¿Es seguro ejecutar OpenBSD en QEMU en una máquina OpenBSD?

2

¿Se está ejecutando un OpenBSD ** usando QEMU en un OpenBSD más seguro que solo se ejecuta de forma nativa un OpenBSD?

** = solo se utiliza para apache + scp + ssh

Estoy pensando en ejecutar el sistema operativo / servidor web en QEMU porque entonces podría ser "más flexible" para usar el nivel de seguridad configurado en 2:

enlace

¿Hay alguna otra solución ["jail / chroot" el sistema operativo completo?]? ¿Lo malo que QEMU es de los puertos, por lo que es "menos seguro"? El rendimiento no importa, solo la seguridad desde el lado del sistema operativo / servidor web.

    
pregunta LanceBaynes 20.12.2011 - 20:19
fuente

3 respuestas

6

Mi comprensión de la pregunta es que solo desea ejecutar un servidor web y un servidor ssh.

Primero, no estoy seguro de por qué no podrías hacer esto con el nivel de seguridad establecido en 2.

Segundo, si ejecuta qemu como un paquete / puerto y usa el módulo del kernel, está agregando un dispositivo, otorgando permisos de superusuario y, en general, aumentando la superficie de ataque. El tiempo para configurar esto sería mejor gastado en proteger su servidor web, tal vez en un chroot (¡no con todo el sistema operativo!).

La idea detrás de la seguridad de OpenBSD es que no tiene que preocuparse mucho por ello y puede dedicar su tiempo a proteger las aplicaciones que se ejecutan en la parte superior. Casi siempre la sencillez es la amiga de la seguridad. A menos que caiga en alguna necesidad claramente definida, como sugirieron tdammers, es mejor que se acerque lo más posible a la instalación predeterminada con cualquier configuración necesaria.

    
respondido por el briang 21.12.2011 - 03:41
fuente
3

Un punto importante sobre las máquinas virtuales es que no hacen que ningún sistema sea más seguro. La VM tiene que ver con la protección entre el host y el invitado. Un servidor con un agujero de seguridad, que se ejecuta en una máquina virtual, todavía tiene un agujero de seguridad; La única diferencia es que cuando se explota el agujero, el atacante obtiene el control de la VM, no del host. Esto "aumenta" la seguridad solo en la medida en que el sistema host puede hacer algunas cosas que la VM no puede (por ejemplo, el sistema host está en alguna LAN pero obliga a toda la actividad de la red a la VM a pasar por un túnel que sale de otra parte; en ese escenario , el sistema host, pero no la VM, tiene acceso a la LAN, y luego tiene sentido usar una VM como una característica de contención adicional).

    
respondido por el Thomas Pornin 26.12.2011 - 00:12
fuente
2

Si configura su sistema para que solo el invitado escuche en los puertos de la red pública (aquellos que están abiertos en el firewall), entonces obtendrá seguridad en el sentido de que si alguien logra ingresar al huésped y hace algún daño, Se puede reparar más fácilmente.

Otra ventaja es que puede limitar el uso de los recursos del invitado, tal vez incluso eliminarlo y reiniciarlo por completo si se comporta mal; Si bien esto no puede evitar completamente un ataque de DOS basado en recursos, al menos puede minimizar la pérdida de datos y el tiempo de inactividad.

Otra situación en la que esto puede ser útil es si está ejecutando un servicio de alojamiento compartido: ejecutando varios servidores virtuales en la misma máquina física, un atacante solo puede comprometer una máquina virtual a la vez (incluso si obtiene acceso de root ), a menos que logren salir de la VM y comprometer al huésped también. En comparación, si tiene acceso de root en un host compartido tradicional, puede acceder a todos los sitios web que sirve.

Sin embargo, aparte de eso, el invitado es tan seguro como un servidor físico: si alguien ingresa en él, sus datos se exponen como si estuvieran en un servidor físico.

    
respondido por el tdammers 20.12.2011 - 21:20
fuente

Lea otras preguntas en las etiquetas