• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Uma metodologia para permitir a análise forense usando dados de vulnerabilidades do hipervisor

    Crédito CC0:domínio público

    A virtualização de hardware / servidor é uma tecnologia fundamental em um ambiente de computação em nuvem e o hipervisor é o software chave nessa infraestrutura virtualizada. Contudo, hipervisores são grandes pedaços de software com vários milhares de linhas de código e, portanto, são conhecidos por terem vulnerabilidades. Portanto, a capacidade de realizar análises forenses para detectar, reconstruir e prevenir ataques com base em vulnerabilidades em uma base contínua é um requisito crítico em ambientes de nuvem.

    Para obter uma melhor compreensão das vulnerabilidades recentes do hipervisor e tendências de ataque, identificar as informações forenses necessárias para revelar a presença de tais ataques, e desenvolver orientações sobre como tomar medidas proativas para detectar e prevenir esses ataques, O NIST publicou o Relatório Interno do NIST (NISTIR) 8221, Uma metodologia para ativar a análise forense usando dados de vulnerabilidades do hipervisor, que descreve uma metodologia para permitir essa análise forense.

    Dois hipervisores de código aberto - Xen e Máquina Virtual baseada em Kernel (KVM) - foram escolhidos como plataformas para ilustrar a metodologia; a fonte de dados de vulnerabilidade é o National Vulnerability Database (NVD) do NIST. A metodologia é dividida em três etapas:

    1. Classifique as vulnerabilidades com base em três categorias:funcionalidade do hipervisor onde a vulnerabilidade existe, tipo de ataque, e fonte de ataque. O resultado desta etapa é obter a distribuição relativa de vulnerabilidades de hipervisor recentes para os dois produtos nas três categorias.
    2. Identifique a funcionalidade do hipervisor que é mais afetada, em seguida, crie e execute ataques de amostra, junto com o registro de chamadas do sistema.
    3. Execute um processo iterativo que identifica lacunas nos dados de evidências necessários para detectar e reconstruir totalmente esses ataques e para identificar as técnicas necessárias para reunir as evidências necessárias durante as execuções de ataques subsequentes.

    Esta história foi republicada por cortesia do NIST. Leia a história original aqui.




    © Ciência https://pt.scienceaq.com