoS Massif Un DoS sur un serveur de ce type se transforme vite en DDoS car on paralyse l'entièreté de l'infrastructure.

Virtualisation d'applications & desktop Quels sont les risques? Client Propagation de virus, trojans, etc,... En spoofant un serveur d'application ou d'os on peut aisément propager ses propres logiciels à tous les clients de l'infrastructure. Par exemple, distribuer un environnement très proche de l'original mais où l'antivirus été modifié et où un malware a été injecté, pour créer une armée de bots locale dans le but d'attaquer un serveur de l'entreprise.

Conclusion

Conclusion La virtualisation apporte en terme de sécurité de nouveaux challenges auxquels beaucoup de réponses ont été apportées mais peu sont appliquées en entreprise. La virtualisation est également un acteur dans la réponse à ces nouveaux enjeux sécuritaires en apportant des facilitées qu'aucun autre type d'architecture n'est capable d'offrir. Il faut aborder la virtualisation dans le cadre d'une refonte complète de l'architecture, une architecture classique qui implémente des solutions virtualisées est vouée à l'échec.

Bibliographie Citrix XenApp 5 Sylvain Gaumé ENI Edition Mastering VmWare Infrastructure 3 Chris McCain Sybex Mastering VmWare Vsphere 4 Scott Lowe Sybex The Definitive Guide To Xen Hypervisor David Chisnall Prentice Hall Windows Server 2008 Hyper-V Resource Kit Robert Larson Microsoft Press The Myths of Security: What the Computer Security Industry Doesn't Want You to Know John Viega O'Reilly Virtualization for Security John Hoopes -Syngress Wikipedia.org

Des questions?

Sécurité & Virtualisation Istace Emmanuel Merci de votre attention Contact : istace.emmanuel@hotmail.com http://istacee.wordpress.com Remerciements : Gioia, Skorm, DCN, HackBBS et toute sa communauté, la Nuit du Hack HZH et l'organisation, templatewise.com