• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Una metodología para permitir el análisis forense utilizando datos de vulnerabilidades de hipervisor

    Crédito:CC0 Public Domain

    La virtualización de hardware / servidor es una tecnología fundamental en un entorno de computación en la nube y el hipervisor es el software clave en esa infraestructura virtualizada. Sin embargo, Los hipervisores son grandes piezas de software con varios miles de líneas de código y, por lo tanto, se sabe que tienen vulnerabilidades. Por eso, una capacidad para realizar análisis forenses para detectar, Reconstruir y prevenir ataques basados ​​en vulnerabilidades de forma continua es un requisito crítico en los entornos de nube.

    Para comprender mejor las vulnerabilidades recientes del hipervisor y las tendencias de ataque, identificar la información forense necesaria para revelar la presencia de tales ataques, y desarrollar orientación sobre cómo tomar medidas proactivas para detectar y prevenir esos ataques, NIST ha publicado el Informe interno de NIST (NISTIR) 8221, Una metodología para habilitar el análisis forense utilizando datos de vulnerabilidades de hipervisor, que describe una metodología para permitir este análisis forense.

    Se eligieron dos hipervisores de código abierto, Xen y la máquina virtual basada en kernel (KVM), como plataformas para ilustrar la metodología; la fuente de los datos de vulnerabilidad es la Base de datos nacional de vulnerabilidades (NVD) del NIST. La metodología se divide en tres pasos:

    1. Clasifique las vulnerabilidades según tres categorías:funcionalidad de hipervisor donde existe la vulnerabilidad, tipo de ataque, y fuente de ataque. El resultado de este paso es obtener la distribución relativa de las vulnerabilidades recientes del hipervisor para los dos productos en las tres categorías.
    2. Identificar la funcionalidad del hipervisor que se ve más afectada. luego cree y ejecute ataques de muestra, junto con el registro de llamadas al sistema.
    3. Realice un proceso iterativo que identifique las lagunas en los datos de evidencia necesarios para detectar y reconstruir por completo esos ataques y para identificar las técnicas necesarias para recopilar la evidencia necesaria durante las ejecuciones de ataques posteriores.

    Esta historia se vuelve a publicar por cortesía de NIST. Lea la historia original aquí.




    © Ciencia https://es.scienceaq.com