Ignorer les liens de navigation | |
Quitter la vue de l'impression | |
Guide de sécurité d'Oracle® VM Server for SPARC 3.1 |
Utilisation de cette documentation
Chapitre 1 Présentation de la sécurité d'Oracle VM Server for SPARC
Fonctions de sécurité utilisées par Oracle VM Server for SPARC
Présentation du produit Oracle VM Server for SPARC
Application de principes de sécurité généraux à Oracle VM Server for SPARC
Sécurité dans un environnement virtualisé
Sécurisation de l'environnement d'exécution
Menace : configuration incorrecte non intentionnelle
Contre-mesure : création d'instructions opérationnelles
Menace : erreurs dans l'architecture de l'environnement virtuel
Contre-mesure : affectation attentive de domaines invités aux plates-formes matérielles
Contre-mesure : planification d'une migration de domaine Oracle VM Server for SPARC
Contre-mesure : configuration correcte des connexions virtuelles
Contre-mesure : utilisation du balisage VLAN
Contre-mesure : utilisation des dispositifs de sécurité virtuels
Menace : effets secondaires du partage des ressources
Evaluation : effets secondaires liés aux ressources partagées
Contre-mesure : affectation attentive des ressources matérielles
Contre-mesure : affectation attentive des ressources partagées
Résumé : effets secondaires liés aux ressources partagées
Menace : manipulation de l'environnement d'exécution
Evaluation : manipulation de l'environnement d'exécution
Contre-mesure : sécurisation des chemins d'accès interactifs
Contre-mesure : réduction du SE Oracle Solaris
Contre-mesure : sécurisation du SE Oracle Solaris
Contre-mesure : recours à la séparation des rôles et à l'isolement des applications
Contre-mesure : configuration d'un réseau de gestion dédié
Menace : déni de service du système complet
Evaluation : déni de service du système complet
Contre-mesure : sécurisation d'ILOM
Menace : rupture de l'isolement
Evaluation : rupture de l'isolement
Contre-mesure : validation des signatures des microprogrammes et des logiciels
Menace : déni de service du domaine de contrôle
Evaluation : déni de service du domaine de contrôle
Contre-mesure : sécurisation de l'accès à la console
Menace : utilisation non autorisée d'utilitaires de configuration
Evaluation : utilisation non autorisée d'utilitaires de configuration
Contre-mesure : application de la règle des deux personnes
Contre-mesure : utilisation de droits pour Logical Domains Manager
Contre-mesure : sécurisation de Logical Domains Manager
Contre-mesure : audit de Logical Domains Manager
Menace : manipulation d'un domaine de service
Evaluation : manipulation d'un domaine de service
Contre-mesure : séparation des domaines de service de manière granulaire
Contre-mesure : isolation des domaines de service et des domaines invités
Contre-mesure : limitation de l'accès aux consoles virtuelles
Menace : survenance d'un déni de service d'un domaine d'E/S ou d'un domaine de service
Evaluation : survenance d'un déni de service d'un domaine d'E/S ou d'un domaine de service
Contre-mesure : configuration des domaines d'E/S de manière granulaire
Contre-mesure : configuration d'un matériel et de domaines root redondants
Menace : manipulation d'un domaine d'E/S
Evaluation : manipulation dans un domaine d'E/S
Contre-mesure : protection des disques virtuels
Contre-mesure : sécurisation du SE du domaine invité
Chapitre 2 Installation et configuration sécurisées d'Oracle VM Server for SPARC
Chapitre 3 Considérations relatives à la sécurité pour les développeurs
L'hyperviseur est la couche du microprogramme qui implémente et contrôle la virtualisation du matériel réel. L'hyperviseur est formé des composants suivants :
L'hyperviseur réel, qui est implémenté dans le microprogramme et pris en charge par les CPU des systèmes.
Des modules de noyau qui s'exécutent dans le domaine de contrôle pour configurer l'hyperviseur.
Des modules de noyau et des démons qui s'exécutent dans les domaines d'E/S et les domaines de service pour fournir des E/S virtualisées, ainsi que des modules de noyau qui communiquent par le biais de canaux de domaines logiques (LDC, Logical Domain Channels).
Des modules de noyau et des pilotes de périphériques qui s'exécutent dans les domaines invités pour accéder aux périphériques d'E/S virtualisées ainsi que les modules de noyau qui communiquent par le biais de canaux de domaines logiques (LDC).
Une personne malveillante peut détourner des domaines invités ou l'ensemble du système en s'introduisant dans l'environnement d'exécution isolé fourni par l'hyperviseur. C'est la menace qui peut entraîner les plus graves dommages sur un système.
Une conception de système modulaire peut améliorer l'isolement en accordant différents niveaux de privilèges aux domaines invités, à l'hyperviseur et au domaine de contrôle. Chaque module fonctionnel est implémenté dans un module de noyau, un pilote de périphérique ou un démon distinct et configurable. Cette modularité requiert des API nettes et des protocoles de communication simples qui réduisent le risque global d'erreurs.
Même si l'exploitation d'une erreur semble peu probable, l'une des conséquences possibles est la prise de contrôle totale de l'ensemble du système par la personne malveillante.
Même si vous pouvez télécharger les patchs des microprogrammes système et du SE directement à partir d'un site Web d'Oracle, ces patchs peuvent avoir été manipulés. Avant d'installer le logiciel, vérifiez les sommes de contrôle MD5 des packages logiciels. Oracle publie les sommes de contrôle de tous les logiciels téléchargeables.
Oracle VM Server for SPARC utilise plusieurs pilotes et modules de noyau pour implémenter le système de virtualisation global. Tous les modules de noyau et la plupart des fichiers binaires distribués avec le SE Oracle Solaris portent une signature numérique. Servez-vous de l'utilitaire elfsign pour vérifier la signature numérique de chaque pilote et module de noyau. Vous pouvez utiliser la commande pkg verify d'Oracle Solaris 11 pour vérifier l'intégrité d'un fichier binaire Oracle Solaris. Consultez la page Web https://blogs.oracle.com/cmt/entry/solaris_fingerprint_database_how_it.
Vous devez commencer par établir l'intégrité de l'utilitaire elfsign. Utilisez l'outil de génération de rapports et d'audit de base (BART) pour automatiser le processus de vérification des signatures numériques. Le document Integrating BART and the Solaris Fingerprint Database in the Solaris 10 Operating System indique comment associer BART et la base de données d'empreintes Solaris pour effectuer automatiquement des vérifications d'intégrité similaires. Bien que la base de données d'empreintes ait été abandonnée, les concepts décrits dans ce document peuvent être repris et peuvent servir à utiliser de façon analogue elfsign et BART.