23C3 - 1.5

23rd Chaos Communication Congress
Who can you trust?

Referenten
Ralf Spenneberg
Programm
Tag 4
Raum Saal 2
Beginn 12:45
Dauer 01:00
Info
ID 1493
Veranstaltungstyp Vortrag
Track Hacking
Sprache deutsch
Feedback

Virtuelle Sicherheit

Mandatory Access Control und TPM in Xen

Xen bietet aufregende neue Sicherheitsfunktionen: Mandatory Access Control und virtuelle TPMs. Der Vortrag stellt diese Funktionen vor, berichtet von ersten Erfahrungen und zeigt ihre Grenzen auf.

Der Trend zur Virtualisierung ist ungebrochen. Verschiedenste Hersteller bieten Software- und Hardware-basierte Virtualisierungslösungen an. Mit XEN ist auch eine OpenSource-Lösung verfügbar, die inzwischen auch Einzug in Rechenzentren gefunden hat. Häufig wird jedoch bei diesen Lösungen die Sicherheit vernachlässigt.

Xen bietet in zwei vollkommen neue Ansätze, die ich in diesem Vortrag vorstellen möchte. 1. Xen bietet die Möglichkeit den virtuellen Gastsystemen ein virtuelles Trusted Plattform Module zur Verfügung zu stellen. Dabei kann Xen im Hintergrund auf ein physikalisches TPM zurückgreifen. Steht dies nicht zur Verfügung kann Xen jedoch auch das TPM komplett simulieren. Speziell für TPM-Versuche ohne TPM-Hardware ist dies recht interessant. Auch als möglicher Angriffsvektor auf ein Betriebssystem, welches TPM verwendet bietet sich der Simulator an.

2. Xen bietet mit sHype ein Mandatory Access Control Framework. Hiermit kann der Zugriff auf Ressourcen und die Kommunikation der unterschiedlichen Domänen eingeschränkt werden. Mit Hilfe dieses MAC ist es möglich die Domänen untereinander zu schützen. Dies ist insbesondere wichtig, wenn Xen im Rechenzentrum in einem Cluster eingesetzt wird. Im Cluster kann der Xen-Gast auf einem beliebigen physikalischem Host betrieben werden. Häufig dürfen aber aus Sicherheitsgründen nicht zwei bestimmte Gäste gleichzeitig auf demselben physikalischem Host laufen oder auf dieselbe Resource zugreifen. sHype bietet hier die Möglichkeit Einschränkungen zu definieren. sHype befindet sich noch in der Weiterentwicklung. Einschränkungen bei dem Zugriff auf das Netzwerk und Netzwerkspeicher sind im Moment in der Entwicklung.

Der Vortrag stellt die neuesten Entwicklungen und die Erfahrungen bei der Anwendung dieser Sicherheitsfunktionen vor.

Archived page - Impressum/Datenschutz