VirtualBox a zabezpeceni site
Dan Lukes
dan at obluda.cz
Mon Nov 19 10:59:13 CET 2012
On 11/18/12 22:41, David Pasek:
> Takze predpokladejme, ze je to opravdu potreba technicky vyresit a pojdme
> do vetsiho detailu ...
Moc se mi do toho nechtelo, ale dobra tedy.
O tom, ze by VirtualBox mel interne implementovano neco podobneho
private vlan mi neni niceho znamo.
V tu chvili se problem rozpada podle toho, zda je cilem ochranit pouze
vne-virtualni svet pred virtualnima masinama, nebo jestli jest zadano
ochranit virtualni masiny i pred sebou navzajem.
V prvnim pripade se to blizi uloze z bezne klasicke LAN, nejspis bych se
vydal pri reseni zhruba smerem - umistit do toho VBoxu i router. Ten mit
s ostatnimi virtualizovanymi masinami v host-only siti, on sam by mel
druhou virtualizovanou kartu, ktera jedina by mohla ven. Ma to
samozrejem nevyhodu - obdobne jako v klasicke LAN bude moct utocnik
narusit provoz ve stejne lokalni siti.
Pokud maji byt v-PC chranene i mezi sebou nastane teprve ten vazny
problem. Nutne je pro kazdou masinu nutne vytvorit vlastni LAN - a tedy
i IP blok (a to chce mit ctyrikrat tolik IP adres nez je potreba u flat
reseni). A router, na kterem se vsechny tyhle LAN budou sbihat. S prilis
mnoha vlastnimi LAN bude ale asi problem. VBox ma nejaky, pomerne nizky,
limit na pocet sitovych karet, mam dojem, takze interni router s
nekolika desitkama karet nepostavis. Soucasne nemam dojem, ze by interni
softwarova implementace switche umela pakety z nekolika internich LAN
tagovat 802.1q a "vlanizovane" je routeru predavat pres jeden interface.
Takze tudy to na snadnou cestu nevidim.
Problem postu LAN a interface lze obejit napriklad tunelem (problem s
vysokym potrebnym poctem IP se tim ale pravdepodobne nezmensi), pribude
ale jeden typicky "tunelovy" problem a to je problem se snizenou vnitrni
MTU.
Takze zbyva VDE. To zas tak detailne neznam, al enemel jsem nikdy dojem,
ze se nejak zvlast zabyva probiranym problemem a nabizi nejake vhodne
nastroje an reseni. Ale k definitivnimu zamitnuti by to chtelo hlubsi
zkoumani.
Jeste je potreba neprehlednou nektere mene prime cesty k reseni - ja
vlastne nevim jestli je v ramci emulovanych sitovych karet emulovana i
funkce zmeny MAC. Pokud neni, odpada problem mozneho "kradeni" MAC. A i
pokud je, nemel by to byt zas tak slozity zasah do zdrojaku emulatoru
tuhle schopnost odstranit. To samozrejme neresi zdaleka vsechno - stale
je mozne podvrhovat ARP, a pokud soucasne nezablokuju moznost prepnuti
do promiskuitniho modu, nezabranil jsem ani prijmu cizich paketu. A
problemy s kradenou IP to samozrejem neresi vubec.
> V nevirtualizovanych "normalnich" modernich CISCO L3 LAN se to podle me da
> resit pomoci port-security arp spoofing
> viz.
> http://www.cisco.com/en/US/products/hw/switches/ps5023/products_configuration_example09186a00807c4101.shtml
K probiranemu tematu to moc neni, takze jen velmi kratce - nezda se, ze
by arp spoofing nebo IP source guard mohl fungovat i staticky - ty jsou
navazany na udaje DHCP. A neni zaruceno, ze konkretni server DHCP
muze/bude/chce pouzivat. Ja treba nemam DHCP na serverech moc rad.
> a jestlize se na portu objevi nepatricna MAC ci IP, tak se port prepne do
> err-disabled stavu. Takze tim napatricna sitova konfigurace na koncovem
> zarizeni zadisabluje port na switchi a je vystarano.
Jo, ale tohle Mirkovi uvnitr VBoxu nepomuze. Nemluve o tom, ze
implementovany je to na "fakt velkejch boxech". I kdyz, za precteni to i
tak stoji, protoze to mimo jine popisuje zakladni metody, ktere pripadny
utocnik, ktereho si do site sam nasadil do pozice superuzivatele
nektereho z virtualizovanych pocitacu muze pouzit (a k nekterym muze
dojit i neumyslne, chybou).
>> Zde bych dodal, ze jde o relativne novou vec, a to i na IPv4, a uvedene
>> moznosti maji jen dost nove switche, obvykle jeste navic jen s nejakym
>> dostatecne soucasnym firmwarem. Pokud by totez clovek chtel i pro IPv6 tak
>> to uz aby clovek vhodne zarizeni opravdu spendlickem pohledal.
> Toto je urcite velka pravda. Je to opravdu hodne nova vec a vendori a cele
> odvetvi teprve hledaji svoje "nejlepsi" reseni.
IPv6 neni (v tomto ohledu) nova vec, a predevsim, v dobe, kdy se
navrhovala, uz byly se stejnymi problemy zkusenosti z IPv4. Temhle
problemu se mohlo a melo alespon castecne predejit uz v navrhu IPv6.
Nemuseli dneska vsichni prekvapene zirat, ze problemy, ktere se kdysi
musely slozite resit na IPv4 se musi, uplne stejne, zase slozite a velmi
neustrojne resit znovu. Kdyby IPv6 navrh vzniknul v akademickem, od
reality odtrzenem prostredi, tak bych to jeste pochopil. Ale navrh
pochazi z komercni sfery, takze se nemuzu zbavit podezreni, ze uz tehda
premysleli o tom, jak vedle masivni vyroby levnejch switchu se budou
pekne prodavat ty "featured" drahy, kterymi se slavnostner vyresi
problemy, ktery tam vubec bejt nemusely. Ale to sem nepatri a darmo bych
se rozcilil.
Dan
More information about the Users-l
mailing list