Thông tin gì về máy chủ vmware có sẵn cho khách?


9

Trong đó vmware Workstation, thông tin nào về phần mềm và phần cứng máy chủ được cung cấp cho HĐH khách.

Đối với mục đích ứng dụng của tôi, tôi lo ngại về một quy trình trên HĐH khách có được thông tin về phần cứng vật lý nơi máy chủ đang chạy. Điều này có thể bao gồm các chi tiết như số sê-ri, địa chỉ MAC hoặc bất cứ thứ gì có thể xác định máy tính vật lý đang chạy.

Cả máy chủ và khách sẽ chạy Ubuntu Linux.

Chỉnh sửa: vmware-toolssẽ được cài đặt trên máy khách

Chỉnh sửa 2: Thêm tiền thưởng

Tôi đã thực hiện rất nhiều nghiên cứu về câu hỏi này và hầu hết các câu trả lời đều có những từ như "không nên" trong đó. Tôi cần biết với một mức độ chắc chắn, rằng một khách vmware không thể thấy bất kỳ mục nào sau đây (Trong đó, nếu những thứ này có sẵn cho khách, nó sẽ bị coi là vi phạm an ninh lớn)

  • bất kỳ số serial phần cứng
  • địa chỉ mac của giao diện mạng máy chủ
  • đăng ký số sê-ri của phần mềm vmware
  • bất kỳ tập tin nào trên hệ điều hành máy chủ

Động lực cho câu hỏi này là tôi cần chạy một số phần mềm không tin cậy cao và tôi muốn đưa nó ra khỏi bất kỳ thông tin nào có thể tiết lộ danh tính của tôi. Chẳng hạn, tôi cho rằng phần mềm này sẽ cố đọc số sê-ri bộ xử lý của tôi và báo cáo lại cho người tạo ra nó và tôi cho rằng điều này có thể dẫn đến một dấu vết trở lại danh tính thế giới thực của tôi. Gọi đây là hoang tưởng nếu bạn thích. Một phần trong tình huống của tôi yêu cầu các công cụ vmware được cài đặt.

Câu trả lời:


5

Thông tin về một máy chủ có thể rò rỉ cho khách theo một số cách khác nhau. VMware (và các sản phẩm ảo hóa nói chung) cung cấp sự bảo vệ chống lại nhiều thứ. Mặc dù không có khả năng cung cấp một môi trường cách ly hoàn toàn, nhưng nó có thể làm rất tốt. Ví dụ, một số nhà nghiên cứu virus sử dụng VMware để cung cấp một môi trường an toàn để nghiên cứu hành vi của phần mềm độc hại .

Thông tin máy chủ có thể bị rò rỉ cho khách:

  • nếu khách trực tiếp thực hiện các hướng dẫn mà lớp ảo hóa không chặn.
  • nếu khách có thể quan sát lưu lượng mạng trực tiếp trên cùng một phân đoạn mạng với máy chủ.
  • nếu khách có thể giao tiếp với thế giới bên ngoài và thăm dò lại cho chủ nhà.

Mối quan tâm chính của bạn dường như là về phương pháp rò rỉ đầu tiên, mặc dù vậy bạn cũng nên chắc chắn bảo vệ chống lại các cơ chế khác.

VMware (và các trình ảo hóa khác) cung cấp ảo hóa bằng cách chặn những gì được coi là hướng dẫn nhạy cảm. Các hướng dẫn nhạy cảm sẽ tiết lộ cho khách hàng thông tin về máy chủ hoặc cho phép khách thoát khỏi sự ngăn chặn của lớp ảo hóa. Ví dụ: hướng dẫn sửa đổi cơ sở bảng trang (điều khiển truy cập bộ nhớ) phải được phát hiện bởi lớp ảo hóa, bị chặn và thay thế bằng phiên bản "an toàn" của hướng dẫn đó để duy trì ảo giác ảo hóa.

Để cung cấp ảo ảnh của một máy riêng biệt từ máy chủ, các hướng dẫn tiết lộ thông tin nhận dạng về máy chủ (như số sê-ri, địa chỉ MAC, v.v.) cũng được ảo hóa. Trong VMware, những thứ này có thể được đặt trong vmxtệp. Công cụ này được hiểu rõ và có lẽ an toàn.

Đôi khi, có sự đánh đổi về những gì được đưa ra, chẳng hạn như hướng dẫn CPUID, phiên bản gần đây của VMware cung cấp một số "bảo vệ" chống lại. (Xem VMotion và khả năng tương thích CPU để biết thêm chi tiết về ảo hóa CPUID.) Khi được thực thi như một hướng dẫn đặc quyền, điều này có thể bị mắc kẹt và mô phỏng, nhưng nó cũng có thể được thực thi như một hướng dẫn riêng có thể tiết lộ một số thông tin (có thể không quan tâm) cho khách .

Tuy nhiên, khách cũng có thể thụ động tìm hiểu thông tin khác về chủ nhà. Ví dụ, bằng cách thăm dò thời gian bộ nhớ, khách có thể nhận thông tin về kích thước của các bộ đệm khác nhau. Khả năng tìm hiểu về các khách khác (hoặc chủ nhà) thông qua thời gian và các vectơ khác ("kênh bên") là một lĩnh vực nghiên cứu tích cực. Vào tháng 10 năm 2012, các nhà nghiên cứu đã phát hiện ra rằng trên thực tế có thể trích xuất các khóa mật mã từ các máy ảo khác . Điều này có thể khá đáng sợ và giới hạn của những gì có thể được phát hiện và làm thế nào để bảo vệ chống lại điều này vẫn chưa hoàn toàn rõ ràng.

Cách tốt nhất để được bảo mật hoàn toàn là cách ly máy của bạn thông qua khe hở không khí với phần còn lại của thế giới. Sau đó, phần mềm độc hại học được gì không quan trọng vì nó không thể truyền đạt thông tin đó cho bất kỳ ai. Khi bạn đã hoàn tất, lau máy. Sử dụng một công cụ như VMware giúp việc xóa và khôi phục trạng thái này dễ dàng hơn vì trạng thái máy được gói gọn trong một tập hợp các tệp.


1

Khách không nên biết bất cứ điều gì về các cài đặt máy chủ, chẳng hạn như các mạng của nó, bởi vì nó được trao một hw ảo có hành vi (gần như) chính xác như hw vật lý. Tuy nhiên, một số điều như cpu khách phải biết, nhưng kiến ​​thức đó không nên thỏa hiệp bất kỳ bảo mật nào.

Vì vậy, nếu có bất kỳ rò rỉ thông tin cài đặt nào từ máy chủ đến khách, đó sẽ là một lỗ hổng bảo mật.

Tuy nhiên, nếu bạn bật hgfs (hệ thống tệp máy chủ-khách), thì ít nhất một phần của hệ thống tệp máy chủ sẽ hiển thị trong máy khách và có thể lấy được một số thông tin về máy chủ. Bạn nên vô hiệu hóa nếu bạn quan tâm.

Tất cả điều này có thể không thực sự quan trọng bình thường, vì trong hầu hết các trường hợp, máy trạm được sử dụng cá nhân, tức là bạn có quyền truy cập vào máy chủ trong mọi trường hợp. Nếu không, bạn nên xem xét ảo hóa máy chủ (vsphere, xen, kvm).


1

Bài viết Làm thế nào để trích xuất thông tin máy chủ từ bên trong VM? mô tả các tiện ích theo ESX (i) / vSphere mà khách có thể sử dụng để lấy một số thông tin máy chủ. Điều này nhất thiết bị giới hạn trong phạm vi vì lý do bảo mật.

Tiện ích đầu tiên là lệnh VMware Toolbox. Nó cung cấp một số thông tin về cấu hình ESX (i) và guestOS bao gồm các thống kê tài nguyên cơ bản.

UNIX/Linux - /usr/bin/vmware-toolbox-cmd
Windows - C:\Program Files\VMware\VMware Tools\VMwareToolboxCmd.exe

Thứ hai là tiện ích vmtoolsd (VMware Tools Daemon), trong đó tham số "thông tin nhận" có thể được đặt cho tập tin khách trong tệp cấu hình .vmx của máy ảo hoặc trong bộ nhớ VMX khi máy ảo đang chạy.

UNIX/Linux - /usr/bin/vmtoolsd
Windows - C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.