Guia de Segurança do Oracle® VM Server for SPARC 3.2

Exit Print View

Updated: Março de 2015
 
 

Hypervisor

    O hypervisor é a camada de firmware que implementa e controla a virtualização do hardware real. Ele inclui os seguintes componentes:

  • O hypervisor real, que é implementado no firmware e suportado pelas CPUs do sistema.

  • Os módulos de kernel executados no domínio de controle para configurar o hypervisor.

  • Os módulos de kernel e os daemons executados nos domínios de E/S e de serviço para fornecer E/S virtualizada, bem como os módulos de kernel que se comunicam por meio de LDCs (Logical Domain Channels).

  • Os módulos de kernel e os drivers de dispositivo executados nos domínios convidados para acessar dispositivos de E/S virtualizados, bem como os módulos de kernel que se comunicam por meio de LDCs.

Ameaça: Rompimento do isolamento

Um invasor poderá sequestrar os domínios convidados ou o sistema inteiro invadindo o ambiente de execução isolado fornecido pelo hypervisor. Potencialmente, essa ameaça poderá causar o dano mais grave de todos em um sistema.

Avaliação: Rompimento do isolamento

Um design de sistema modular poderá melhorar o isolamento concedendo níveis diferentes de privilégios aos domínios convidados, ao hypervisor e ao domínio de controle. Cada módulo funcional é implementado em um módulo de kernel, driver de dispositivo ou daemon diferente e configurável. Essa modularidade exige APIs e protocolos de comunicação simples, reduzindo o risco geral de erro.

Mesmo que a exploração de um erro pareça improvável, o dano potencial poderá fazer com que o invasor controle todo o sistema.

Contramedida: Validação de assinaturas de firmware e software

Mesmo que você possa baixar o firmware do sistema e os patches do SO diretamente de um site da Oracle, esses patches podem ser manipulados. Antes de instalar o software, verifique as somas de verificação MD5 dos pacotes de software. As somas de verificação de todos os softwares disponíveis para download são publicadas pela Oracle.

Contramedida: Validação dos módulos de kernel

O Oracle VM Server for SPARC usa vários drivers e módulos de kernel para implementar o sistema de virtualização geral. Todos os módulos de kernel e a maioria dos binários distribuídos com o SO Oracle Solaris têm uma assinatura digital. Use o utilitário elfsign para verificar a assinatura digital de cada driver e módulo de kernel. Você pode usar o comando pkg verify do Oracle Solaris 11 para verificar a integridade do binário do Oracle Solaris. Consulte https://blogs.oracle.com/cmt/entry/solaris_fingerprint_database_how_it.

Primeiro, você deve verificar a integridade do utilitário elfsign. Use o recurso BART (Basic Audit and Reporting Tool) para automatizar o processo de verificação de assinaturas digitais. O artigo Integrating BART and the Solaris Fingerprint Database in the Solaris 10 Operating System descreve como combinar o recurso BART e o Solaris Fingerprint Database para executar automaticamente verificações de integridade semelhantes. Embora o Fingerprint Database tenha sido descontinuado, os conceitos descritos nesse documento podem ser aplicados para uso do utilitário elfsign e do recurso BART de maneira semelhante.