1 / 23

Kernel Hypervisors

Kernel Hypervisors. SEGURANÇA A NÍVEL DE APLICAÇÃO. Lawrence Lagerlöf. Introdução. COTS FRAMEWORK POLÍTICA DE SEGURANÇA. Módulos Carregáveis do KERNEL (Loadable Modules). Fácil integração Atualização eficiente Carregamento diâmico. Loadable Modules. Hypervisors.

Download Presentation

Kernel Hypervisors

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Kernel Hypervisors SEGURANÇA A NÍVEL DE APLICAÇÃO Lawrence Lagerlöf

  2. Introdução • COTS • FRAMEWORK • POLÍTICA DE SEGURANÇA

  3. Módulos Carregáveis do KERNEL(Loadable Modules) • Fácil integração • Atualização eficiente • Carregamento diâmico

  4. Loadable Modules

  5. Hypervisors • Um hypervisor é uma camada de software, normalmente implementada em hardware, tendo como conjunto de instruções as mesmas do hardware em questão.

  6. Virtual Machines • Em hardware. • Em software. • Emulador • Kernel

  7. Segurança • O sistema como um todo. • Controle de acesso das aplicações. • User Space X Kernel Space • Monitoramento • Códigos maliciosos

  8. Arquitetura do Kernel Hypervisor • Master Kernel Hypervisor • Client Kernel Hypervisors • Client Hypervisor manageament module.

  9. Componentes do Sistema

  10. Use Cases • Replication Hypervisor • Ligação com a aplicação antes da aplicação ser carregada • SOCKS • Wrappers que usam a funcionalidade de debug do kernel.

  11. Benefícios • Segurança inquebrável • Políticas se segurança podem ser “empilhadas”. • Não requer alteração do código-fonte do kernel. • Flexível

  12. Componentes do Sistema • Master Hypervisor Framework • Client Kernel Hypervisors • Kernel Hypervisor Manageament

  13. Master Hypervisor Framework • Um framework é baseado num Master Kernel Hypervisor, que o trabalho é coordenar a instalação e remoção dos client kernel hypervisors. • Dispositivo /dev/hyper • Atualizando a política de segurança.

  14. Framework

  15. Master Kernel Hypervisor(2) • User space daemons. • Replicação • Auditoramento • Monitoramento de chamadas do sistema.

  16. MKH(3) - System Calls • Cada system call tem o seu próprio wrapper que segue o algorítmo: • Para cada kernel hypervisor cliente monitorando a chamada, é iniciado um processamento pre-chamada. • Executa o processamento padrão. • Para cada kernel hypervisor cliente monitoramendo essa chamada, é iniciado um processamento pós-chamada.

  17. System Call Processing

  18. Client Kernel Hypervisors • Monitoramento de 1 ou mais aplicativos. • Reforço da segurança padrão dos aplicativos.

  19. CKH (2) • Exemplos: • Firefox • Regras • <type> <identifier> <permissions> • <type> = arquivo, socket ou processo. • <identifier> = arquivo, dir, ip, pid • <permissions> = depende do tipo.

  20. CKH(3) • Permissão para o tipo arquivo: • Pode ser read, write, read/write ou none. • Performance do monitoramento.

  21. Kernel Hypervisor Manageament • Obter informação dos clientes. • Listar as regras atuais de monitoramento. • Reconfigurar. • Limpar as configurações e ler uma nova, dinamicamente. • Mudar o nível de log.

  22. Aplicações Específicas • Wrapping de navegadores web. • Wrapping de servidores web. • Wrapping de serviços e proxys. • Adicionar novos métodos de segurança ao pré-existentes.

  23. Conclusão

More Related