È in esecuzione un OpenBSD in QEMU su un dispositivo OpenBSD sicuro?

2

È in esecuzione un OpenBSD ** usando QEMU su un OpenBSD più sicuro quindi eseguendo solo in modo nativo un OpenBSD?

** = usato solo per apache + scp + ssh

Sto pensando di eseguire OS / webserver in QEMU perché potrei essere "più flessibile" per utilizzare il dispositivo di sicurezza configurato su 2:

link

Ci sono altre soluzioni ["jail / chroot" sul sistema operativo completo?]? La cosa cattiva che QEMU proviene dalle porte, quindi è "meno sicuro"? Le prestazioni non contano, solo la sicurezza dal lato OS / webserver.

    
posta LanceBaynes 20.12.2011 - 20:19
fonte

3 risposte

6

La mia comprensione della domanda è che si desidera eseguire solo un server Web e un server ssh.

Per prima cosa, non sono sicuro del motivo per cui non potresti riuscire a farlo con il livello di sicurezza impostato su 2.

In secondo luogo, se si esegue qemu come un pacchetto / porta e si utilizza il modulo del kernel si aggiunge un dispositivo, dando alcune autorizzazioni per superutente e generalmente aumentando la superficie di attacco. Il tempo impostato per questo sarebbe meglio spendere per proteggere il tuo webserver, forse in un chroot (non con l'intero sistema operativo!).

L'idea alla base della sicurezza di OpenBSD è che non ti devi preoccupare molto di questo e puoi passare il tuo tempo a proteggere le applicazioni che funzionano con esso. Quasi sempre la semplicità è l'amico della sicurezza. A meno che tu non ricada in un bisogno chiaramente definito come suggerito da tdammers, è meglio mostrare il più fedelmente possibile l'installazione predefinita con qualsiasi configurazione necessaria.

    
risposta data 21.12.2011 - 03:41
fonte
3

Un aspetto importante delle macchine virtuali è che non rendono alcun sistema più sicuro. La VM è tutta una questione di protezione tra l'host e il guest. Un server con un buco di sicurezza, in esecuzione su una VM, ha ancora un buco di sicurezza; l'unica differenza è che quando il buco viene sfruttato, l'attaccante ottiene il controllo della VM, non dell'host. Questo "aumenta" la sicurezza solo nella misura in cui il sistema host può fare cose che la VM non può (ad esempio il sistema host è su alcune LAN ma forza tutte le attività di rete da e verso la VM a passare attraverso un tunnel che esce altrove; , il sistema host, ma non la VM, ha accesso alla LAN, e allora ha senso usare una VM come una funzione di contenimento extra).

    
risposta data 26.12.2011 - 00:12
fonte
2

Se si imposta il sistema in modo che solo l'ospite ascolti su porte di rete pubbliche (quelle che sono aperte sul firewall), si ottiene la sicurezza nel senso che se qualcuno riesce a entrare nell'ospite ea fare qualche danno, può essere riparato più facilmente.

Un altro vantaggio è che potresti essere in grado di limitare l'utilizzo delle risorse dell'ospite, magari addirittura eliminarlo e riavviarlo interamente se si comporta male; mentre questo non può impedire completamente un attacco DOS basato sulle risorse, può almeno minimizzare la perdita di dati e il tempo di inattività.

Un'altra situazione in cui ciò può essere utile è se si sta eseguendo un servizio di hosting condiviso: eseguendo diversi server virtuali sulla stessa macchina fisica, un utente malintenzionato può solo compromettere una VM alla volta (anche se ottiene accesso root ), a meno che non riescano a rompere la VM e compromettere anche l'ospite. In confronto, se si dispone dell'accesso root su un host tradizionale condiviso, è possibile accedere a tutti i siti Web che serve.

Oltre a questo, però, l'ospite è altrettanto sicuro di un server fisico: se qualcuno vi si immette, i dati vengono esposti proprio come si farebbe su un server fisico.

    
risposta data 20.12.2011 - 21:20
fonte

Leggi altre domande sui tag