Linux.com, portale supervisionato da Linux Foundation, ha pubblicato recentemente un’intervista con Doug Goldstein, software engineer presso Star Lab, azienda specializzata in soluzioni di sicurezza integrate (embedded).
Nel corso della chiaccherata si è parlato di “superficie di attacco” (attack surface) in un ambiente software, strategie che possono essere messe in campo per aumentare la sicurezza di ambienti in cui quest’ultima è prioritaria, del perchè l’hypervisor Xen sia consigliato per aumentare la protezione di un sistema/device ed altro.
Come sempre nel prossimo paragrafo troverete una traduzione delle domande/risposte che abbiamo ritenuto più significative mentre, a fondo pagina, il link all’intervista completa.
Selezione delle domande e risposte più interessanti
Linux.com: “Parlaci dell’azienda e delle tue competenze”
Doug: Star Lab è un software security provider che si occupa di ricercare, sviluppare, testare e mettere a disposizione di clienti commerciali e governativi soluzioni di sicurezza integrate. […]Star Lab [porta attualmente avanti lo sviluppo di Crucible, una soluzione di sicurezza basata su Xen e pensata per il mercato embedded]. […]
Per quanto riguarda me, sono stato uno sviluppatore Gentoo Linux per circa 15 anni e mi interesso di virtualizzazione da diverso tempo. Ho iniziato [il mio viaggio] nel mondo della virtualizzazione con KVM (ambienti di testing) e ho [avuto un ruolo attivo nella community]. […]
Di recente, io ed i miei colleghi ci siamo [interessati al tema della sicurezza nell’Internet delle Cose]. Con [il progressivo aumento dei dispositivi intelligenti/connessi, gli hacker hanno ancora più opportunità per violare sistemi remoti ed accedere a dati sensibili – anche in presenza di strumenti di sicurezza come i firewall]. Ad esempio, qualcuno potrebbe attaccare il tuo portatile passando dalla tua Smart TV. Tenendo conto della situazione attuale, le stesse protezioni software e soluzioni per l’integrità dei sistemi che abbiamo sviluppato per clienti governativi sono ora ritenute necessarie anche per [la fascia consumer e b2b].
Linux.com: [Che approccio utilizzi quanto ti occupi della messa in sicurezza dei sistemi?].
Doug: Utilizzare un approccio di sicurezza ed identificazione stratificato è l’unico modo per garantire la sicurezza di un sistema. Molto compagnie [si affidano a soluzioni intrusion detection system o a firewall] pensando che siano sufficienti. Noi pensiamo che la sicurezza debba adottare un approccio più olistico, preventivo. Se disponi [esclusivamente] di un intrusion detection system, sei in grado di notare solo attacchi ai più alti livelli. [Ad esempio, ti potresti accorgere che qualcuno sta cercando di prendere il controllo di un servizio, ma se venissero invece utilizzate delle credenziali di login valide?]. […] Ed è qui che entra in gioco l’hypervisor.
L’hypervisor è un importante elemento di un approccio di sicurezza stratificato. [Collocare i componenti del sistema in varie VM costringe gli hacker che desiderano modificare o accedere ai dati sensibili a violare ogni singola VM, piuttosto che al semplice hacking di un singolo servizio]. […]
[Gli hypervisor possono inoltre essere utilizzati per impostare diversi privilegi di accesso in modo che i servizi che gestiscono dati sensibili possano essere eseguiti come singola VM insieme ad altri che invece gestiscono dati meno importanti]. Questa è una delle soluzioni che ci permette di ridurre i costi per i progetti governativi che hanno diversi livelli di riservatezza. Gli permettiamo di usare un singolo sistema con una o più VM, invece che due sistemi distinti.
Utilizzare gli hypervisor [rende molto difficile agli hacker l’impiego di attacchi che mirano ad ottenere accesso diretto all’hardware, allo storage, alla memoria del BIOS. Eseguendo i servizi all’interno di VM non si permette agli hacker di avere accesso diretto all’hardware – dovranno “bucare” prima l’hypervisor].
Linux.com: Perchè hai scelto l’hypervisor Xen e [come si differenzia, in termini di sicurezza, da KVM]?
Doug: [Tra i motivi che ci hanno spinto a scegliere Xen […] l’elevato isolamento e la separazione dei privilegi [garantiti dall’architettura]. Ciò significa che Xen è “indipendente” dal kernel e che il kernel Linux è in grado di suddividersi in parti alle quali possono essere assegnati differenti privilegi di accesso. Ad esempio, un attacco lanciato al kernel Linux non avrà su Xen il medesimo impatto che potrebbe avere su KVM. Un altro esempio [è la separazione dei driver della scheda di rete. Soluzioni come OpenXT e Qubes, utilizzabili con Xen, hanno l’obiettivo di impedire che l’hacker, una volta compromessi i driver, riesca ad ottenere il pieno controllo dell’hypervisor. Ciò non avviene invece in KVM dove la compromissione di un singolo elemento (kernel, driver) può pregiudicare seriamente la sicurezza del sistema].
Linux.com: [Sempre dal punto di vista della sicurezza, quali aspetti del progetto pensi che possono essere migliorati]?
Doug: Un ambito in cui mi piacerebbe vedere maggior interesse […] è XSM FLASK. [XSM] non è attualmente il meccanismo di controllo accessi di default nel progetto Xen. Diversi utenti riconoscono i benefici derivanti dal passaggio ad XSM Flask ma c’è molta inerzia intorno al modello esistente. Ci sono problematiche dell’attuale modello che potrebbero essere risolte con eleganza attraverso la creazione di specifiche policy con XSM FLASK. […]
Inoltre, diversi maintainer nel gruppo sicurezza [si sono focalizzati più di una volta su casi di utilizzo inerenti ambienti cloud hosting]. Sarebbe fantastico se altri membri della community [specializzata in tematiche di sicurezza] si avvicinassero al progetto Xen [per divenire nuovi potenziali maintainer interessati ad altri casi di utilizzo]. Ad esempio [la virtualizzazione è ottima per la functional safety, accesso multilivello, integrità del sistema e problemi di cyber sicurezza nei sistemi integrati].
Questo allargamento della community consentirebbe di valutare un più ampio numero di casi di utilizzo per Xen ma in un singolo progetto open source, piuttosto che in diversi [progetti stand alone.]
Fonte: per leggere l’intervista completa clic qui.