inspirado por esta respuesta , me gustaría saber cuáles son algunas amenazas comunes y técnicas de mitigación utilizadas para prevenir una máquina virtual pasa de filtrar datos a otra a través de la infraestructura de almacenamiento compartido.
Los posibles escenarios vulnerables incluyen
- SAN de EMC que promueven / degradan datos de SATA a FLASH según IOPS
- Un servidor que intenta asegurar el borrado no puede borrar ambas ubicaciones de los datos promocionados
- VM que asignan espacio a pedido en un VMDK en expansión
- API nativas del sistema operativo que pueden leer particiones sin formato
- Errores de IO que actúan como un Oracle para exponer secretos
- Almacenar los datos cifrados y la clave en la misma VM (Bitlocker)
- Una variante de martillo de fila (una vulnerabilidad de memoria compartida) para bloques de E / S de disco
Las posibles mitigaciones podrían incluir
- El servidor utiliza una interfaz REST estructurada que oculta errores de E / S sutiles (por ejemplo, no puedo pensar en una forma en que una nube de Azure o Blob de página pueda exponer esto)
- En el cifrado de disco administrado por el sistema operativo (Bitlocker)
- Un hipervisor que automáticamente pone a cero los datos al liberar el host
Mi objetivo es crear una lista de verificación para poder investigar tanto a los grandes nombres (Azure, Amazon, Rackspace, Google Apps, EMC, etc.) como a tiendas de nichos independientes para escenarios de larga cola.