Re: [討論] 雲端與掃毒=掃走機密資訊怎麼辦?!

看板Soft_Job (軟體人)作者 (ggg)時間14年前 (2011/06/11 12:30), 編輯推噓17(170163)
留言180則, 6人參與, 最新討論串6/7 (看更多)
: → askeing:如果以老師現在信任VMM的說法,不就推翻 #1Dw4nhyT 的假設 06/10 21:17 : → askeing:再者,PC在使用者手中,上面的OS也在使用者手中,所以能力 06/10 21:17 : → askeing:足夠的情況下,換硬體、換OS、改OS灌上去,都可以做到! 06/10 21:18 : → askeing:還是老師認為雲端服務公司的操作者沒那個能力? 06/10 21:18 : → askeing:而且更加詭譎的是,要設定權限讓Dom0不能做什麼事情, 06/10 21:20 : → askeing:結果還是靠Dom0探下去設定,設定的人也是那個雲端公司的人 06/10 21:20 : → askeing:這不是很奇怪嗎? 06/10 21:20 : → askeing:而所謂"敏感的指令"是說sensitive instructions? 06/10 21:21 : → askeing:那就跟現在虛擬化談的安全,要隔離各VM沒什麼關係 06/10 21:22 : → askeing:也許老師看到這名詞誤以為這是在說某些指令很令人敏感, 06/10 21:23 : → askeing:可能會操作到什麼機密資訊。 但是它指的不是這個意思, 06/10 21:23 : → askeing:可以參考 http://tinyurl.com/3k93ba6 06/10 21:24 =================================================== 1.不就推翻 #1Dw4nhyT 的假設? 我不知你說的假設是甚麼? 在記憶體空間不受完全遮蔽保護下, 例如 DMA 可直接搬移 real memory. 而所有 i/o device 及 driver 並不全受 Hypervisor 完全掌控, operator 的層級就能使用一個類似 I/O DMA 的程式逕自進行偷窺, 而 hypervisor 無從察覺, 這才是問題的所在. Operator 可以權限很高, 但敏感指令的動 作一定要被攔截下來, 至少要被記錄下來以供知曉情況, 其他非敏感指令則 可逕自有效執行(這是 system VM 的特色, native vm 指的是這個). I/O 指令在 X86 是 priviledge instruction, 但目前的做法都是借用 hostos 在 kernel 的 i/o driver 由其逕自處理(VM 對 DMA 與 interrupt 欠缺理論 model, 一般都未述及), 這就使 operator 的權限可不受監控了. 這是融合現有的 VMM 與 hostos driver 成為 真正Hypervisor 的問題, 這 類的是正確性問題, 好解. 就因為 operator 可以將租用者的整個 VM 複製移走, 也就能整份抄走, 這 就需要 secure hypervisor 按機制做必要的其他動作(如 mapper 遮擋, 或 加解密)使得租用者才能有效執行他的程式. 因為 secure hypervisor 在此扮演重要的把關與放行, 其機制是不能被 operator 跳開逃避的, operator 也就不能不守規矩. 各個租用者的加解 密金鑰本來就不是 operator 該知道的權限, 而效率就在何處把關何處執 行該做動作的選擇. 硬體的支援固然很好, 但 X86 不能完全虛擬化就在於對敏感指令動作難做 事先判斷, 而用軟體 patch 或 emulation 卻能快速找到關鍵的指令, 軟 體的 binary translation 或 interpreter 理論上可以執行病毒程式但卻 能免疫不中毒.

06/11 12:32, , 1F
基本上, 希望靠"制度" 來維護資訊安全, 是痴人說夢
06/11 12:32, 1F

06/11 12:47, , 2F
老師當時不就做了一系列的假設跟對應的方式?
06/11 12:47, 2F

06/11 12:47, , 3F
其中之一:「其虛擬機記憶體的實質空間對 host system言,
06/11 12:47, 3F

06/11 12:47, , 4F
也是加密隔離的」 這不就是不信任VMM才要跟他隔離?
06/11 12:47, 4F

06/11 12:48, , 5F
開VT不就好了嗎
06/11 12:48, 5F

06/11 12:48, , 6F
除非您又要說,HostSystem是Dom0...
06/11 12:48, 6F

06/11 12:51, , 7F
似乎覺得老師越扯越遠,L大說的是事實
06/11 12:51, 7F

06/11 12:57, , 8F
基本上工作過的人都知道,整個IT 安全在人,不在系統設計
06/11 12:57, 8F

06/11 12:57, , 9F
不在公司制度
06/11 12:57, 9F

06/11 12:58, , 10F
否則, 不會出現台灣財金公司被盜賣信用卡資訊, 瑞銀被
06/11 12:58, 10F

06/11 12:59, , 11F
盜賣德國的逃稅者資訊, 更簡單的, 如sony 被hack,
06/11 12:59, 11F

06/11 12:59, , 12F
google被hack, VISA 被hack 等等等...
06/11 12:59, 12F

06/11 13:00, , 13F
都是人的問題在作怪, 跟軟體,跟制度無關.
06/11 13:00, 13F

06/11 13:00, , 14F
所以對任何跟你說他百分百安全的, 你都可以說,這樣的公
06/11 13:00, 14F

06/11 13:01, , 15F
司, 可能百分百不安全, 因為他太滿了.
06/11 13:01, 15F
不用懷疑, 世界上本就沒有打不破的城牆? 圍死你, 你就會開門出來了. 這就是 "人" 的問題. 這是因為現在的硬體架構對 I/O, DMA, interrupt的虛擬化對 system VM 還不夠完整, 無法讓 Secure Module 受到完全隔離保護. 即使硬體架構完全虛擬化了, 也因為現在的使用與管理需求都用到遷移 (migration), 這就涉及掃讀抄走再竊用的問題. operator 在此權限很大, 所以他不能逃避必要的 check 與記錄, 但若系 統不夠周密(如前述 DMA)在 hypervisor還能管制的地方就能防止這種漏 洞或缺失, 何況遷移時就是被複製移走, 透過 hypervisor 協助一定要加 密才能移出, 對重要的記憶體記載表區加密隱蔽就能防止被竊用. 這是依靠制度方法防止在位能人, 使之有所不能或不敢(如:一定有記錄).

06/11 14:15, , 16F
不過資安保護功力還是有高下之分的. 至少還沒看到xbox live
06/11 14:15, 16F

06/11 14:16, , 17F
也緊接著被hack
06/11 14:16, 17F

06/11 14:17, , 18F
gmail, hotmail也還沒聽過有人真的hack進去把"所有"用戶
06/11 14:17, 18F

06/11 14:17, , 19F
信件給看光光的 (頂多就是你自己密碼設得太簡單,或是被釣魚
06/11 14:17, 19F

06/11 14:18, , 20F
密碼已經外洩了這樣.)
06/11 14:18, 20F

06/11 14:24, , 21F
話別說滿,xbox live沒出聲,不代表沒事,gmail上次大陸
06/11 14:24, 21F

06/11 14:24, , 22F
的事件, 是釣魚的嗎? 不要只看你想看,其它的裝作看不到
06/11 14:24, 22F

06/11 14:26, , 23F
致於check與記錄? 你是沒看過拿到root 權限的人走時
06/11 14:26, 23F

06/11 14:27, , 24F
擦光光?
06/11 14:27, 24F

06/11 14:47, , 25F
gmail大陸事件有連結介紹一下背後的破解過程嗎? 沒印象說是
06/11 14:47, 25F

06/11 14:48, , 26F
大陸網軍真的把gmail給破掉. 感覺就是密碼先被從他處盜了.
06/11 14:48, 26F

06/11 15:38, , 27F
你是來鬧的? 想扯說沒有破解過程就不算?
06/11 15:38, 27F

06/11 15:39, , 28F
從google 怎麼處理這件事, 多嚴重性你自己看, 你認為
06/11 15:39, 28F

06/11 15:39, , 29F
沒事發生也可以, 沒必要跟你講什麼的了.
06/11 15:39, 29F

06/12 00:08, , 30F
嘴硬到最後,還不是靠對OP的check與記錄,本來就是回歸
06/12 00:08, 30F

06/12 00:09, , 31F
到信任問題。
06/12 00:09, 31F

06/12 00:09, , 32F
除非你加解密是在外面作完才進來,或者你幻想的Security
06/12 00:09, 32F

06/12 00:10, , 33F
VMM是一個沒有人類有權限可以控制的東西(那是什麼東西?)
06/12 00:10, 33F

06/12 00:13, , 34F
不然終究還是一定只能回歸到制度面。
06/12 00:13, 34F

06/12 00:13, , 35F
至於你對patch或binary translation和防毒之間的議論
06/12 00:13, 35F

06/12 00:14, , 36F
我只感覺老師要嘛是不懂軟體,要嘛就是不懂病毒...
06/12 00:14, 36F

06/12 00:18, , 37F
還在蓋大樓... 老師既然心意已決就讓他做吧
06/12 00:18, 37F

06/12 00:20, , 38F
至少讓他有點事情做 早說過這是枝微末節沒有產品化潛力..
06/12 00:20, 38F
還有 105 則推文
06/13 13:19, , 144F
畢竟不是每個單位都有預算去買設備
06/13 13:19, 144F

06/13 13:40, , 145F
Defcon 倒是每年都會辦搶旗賽,有興趣找你的朋友去打進
06/13 13:40, 145F

06/13 13:40, , 146F
決賽吧:D 加油
06/13 13:40, 146F

06/13 13:44, , 147F
FTK功能上差 Encase 還蠻大的,不過不用錢嘛XD
06/13 13:44, 147F

06/13 13:44, , 148F
只是要呈堂的話,要多花點功夫。
06/13 13:44, 148F

06/13 17:02, , 149F
對 證據力是重點....
06/13 17:02, 149F

06/13 17:26, , 150F
搞不好人家不把DEF CON的比賽放在眼裡 ╮(﹋﹏﹌)╭
06/13 17:26, 150F
在那自比 不得了的駭客 , 還猛吹鐘點費 抬身價. 問題解沒一個, 還屁一堆! 再把問題說一次: 解不了, 就不要只會吹抬青! 也不要找偵九國安的藉口. 放在 PC 上的私人資料會不會被冒充或惡意的掃毒軟體掃走? (不用扯雲端掃毒) 租用雲端的虛擬機跑需要 license key 的 CADtool, license key 在雲端虛擬 機上會不會被管雲端的 操作管理人員 掃(偷看)走? 技術上要怎麼打開 license key 來用, 又不必怕被掃走?

06/13 21:07, , 151F
老師可能還是不懂你的問題是因為太蠢所以大家只想吐巢
06/13 21:07, 151F

06/13 21:07, , 152F
不想認真理你...
06/13 21:07, 152F

06/13 21:09, , 153F
如果是你的學生來問,可能還會有人認真講解一下...可惜
06/13 21:09, 153F

06/13 21:10, , 154F
你已經是就教授了...於是只好變成茶餘飯後的話題...
06/13 21:10, 154F

06/13 21:26, , 155F
我是認真覺得老師可以去跟搞VM的人提議
06/13 21:26, 155F

06/13 21:26, , 156F
或是去VMWorld開個topic,也許意見會更多更全面
06/13 21:26, 156F

06/13 21:27, , 157F
至少就我角度來看,一開始的假設跟最後的結論根本就衝突
06/13 21:27, 157F

06/13 21:27, , 158F
假設:不信任雲端公司,雲端公司可能偷撈資訊
06/13 21:27, 158F

06/13 21:28, , 159F
結論:信任VMM,設立查核機制
06/13 21:28, 159F

06/13 21:28, , 160F
事實:VMM完全在雲端公司的掌控下…
06/13 21:28, 160F

06/13 21:28, , 161F
這樣還滿詭異的就是 O_Oa
06/13 21:28, 161F

06/13 21:37, , 162F
討論雲端服務的信任是一回事,不過老師硬要扯防毒和
06/13 21:37, 162F

06/13 21:37, , 163F
License Key 就一整個好笑...
06/13 21:37, 163F
看看這個文章: Protecting the confidentiality of virtual machines against untrusted host 2010 International Symposium on Intelligence Information Processing and Trusted Computing 另一個 hHype 前面已提過, 比較偏重 security policy 設定, 有個 實驗的 rHype http://www.research.ibm.com/secure_systems_department/projects/hypervisor/ 看到防毒掃檔掃記憶體就跳?! 乾脆就稱惡意的/冒充的掃毒軟體 還不是一個樣?

06/14 04:23, , 164F
老師 加油 要實做喔
06/14 04:23, 164F
哈! 台灣資安落伍囉, secure hypervisor 都已有好幾個了. ※ 編輯: ggg12345 來自: 140.115.5.45 (06/14 04:54)

06/14 05:33, , 165F
老師你沒問題的, 人家的 isolation 只有做到 VM level
06/14 05:33, 165F

06/14 05:34, , 166F
還沒有辦法跟 VMM isolate, 所以老師還是有機會贏 IBM
06/14 05:34, 166F

06/14 05:35, , 167F
如果最後還可以做到 physical isolation 更好
06/14 05:35, 167F

06/14 05:36, , 168F
就不需要擔心雲端供應商的實體安全做不好整台儲存設備被偷
06/14 05:36, 168F

06/14 08:09, , 169F
超好笑的,你參加了def con什麼鬼呢? 還在扯Encase?
06/14 08:09, 169F

06/14 08:10, , 170F
你們要是真有本事, 就拿出來,拿不出來就開始扯東扯西
06/14 08:10, 170F

06/14 08:10, , 171F
問的每個問題都不回答, 一直扯開話題, 好笑....
06/14 08:10, 171F

06/14 08:11, , 172F
真本事啊, 拿出來吧, 別老拿台灣式的大拜拜來說嘴了
06/14 08:11, 172F

06/14 08:12, , 173F
另外, FTK 是2008年的事了, 七八年前呢, 原來這叫專業?
06/14 08:12, 173F

06/14 08:13, , 174F
這兩年還有書教如何用open source tool 來取證的
06/14 08:13, 174F

06/14 08:13, , 175F
用Encase 就像我給的link的人兄說的哪樣而已囉.
06/14 08:13, 175F

06/14 08:17, , 176F
牛皮吹很大呢.....
06/14 08:17, 176F

06/14 09:40, , 177F
不知道老師要貼同樣的老東西貼幾次,而且還跟主題無關又
06/14 09:40, 177F

06/14 09:40, , 178F
自己搞不懂...lol
06/14 09:40, 178F

06/14 09:44, , 179F
至於樓上,越用google糗越大...(笑)
06/14 09:44, 179F

06/14 12:24, , 180F
ftk 我 2001 年就在用了喔.. 我不知道你哪邊查來的 2008
06/14 12:24, 180F
文章代碼(AID): #1DykzMzq (Soft_Job)
文章代碼(AID): #1DykzMzq (Soft_Job)