sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
"VirtualBox est intrusif"
(google me donne que son post)
sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
"VirtualBox est intrusif"
(google me donne que son post)
sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
"VirtualBox est intrusif"
(google me donne que son post)
Le (on) mardi 04 novembre 2008 12:53, Thomas a écrit (wrote) :
> sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
> "VirtualBox est intrusif"
Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas Qemu.
J'imagine qu'au niveau sécu ça a un impact (une faille dans le code des
modules noyau est sans doute plus dangereuse que dans un logiciel lambda ne
userland), mais je laisse parler les experts (ta question m'intéresse pas
mal d'ailleurs).
> (google me donne que son post)
>
Je comprends pas ce que tu veux dire. Moi quand je clique sur «
comparaison » dans la ligne « message de la discussion comparaison » vers
le haut de la page, il me montre toute la discussion.
Le (on) mardi 04 novembre 2008 12:53, Thomas a écrit (wrote) :
> sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
> "VirtualBox est intrusif"
Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas Qemu.
J'imagine qu'au niveau sécu ça a un impact (une faille dans le code des
modules noyau est sans doute plus dangereuse que dans un logiciel lambda ne
userland), mais je laisse parler les experts (ta question m'intéresse pas
mal d'ailleurs).
> (google me donne que son post)
>
Je comprends pas ce que tu veux dire. Moi quand je clique sur «
comparaison » dans la ligne « message de la discussion comparaison » vers
le haut de la page, il me montre toute la discussion.
Le (on) mardi 04 novembre 2008 12:53, Thomas a écrit (wrote) :
> sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
> "VirtualBox est intrusif"
Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas Qemu.
J'imagine qu'au niveau sécu ça a un impact (une faille dans le code des
modules noyau est sans doute plus dangereuse que dans un logiciel lambda ne
userland), mais je laisse parler les experts (ta question m'intéresse pas
mal d'ailleurs).
> (google me donne que son post)
>
Je comprends pas ce que tu veux dire. Moi quand je clique sur «
comparaison » dans la ligne « message de la discussion comparaison » vers
le haut de la page, il me montre toute la discussion.
la question c'est :
est ce que si un pirate prend le contrôle d'une machine virtuelle,
- il est complètement compartimenté et on est sur qu'il ne pourra pas en
sortir, sauf énorme bug qui pourra être corrigé très facilement et très
vite (par ex si le dossier partagé donne accès à des prgms exécutés
automatiquement), ou
- il peut tjr y avoir des failles qui permettent au pirate d'accéder à
la machine hôte, même si c'est que dans le user dans un 2eme temps ?
la question c'est :
est ce que si un pirate prend le contrôle d'une machine virtuelle,
- il est complètement compartimenté et on est sur qu'il ne pourra pas en
sortir, sauf énorme bug qui pourra être corrigé très facilement et très
vite (par ex si le dossier partagé donne accès à des prgms exécutés
automatiquement), ou
- il peut tjr y avoir des failles qui permettent au pirate d'accéder à
la machine hôte, même si c'est que dans le user dans un 2eme temps ?
la question c'est :
est ce que si un pirate prend le contrôle d'une machine virtuelle,
- il est complètement compartimenté et on est sur qu'il ne pourra pas en
sortir, sauf énorme bug qui pourra être corrigé très facilement et très
vite (par ex si le dossier partagé donne accès à des prgms exécutés
automatiquement), ou
- il peut tjr y avoir des failles qui permettent au pirate d'accéder à
la machine hôte, même si c'est que dans le user dans un 2eme temps ?
Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas
Qemu.
cad ?
c'est juste faire appel à certaines ressources spécifiques non
indispensables, ou c'est carrément s'incruster en mettant des morceaux
de logiciel à lui dans le système ?
est ce que VirtualBox demande le mdp admin pour fonctionner ?
si oui c'est "mal",
Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas
Qemu.
cad ?
c'est juste faire appel à certaines ressources spécifiques non
indispensables, ou c'est carrément s'incruster en mettant des morceaux
de logiciel à lui dans le système ?
est ce que VirtualBox demande le mdp admin pour fonctionner ?
si oui c'est "mal",
Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas
Qemu.
cad ?
c'est juste faire appel à certaines ressources spécifiques non
indispensables, ou c'est carrément s'incruster en mettant des morceaux
de logiciel à lui dans le système ?
est ce que VirtualBox demande le mdp admin pour fonctionner ?
si oui c'est "mal",
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.
Le (on) mercredi 05 novembre 2008 10:08, Paul Gaborit a écrit (wrote) :La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.
Bon, ça a le mérite d'être clair.
Je te crois tout à fait, mais pour être sûr de bien comprendre je voudrais
juste exposer le raisonnement suivant. On peut se dire que quand on fait
tourner un serveur dans une machine virtuelle, un attaquant a deux tâches
pour arriver à prendre la main sur la machine hôte : compromettre d'abord
la machine virtuelle *puis* passer de la virtuelle à son hôte.
Est-ce qu'on ne pourrait pas penser que certes, il y a plus de code donc
statistiquement plus de failles, même qu'en même temps il faut qu'il y ait
deux failles exploitables (une dans le code tournant sur le machine
virtuelle *et* une dans le code de virtualisation) pour compromettre le
machine hôte, donc on ne serait plus dans le cas d'une chaîne dont seul le
plus faible maillon compte, mais plutôt une sécurité en profondeur ?
PS : la question est sans doute un peu HS ici, mais quel sont les principaux
intérêts de la virtualisation en vrai ?
Le (on) mercredi 05 novembre 2008 10:08, Paul Gaborit a écrit (wrote) :
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.
Bon, ça a le mérite d'être clair.
Je te crois tout à fait, mais pour être sûr de bien comprendre je voudrais
juste exposer le raisonnement suivant. On peut se dire que quand on fait
tourner un serveur dans une machine virtuelle, un attaquant a deux tâches
pour arriver à prendre la main sur la machine hôte : compromettre d'abord
la machine virtuelle *puis* passer de la virtuelle à son hôte.
Est-ce qu'on ne pourrait pas penser que certes, il y a plus de code donc
statistiquement plus de failles, même qu'en même temps il faut qu'il y ait
deux failles exploitables (une dans le code tournant sur le machine
virtuelle *et* une dans le code de virtualisation) pour compromettre le
machine hôte, donc on ne serait plus dans le cas d'une chaîne dont seul le
plus faible maillon compte, mais plutôt une sécurité en profondeur ?
PS : la question est sans doute un peu HS ici, mais quel sont les principaux
intérêts de la virtualisation en vrai ?
Le (on) mercredi 05 novembre 2008 10:08, Paul Gaborit a écrit (wrote) :La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.
Bon, ça a le mérite d'être clair.
Je te crois tout à fait, mais pour être sûr de bien comprendre je voudrais
juste exposer le raisonnement suivant. On peut se dire que quand on fait
tourner un serveur dans une machine virtuelle, un attaquant a deux tâches
pour arriver à prendre la main sur la machine hôte : compromettre d'abord
la machine virtuelle *puis* passer de la virtuelle à son hôte.
Est-ce qu'on ne pourrait pas penser que certes, il y a plus de code donc
statistiquement plus de failles, même qu'en même temps il faut qu'il y ait
deux failles exploitables (une dans le code tournant sur le machine
virtuelle *et* une dans le code de virtualisation) pour compromettre le
machine hôte, donc on ne serait plus dans le cas d'une chaîne dont seul le
plus faible maillon compte, mais plutôt une sécurité en profondeur ?
PS : la question est sans doute un peu HS ici, mais quel sont les principaux
intérêts de la virtualisation en vrai ?
Le (on) mercredi 05 novembre 2008 07:08, Thomas a écrit (wrote) :
>> Dans le contexte, je le comprends comme faisant référence au fait que
>> VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas
>> Qemu.
>
> cad ?
> c'est juste faire appel à certaines ressources spécifiques non
> indispensables, ou c'est carrément s'incruster en mettant des morceaux
> de logiciel à lui dans le système ?
>
Bah si « charger un module noyau » entre dans ta définition de « s'incruster
en mettant des morceaux de logiciel à lui dans le système » c'est la
deuxième solution. Je ne sais pas commet dire autrement que tout le code de
Qemu tourne si on veut en espace utilisateur (à condition de ne pas avoir
besoin de certaines fonctionnalités) alors que VirtualBox exige de charger
des modules noyaux à lui avant de lancer la moindre machine virtuelle.
> est ce que VirtualBox demande le mdp admin pour fonctionner ?
> si oui c'est "mal",
Non, il ne le demande pas. Faut pas pousser quand même.
Le (on) mercredi 05 novembre 2008 07:08, Thomas a écrit (wrote) :
>> Dans le contexte, je le comprends comme faisant référence au fait que
>> VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas
>> Qemu.
>
> cad ?
> c'est juste faire appel à certaines ressources spécifiques non
> indispensables, ou c'est carrément s'incruster en mettant des morceaux
> de logiciel à lui dans le système ?
>
Bah si « charger un module noyau » entre dans ta définition de « s'incruster
en mettant des morceaux de logiciel à lui dans le système » c'est la
deuxième solution. Je ne sais pas commet dire autrement que tout le code de
Qemu tourne si on veut en espace utilisateur (à condition de ne pas avoir
besoin de certaines fonctionnalités) alors que VirtualBox exige de charger
des modules noyaux à lui avant de lancer la moindre machine virtuelle.
> est ce que VirtualBox demande le mdp admin pour fonctionner ?
> si oui c'est "mal",
Non, il ne le demande pas. Faut pas pousser quand même.
Le (on) mercredi 05 novembre 2008 07:08, Thomas a écrit (wrote) :
>> Dans le contexte, je le comprends comme faisant référence au fait que
>> VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas
>> Qemu.
>
> cad ?
> c'est juste faire appel à certaines ressources spécifiques non
> indispensables, ou c'est carrément s'incruster en mettant des morceaux
> de logiciel à lui dans le système ?
>
Bah si « charger un module noyau » entre dans ta définition de « s'incruster
en mettant des morceaux de logiciel à lui dans le système » c'est la
deuxième solution. Je ne sais pas commet dire autrement que tout le code de
Qemu tourne si on veut en espace utilisateur (à condition de ne pas avoir
besoin de certaines fonctionnalités) alors que VirtualBox exige de charger
des modules noyaux à lui avant de lancer la moindre machine virtuelle.
> est ce que VirtualBox demande le mdp admin pour fonctionner ?
> si oui c'est "mal",
Non, il ne le demande pas. Faut pas pousser quand même.
À (at) 05 Nov 2008 06:08:25 GMT,
Thomas écrivait (wrote):
> la question c'est :
>
> est ce que si un pirate prend le contrôle d'une machine virtuelle,
> - il est complètement compartimenté et on est sur qu'il ne pourra pas en
> sortir, sauf énorme bug qui pourra être corrigé très facilement et très
> vite (par ex si le dossier partagé donne accès à des prgms exécutés
> automatiquement), ou
Non !
> - il peut tjr y avoir des failles qui permettent au pirate d'accéder à
> la machine hôte, même si c'est que dans le user dans un 2eme temps ?
Oui !
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur.
À (at) 05 Nov 2008 06:08:25 GMT,
Thomas <fantome.forums.tDeContes@free.fr.invalid> écrivait (wrote):
> la question c'est :
>
> est ce que si un pirate prend le contrôle d'une machine virtuelle,
> - il est complètement compartimenté et on est sur qu'il ne pourra pas en
> sortir, sauf énorme bug qui pourra être corrigé très facilement et très
> vite (par ex si le dossier partagé donne accès à des prgms exécutés
> automatiquement), ou
Non !
> - il peut tjr y avoir des failles qui permettent au pirate d'accéder à
> la machine hôte, même si c'est que dans le user dans un 2eme temps ?
Oui !
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur.
À (at) 05 Nov 2008 06:08:25 GMT,
Thomas écrivait (wrote):
> la question c'est :
>
> est ce que si un pirate prend le contrôle d'une machine virtuelle,
> - il est complètement compartimenté et on est sur qu'il ne pourra pas en
> sortir, sauf énorme bug qui pourra être corrigé très facilement et très
> vite (par ex si le dossier partagé donne accès à des prgms exécutés
> automatiquement), ou
Non !
> - il peut tjr y avoir des failles qui permettent au pirate d'accéder à
> la machine hôte, même si c'est que dans le user dans un 2eme temps ?
Oui !
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur.
In article ,
Paul Gaborit wrote:
> À (at) 05 Nov 2008 06:08:25 GMT,
> Thomas écrivait (wrote):
> > la question c'est :
> >
> > est ce que si un pirate prend le contrôle d'une machine virtuelle,
> > - il est complètement compartimenté et on est sur qu'il ne pourra pas en
> > sortir, sauf énorme bug qui pourra être corrigé très facilement et très
> > vite (par ex si le dossier partagé donne accès à des prgms exécutés
> > automatiquement), ou
>
> Non !
>
> > - il peut tjr y avoir des failles qui permettent au pirate d'accéder à
> > la machine hôte, même si c'est que dans le user dans un 2eme temps ?
>
> Oui !
>
> La virtualisation n'augmente en rien la sécurité (elle aurait même
> plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
> vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
> argument en faveur de la virtualisation sont dans l'erreur.
ah bon
dans ce fil on m'a laissé penser le contraire :
http://groups.google.fr/group/fr.comp.securite/browse_thread/thread/a2b1a
25bfe2a0a77/f1a10ea9024537b4
(désolé de pas avoir fait le fil actuel avant que celui cité disparaisse
des serveurs de free)
moi je suis pas contre ne pas utiliser de machine virtuelle, au
contraire, ça me parait plus simple
j'avais l'intention de faire tourner mon serveur web sous l'utilisateur
www, puisque ça aurait été le cas si ça avait été apache
je suppose donc que le maximum de précautions a été pris pour protéger
le système au mieux en cas de piratage de cet utilisateur
In article <wt9k5bi4kir.fsf@marceau.enstimac.fr>,
Paul Gaborit <Paul.Gaborit@invalid.invalid> wrote:
> À (at) 05 Nov 2008 06:08:25 GMT,
> Thomas <fantome.forums.tDeContes@free.fr.invalid> écrivait (wrote):
> > la question c'est :
> >
> > est ce que si un pirate prend le contrôle d'une machine virtuelle,
> > - il est complètement compartimenté et on est sur qu'il ne pourra pas en
> > sortir, sauf énorme bug qui pourra être corrigé très facilement et très
> > vite (par ex si le dossier partagé donne accès à des prgms exécutés
> > automatiquement), ou
>
> Non !
>
> > - il peut tjr y avoir des failles qui permettent au pirate d'accéder à
> > la machine hôte, même si c'est que dans le user dans un 2eme temps ?
>
> Oui !
>
> La virtualisation n'augmente en rien la sécurité (elle aurait même
> plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
> vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
> argument en faveur de la virtualisation sont dans l'erreur.
ah bon
dans ce fil on m'a laissé penser le contraire :
http://groups.google.fr/group/fr.comp.securite/browse_thread/thread/a2b1a
25bfe2a0a77/f1a10ea9024537b4
(désolé de pas avoir fait le fil actuel avant que celui cité disparaisse
des serveurs de free)
moi je suis pas contre ne pas utiliser de machine virtuelle, au
contraire, ça me parait plus simple
j'avais l'intention de faire tourner mon serveur web sous l'utilisateur
www, puisque ça aurait été le cas si ça avait été apache
je suppose donc que le maximum de précautions a été pris pour protéger
le système au mieux en cas de piratage de cet utilisateur
In article ,
Paul Gaborit wrote:
> À (at) 05 Nov 2008 06:08:25 GMT,
> Thomas écrivait (wrote):
> > la question c'est :
> >
> > est ce que si un pirate prend le contrôle d'une machine virtuelle,
> > - il est complètement compartimenté et on est sur qu'il ne pourra pas en
> > sortir, sauf énorme bug qui pourra être corrigé très facilement et très
> > vite (par ex si le dossier partagé donne accès à des prgms exécutés
> > automatiquement), ou
>
> Non !
>
> > - il peut tjr y avoir des failles qui permettent au pirate d'accéder à
> > la machine hôte, même si c'est que dans le user dans un 2eme temps ?
>
> Oui !
>
> La virtualisation n'augmente en rien la sécurité (elle aurait même
> plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
> vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
> argument en faveur de la virtualisation sont dans l'erreur.
ah bon
dans ce fil on m'a laissé penser le contraire :
http://groups.google.fr/group/fr.comp.securite/browse_thread/thread/a2b1a
25bfe2a0a77/f1a10ea9024537b4
(désolé de pas avoir fait le fil actuel avant que celui cité disparaisse
des serveurs de free)
moi je suis pas contre ne pas utiliser de machine virtuelle, au
contraire, ça me parait plus simple
j'avais l'intention de faire tourner mon serveur web sous l'utilisateur
www, puisque ça aurait été le cas si ça avait été apache
je suppose donc que le maximum de précautions a été pris pour protéger
le système au mieux en cas de piratage de cet utilisateur
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...).
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...).
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...).