PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie sicher ist es, Serveranwendungen in einer Virtuellen Machine laufen zu lassen?


Gast
2007-11-12, 19:45:55
Folgendes Problem, mal angenommen ich will auf meinem Router
einen Webserver (z.b. Apache) installieren, wäre es dann aus Sicherheitsgründen sinnvoll, diesen in einer Virtuellen Maschine (z.b. Qemu) laufen zu lassen?

Gewinnt man dadurch etwas Sicherheit oder stellt die Virtuelle Maschine selbst eine Gefahr dar?



Ich habe mir das nämlich so gemacht, auf dem Host System läuft ein Linux OS, auf dem Gast System in der Virtuellen Maschine ebenfalls.

Das Gast System bekommt dann eine eigene IP Adresse aus dem lokalen Netz, und die Anfragen an den Webserver von Außen werden via IPTables an diese IP Adresse weitergeleitet.


Geht das?
Bzw. ist das eine gute Idee?
Oder sollte man den Webserver besser in einer chroot Umgebung laufen lassen?


Der Webserver ist nur für sehr wenige Leute gedacht, d.h. da kommt keine große Last auf. (DSA Attacken mal ausgenommen)
Und da das mein Rechner daheim ist, ist er natürlich via DSL mit dem Internet verbunden und somit kriegt der Host Rechner ständig eine neue IP Adresse, das löse ich dann mit DynDNS.


MySQL, CVS, Subversion, PHP sollen dabei auch noch alle laufen.

Was für einen Rechner bräuchte ich also, für so eine Rechnerlösung?
Und wieviel RAM sollte der haben?


Und wie würde es aussehen, wenn zusätzlich noch Tomcat für Java Server Pages dazu kommen würde und noch eine JVM auf dem Gastsystem laufen soll?
Wird das alles zu langsam oder ist das heutzutage machbar?

CoconutKing
2007-11-12, 20:56:47
Und wie würde es aussehen, wenn zusätzlich noch Tomcat für Java Server Pages dazu kommen würde und noch eine JVM auf dem Gastsystem laufen soll?
Wird das alles zu langsam oder ist das heutzutage machbar?

anhand deiner angegebenen rechnerkonfiguration würde ich sagen: vielleicht ja / vielleicht nein

The_Invisible
2007-11-12, 21:20:45
jede software kann sicherheitslücken enthalten, da der emulator aber nur ein stück software ist aber die dienste die darin laufen sollen mehrere, wäre eine virtuelle maschine in diesem fall sicherer (mal angenommen dir wäre es egal wenn einer in deiner vm rumwüten würde).

allerdings würde ich performanceseitg von qemu abraten und mir mal xen ansehen wenn es os bleiben soll.

als rechner sollte da eine mittlere cpu mit 2gig ram schon reichen.

mfg

Gast
2007-12-08, 17:11:22
http://de.wikipedia.org/wiki/Demilitarized_Zone

Mit "virtuellen Netzwerken" geht das ganz gut. Sitzt ein Angreifer erfolgreich auf deiner VM-Kiste, hängt er erstmal im separaten Netz fest und ist nicht gleich im LAN. Das Gateway kontrolliert dann den Verkehr zwischen den Zonen.

Überwindet er die VM, nützt das natürlich nix mehr. Dann ist "er" auf der physischen Maschine. Aber es ist besser als nix und je mehr Hürden überwunden werden müssen, desto besser. Allerdings muß man klar sagen, wenn du die URI nicht groß herumposaunst, die Standardports meidest und im kleinen Kreis hälst, sollten sich die Probleme in Grenzen halten :)

Ich hab überwiegend ältere Rechner im Einsatz und da frißt qemu Im Leerlauf zuviel Last. Ebenso vmware, was ja ähnlich arbeitet. uml (User Mode Linux) ist dann geeigneter (chroot, userkennung, monolithischer kernel). Hätte ich frischere Hardware, würde ich xen probieren...

Gast
2007-12-09, 00:24:27
Der Vorteile bei einer Virtual Machine sind die Tatsachen, das der Angreifer zum großen Teil nur innerhalb dieser VM schaden anrichten kann.
Für alles darüber hinaus muss er sich schon extrem anstrengen. Es wäre zwar möglich die VM zu umgehen, aber das ist für meinen Geschmack nur dann gefährlich, wenn direkter Rechnerzugriff besteht. Übers Netz wirds nicht ganz so einfach, da er große Datenmengen übertragen müsste und vielleicht schon vorher der Zugriffsversuch "abgeblockt" oder entdeckt wird.

Virtual Machines haben den Vorteil, das sie in sekunden wieder hergestellt werden können. Durch erneutes einladen des fertigen und sicheren Images.

Man kann auf diese Weise sogar Viren, Trojaner, Würmer ohne Gefahr auf einem System laufen lassen, lädt dann ein neues, sauberes Image und schon sind sie wieder weg. Am Hostsystem richten sie keinen Schaden an, so lange sie keinen Zugriff darauf haben (was nur durch Bugs und/oder durch V-Rootkits wie z.B. BluePill (http://www.heise.de/security/news/meldung/93753) möglich ist). Zur Zeit haben diese aber eine sehr geringe Verbreitung.

Ideal wäre natürlich, wenn der Host auch keine Admin-Rechte hat, so müsste der Angreifer nicht nur die VM umgehen, sondern auch die Sicherheitsmaßnahmen des OS und das werden bei weitem nur sehr wenige Leute auf dieser Welt überhaupt bewerkstelligen können. So lange du nicht Microsoft heißt, wer sollte sich da für deine Daten überhaupt interessieren? ;)

=Floi=
2007-12-09, 03:05:13
wie kann ein hacker aus der virtuellen maschine ausbrechen?
wie sicher sind da die windows VM?

Gast
2007-12-09, 14:24:38
Am Hostsystem richten sie keinen Schaden an, so lange sie keinen Zugriff darauf haben (was nur durch Bugs und/oder durch V-Rootkits wie z.B. BluePill (http://www.heise.de/security/news/meldung/93753) möglich ist).

Entscheidest du dich für die Rote Pille, dann wird alles so sein wie vorher,
entscheidest du dich für die Blaue, dann wird sie dir die Augen öffnen.

Ist das mit der Pille von Matrix geklaut?

looking glass
2007-12-09, 15:23:05
Zum eigentlichen, so ein Aufwand unter Linux ist gar nicht nötig, da eine solche VM ziemlich Leistung zieht. Unter Linux gibt es für dererlei Systemaufbauten, wie hier angedacht ist, schon Lösungen. Grob gesagt, handelt es sich dabei um ein Linux auf einem Linux, ohne dabei gleich ein ganzes System emulieren zu müssen.

Das Zauberwort heisst "User Mode Linux".

Lord_X
2007-12-11, 10:03:16
...haben (was nur durch Bugs und/oder durch V-Rootkits wie z.B. BluePill (http://www.heise.de/security/news/meldung/93753) möglich ist). Zur Zeit haben diese aber eine sehr geringe Verbreitung.

Bei BluePill braucht man Administratorrechte damit das klappt ;)

Gast
2007-12-11, 10:12:27
Grob gesagt, handelt es sich dabei um ein Linux auf einem Linux, ohne dabei gleich ein ganzes System emulieren zu müssen.

Bei heutiger Virtualisierung wird kaum noch emuliert (das wäre viel zu langsam), die Befehle werden idR direkt an die Hardware weitergeben.

Bei BluePill braucht man Administratorrechte damit das klappt ;)

Administratorrechte sind nicht notwendig. Es reicht das ausnutzen einer Sicherheitslücke um Admin-Rechte zu erlangen.

Lord_X
2007-12-11, 10:20:05
Administratorrechte sind nicht notwendig. Es reicht das ausnutzen einer Sicherheitslücke um Admin-Rechte zu erlangen.

LOL genau diese Admin Rechte brauchst du aber danach um BluePill zu installieren...
Du hast es ja selber gerade gesagt ;D

Gast
2007-12-11, 10:24:53
LOL genau diese Admin Rechte brauchst du aber danach um BluePill zu installieren...

Du denkst nicht weit genug. Was hindert dich daran, dir Adminrechte in der VM zu schaffen um dann Adminrechte durch Sicherheitslücken auf dem Host-System zu erlangen?