En este caso, ¿la virtualización ofrece más seguridad?

5
  • A: ¿ejecutando una máquina OpenBSD con httpd y un servidor smtp?

vs.

  • B: ejecutando una máquina OpenBSD como host de virtualización con QEMU que tiene dos sistemas invitados OpenBSD: uno para smtp y otro para httpd.

P: ¿Qué solución proporciona más seguridad? Para el primer vistazo, podría pensar que la virtualización es otra capa de seguridad, por lo que es mejor ... luego, en otro pensamiento ... ¿podría ser que la virtualización agregue solo otra capa de complejidad para otra capa de errores de seguridad?

ACTUALIZACIÓN a "B" : no, el smtp y el invitado httpd no pueden comunicarse entre sí a través de layer3. QEMU .

Posibles ataques: desde el script kiddie hasta el investigador de seguridad que pasa varios meses para ingresar al servidor. Solo se utilizan páginas html estáticas, no cgi / php y el servidor smtpd es OpenSMTPD. No se utilizan puertos innecesarios, incluso SSHD está escuchando en una interfaz sin conexión a Internet.

    
pregunta gasko peter 01.10.2013 - 09:52
fuente

4 respuestas

9

Virtualization ofrece una capa de aislamiento. En su caso "B", si (por ejemplo) hay un agujero que se puede explotar de forma remota en el servidor SMTP, entonces un atacante que lo explote puede obtener el control total de la máquina virtual que ejecuta ese servidor SMTP, pero seguirá estando "fuera". "de las otras dos máquinas (el invitado con el servidor web y el host). Esto puede ayudar a contener las infracciones. Sin embargo, este aislamiento es relativo a los canales de comunicación que utiliza entre los sistemas: por ejemplo, si el código del servidor web tiene la capacidad de enviar correos electrónicos, supongo que tiene una forma de comunicarse con el otro sistema. También puede haber alguna jerarquía de archivos compartidos. Además, sería demasiado atrevido afirmar que el software de virtualización existente ofrece un aislamiento "perfecto": se han encontrado (y arreglado, pero se han encontrado, no obstante) agujeros de seguridad que permiten un escape de un invitado, en otro invitado o en el host, en todas las VM motores.

Esto es (como de costumbre) una compensación : VM trae contención adicional, pero nada "perfecto" (la perfección no se puede lograr con máquinas de concreto), y al costo de algunos gastos generales: división la máquina en tres implicará algo más de uso de CPU (no mucho más), más uso de RAM (en cantidades sustanciales) y más uso de disco (un poco más o mucho más, dependiendo de la cantidad de "compartición" que se haga entre los sistemas). Y lo que es más importante, con tres sistemas en lugar de uno, ha aumentado la complejidad , la conocida ruina de la seguridad. En lugar de un sistema para administrar, ahora tiene tres. Esto aumenta el costo de administración del sistema.

    
respondido por el Tom Leek 01.10.2013 - 13:26
fuente
1

Respuesta corta: la solución con virtualización es más segura.

Los servidores HTTP y SMTP están presumiblemente expuestos a Internet y abiertos a ataques. La mayoría de los servidores HTTP y SMTP tienen una buena historia reciente con pocas vulnerabilidades remotas, aunque aún podría haber cero días. Además, los servidores HTTP exponen fallas de aplicaciones en PHP / CGI / otros scripts. Dependiendo del contenido de su aplicación, el servidor HTTP podría correr un mayor riesgo de ataque.

Una propiedad de seguridad deseable es que un pirata informático ingresa al servidor HTTP, no puede acceder al servidor SMTP (y viceversa). Aunque OpenBSD tiene un buen historial de fallas en la escalada de privilegios locales, su configuración también es importante, y la mayoría de los arquitectos de seguridad asumen que un atacante tiene acceso a una cuenta de Unix con pocos privilegios, pueden acceder a la raíz.

En general, se piensa que la virtualización le brinda mayor contención. Ha habido instancias de invitado para alojar fallas, pero menos que fallas locales de escalamiento de privilegios. Por lo tanto, este acuerdo separará de forma segura sus dos servicios.

De hecho, tengo exactamente este problema con un proyecto personal que proporciona correo electrónico y alojamiento para grupos comunitarios ( enlace ) Los usuarios pueden subir sus propios PHP scripts, por lo que el servidor web está en alto riesgo de ataque. Como el correo es más crítico (los sitios son en su mayoría folletos) tenía mucho sentido separarlos usando la virtualización.

Sin embargo, sus circunstancias pueden ser diferentes. Si solo está alojando contenido estático que usted mismo crea, el servidor HTTP no tiene un alto riesgo de ataque. En ese caso, los beneficios son marginales y probablemente no valgan la molestia de configurar la virtualización.

    
respondido por el paj28 10.10.2013 - 11:53
fuente
0

No creo que la virtualización le agregue más seguridad. Las aplicaciones como tales pueden ser chrooteadas (OpenBSD) o poner cada una en su propia cárcel (FreeBSD). Buscaría la solución más simple, ya que cuanto más simple sea, mejor podrá comprender lo que está haciendo, y quizás también psicológicamente no confíe tanto en la separación (virtualización). Asegurar el servidor es más importante, porque una vez que se produce una violación, ya es demasiado tarde.

    
respondido por el Lars Schotte 12.10.2014 - 23:25
fuente
0

Respuesta corta: la virtualización es más segura.

Dividamos las vulnerabilidades en cuatro tipos:

  1. OS vulns: en este caso, ambas soluciones: toda su máquina / información está expuesta.
  2. enlace
  3. smtp vulns: si usa la virtualización, solo el servidor smtp está expuesto, si ambos se ejecutan en el mismo sistema, ambos están expuestos. (1 a la virtualización)
  4. vulnerabilidades de virtualización (e, g: vuln en el controlador de red de VM): si se usan ambas VM expuestas (1 contra virtualización)

Dado que los servidores están mucho más expuestos a los ataques, los 2 para la virtualización son mucho más relevantes.

Por supuesto, debe considerar el tiempo de administración y el costo de los servidores, pero si la seguridad es la única consideración, use la virtualización.

    
respondido por el Ohad Cohen 10.10.2013 - 23:22
fuente

Lea otras preguntas en las etiquetas