РЕКЛАМА
ИНФОРМАЦИЯ
Rambler's Top100 Рейтинг@Mail.ru

СЕТИ

Интервью с Джоанной Ратковской: виртуализация, руткиты и гипервизоры
Краткое содержание статьи: На днях нам посчастливилось пообщаться с Джоанной Ратковской (Joanna Rutkowska), одним из ведущих специалистов-новаторов в области компьютерной безопасности в мире. Она является основателем и главным исполнительным директором (CEO) Invisible Things Lab (ITL), компании, занимающейся консалтингом и исследованиям в сфере компьютерной безопасности. Джоанна известна своими эксплойтами BluePill и RedPill, также интересными работами и докладами на конференциях. Подробности вы узнаете в нашем интервью.

Интервью с Джоанной Ратковской: виртуализация, руткиты и гипервизоры


Редакция THG,  10 августа 2009
Назад
Вы читаете страницу 5 из 5
1 2 3 4 5
Далее


Гетерогенные окружения

THG. Возможно, правильным подходом будет обеспечение безопасности приложений путём изоляции, а безопасности сервисов - путём правильного дизайна. У серверов, работающих в облаке, безопасность приложений должна обеспечиваться изоляцией, но всё же следует опираться и на безопасность сервисов путём дизайна?

Джоанна. Конечно. Как я уже говорила, безопасность программного обеспечения со стороны серверов - это совершенно иное поле битвы, нежели безопасность настольных систем.

THG. Если посмотреть с точки зрения биолога, то мне кажется, что мы, будучи сообществом, должны избегать стандартизации какого-либо единого программного или аппаратного компонента. Когда организация закупает новые компьютеры, то в итоге берутся десятки одинаковых моделей. Если у материнской платы или CPU будет найдена уязвимость, то вся организация подвергается риску атаки. Должны ли крупные организации, смотря в будущее выбирать гетерогенные вычислительные среды? Часть компьютеров на Intel, часть на AMD? Часть на Windows, часть на Mac и часть на Linux?

Джоанна. Что ж, такой подход можно назвать "безопасность из-за неизвестности". Если нас беспокоят DoS-атаки, то подход можно назвать разумным. Однако если мы беспокоимся по поводу кражи информации, а эти атаки уже нацеленные, то подход даст ложное ощущение безопасности - я предполагаю, что в организации всё равно используют популярные ОС, а не сделанный внутри перекомпилированный Linux, правильно?

THG. Всё зависит от организации. В моём примере большая часть инфраструктуры работает на машинах *nix, а большая часть пользовательских ПК - под Windows или Mac. Многие организации, например, используют терминалы на основе Citrix.

Джоанна. Но всё равно в организации есть некоторые популярные дистрибутивы Linux, а не только собственные перекомпилированные ОС. Генеральный директор наверняка использует популярную ОС (Windows или Mac или какой-то вариант Linux, но распространённый дистрибутив). Для атакующего, который хочет добраться до данных, будет совершенно неважно, что работает на других компьютерах.

THG. Это напоминает многоуровневый подход. Можно взять информацию напрямую из облака, если она там хранится. Или можно использовать системы конечных пользователей, если у них есть доступ к облаку. Впрочем, если будет обнаружена "дыра" в Windows, которая позволяет скомпрометировать систему полностью, организация с гетерогенной структурой сможет быстро отключить все машины Windows от сети и нормально работать под машинами Linux/OS X.

Джоанна. Как я уже сказала выше, такой подход хорош для предотвращения DoS-атак, но не атак, призванных утянуть информацию.

Что интересно, вариант "безопасность из-за неизвестности" был широко реализован в последние годы на большинстве массовых ОС. Например, техника рандомизации раскладки памяти (ASLR) впервые была введена на Linux патчем PaX, затем она была добавлена в Vista, а теперь появляется и на Mac OS X. Технология ASLR является ничем другим, как "безопасностью из-за неизвестности".

Другая техника защиты от эксплойтов заключается в защите стека через так называемые "канарейки/canaries" - магические числа, помещённые в стек, чтобы определять переполнение стека. Опять же, это ничто другое, как "безопасность из-за неизвестности". Технология была реализована через Stack Guard в Linux лет десять назад, и сегодня уже несколько лет она присутствует в компиляторе Microsoft Visual Studio.

Поэтому я бы порекомендовала использовать упомянутые специализированные технологии против эксплойтов на основе принципа "безопасность из-за неизвестности" или своеобразного гетерогенного окружения, чем вкладывать много денег и усилий в построение гетерогенных вычислительных систем в корпорации, которые, скорее всего, всё равно не дадут дополнительной защиты.

THG. А если вы параноик и начнёте реализовать все эти функции на множестве компьютеров?

Джоанна. И какая польза от этого будет помимо защиты от DoS?

Рекомендации

THG. Предположим, что какой-то интернет-червь стал распространяться среди компьютеров Windows в моей сети из-за какой-либо непредвиденной "дыры" в ОС, гипервизоре или в чём-то другом. Если у меня активно атакуют одну платформу, но я не могу допустить перерыва в сервисах, то перенос инфраструктуры на другую платформу кажется логичным решением. Есть ли что-то лучшее?

Джоанна. Опять же, мы здесь говорим о смягчении DoS-атак (надёжность систем), а не информационной утечке.

THG. Если бы ты стала рекомендовать, то какую систему: Mac, ПК или Linux? Или ты считаешь все эти платформы одинаково (не)безопасными?

Джоанна. Всё зависит от конкретных целей, для которых будет использоваться система. Если бы действительно параноидальный человек или организация попросили бы совета о том, как подготовить систему к каким-то критическим условиям безопасности, то я бы порекомендовала сделать этот экстрим наподобие специально настроенного Xen, который будет использовать такие функции, как VT-d для дезагрегации Dom0, TPM и TXT для защищённой загрузки и высокую степень изоляции через специализированные разделы DomU. В каждом DomU следовало бы запускать версию Linux с усиленной безопасностью.

Для обычной же машины, которой пользуются простые смертные, я бы рекомендовала Windows или Mac. Linux всё же отстаёт от двух этих систем по поддержке устройств и периферии. Как вы сможете синхронизировать iPhone под Linux? Как насчёт настройки новой сетевой карты 3G на ноутбуке с Linux?

Если у вас нет эстетического вкуса, то вполне можно выбрать компьютер на основе Windows с традиционными комплектующими ПК. Другие же слышать ни о чём не могут кроме как о стильном Mac - в конце концов, всё зависит от вкуса и более удобного графического интерфейса на мой взгляд.

Неважно, выберите ли вы ПК или Mac, единственным перспективным решением сегодня является использование того или иного продукта виртуализации, который будет обеспечивать изоляцию между разными приложениями (по крайней мере, между разными браузерами), что мы уже обсуждали выше. Антивирусный продукт, по крайней мере, в той форме, что есть сегодня - это потеря денег и ресурсов на мой взгляд. Да и за последние годы не раз случалось, что компоненты ядра многих антивирусных программ содержали ошибки и добавляли уязвимости в систему, которую они призваны защищать! Я не использую никакого антивируса на своих компьютерах (включая и виртуальные машины). Я не вижу, как антивирусная программа может обеспечить улучшение безопасности по сравнению с весьма разумной конфигурацией, которую мы реализовали с помощью виртуализации.

THG. Последний вопрос. Даже в исследовании, опубликованном ACM в 2009 году, говорится о преобладании мужского пола в компьютерных науках/информатике. Что ты посоветуешь молодым девушкам, если они заинтересовались компьютерами?

Джоанна. Я хотела бы знать ответ на этот вопрос. Во многих исследованиях делается предположение, что девушки (и женщины) хуже разбираются в науке и технологиях, чем мужчины, поскольку практически все (включая женщин) считают, что так оно и должно быть. Так что это связано с патриархальным укладом общества. К счастью, во многих уголках мира патриархальная система уходит в прошлое, так что будем надеяться на будущее.

THG. Что ж, будем надеяться, что это интервью кому-то поможет воплотить свою мечту в жизнь. Джоанна, спасибо за проведённое с нами время!

Джоанна. Всегда пожалуйста! И выражаю благодарность тем читателям, кто осилил всё интервью до конца. :)


СОДЕРЖАНИЕ

Отзывы об интервью с Джоанной Ратковской в Клубе экспертов THG [ 15 отзывов] Отзывы об интервью с Джоанной Ратковской в Клубе экспертов THG [ 15 отзывов]


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
Рекомендуем: http://personal.youdo.com/pets/dogs/dressirovka/geo/himki/: лучшие цены здесь.