Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

qemu

15 réponses
Avatar
Thomas
bonjour :-)


j'utilise qemu pour faire des machines virtuelles

est ce que je peux être certain que si un pirate réussi à entrer dans
une machine virtuelle, il ne pourra pas aller dans la machine hôte ?


sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
"VirtualBox est intrusif"
<slrng73j39.eu7.kevin@slackwall.local.tux>

j'ai pas compris ce que ça veut dire (google me donne que son post)

--
Téléassistance / Télémaintenance
http://www.portparallele.com/ThomasDECONTES/

10 réponses

1 2
Avatar
mpg
Le (on) mardi 04 novembre 2008 12:53, Thomas a écrit (wrote) :

sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
"VirtualBox est intrusif"



Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas Qemu.

J'imagine qu'au niveau sécu ça a un impact (une faille dans le code des
modules noyau est sans doute plus dangereuse que dans un logiciel lambda ne
userland), mais je laisse parler les experts (ta question m'intéresse pas
mal d'ailleurs).

(google me donne que son post)



Je comprends pas ce que tu veux dire. Moi quand je clique sur «
comparaison » dans la ligne « message de la discussion comparaison » vers
le haut de la page, il me montre toute la discussion. Mais apparemment
personne ne répond à ta question.

Manuel.
Avatar
Thomas
In article <geqjae$1nis$, mpg
wrote:

Le (on) mardi 04 novembre 2008 12:53, Thomas a écrit (wrote) :

> sur fce qqn m'a dit "Qemu peut être complètement inintrusif" et
> "VirtualBox est intrusif"

Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas Qemu.



cad ?
c'est juste faire appel à certaines ressources spécifiques non
indispensables, ou c'est carrément s'incruster en mettant des morceaux
de logiciel à lui dans le système ?


J'imagine qu'au niveau sécu ça a un impact (une faille dans le code des
modules noyau est sans doute plus dangereuse que dans un logiciel lambda ne
userland), mais je laisse parler les experts (ta question m'intéresse pas
mal d'ailleurs).



est ce que VirtualBox demande le mdp admin pour fonctionner ?
si oui c'est "mal",
mais même sans ça, un pirate qui a accès à mon user ne peut pas faire
tout ce qu'il veut mais a accès en écriture à des données importantes


la question c'est :

est ce que si un pirate prend le contrôle d'une machine virtuelle,
- il est complètement compartimenté et on est sur qu'il ne pourra pas en
sortir, sauf énorme bug qui pourra être corrigé très facilement et très
vite (par ex si le dossier partagé donne accès à des prgms exécutés
automatiquement), ou
- il peut tjr y avoir des failles qui permettent au pirate d'accéder à
la machine hôte, même si c'est que dans le user dans un 2eme temps ?



> (google me donne que son post)
>
Je comprends pas ce que tu veux dire. Moi quand je clique sur «
comparaison » dans la ligne « message de la discussion comparaison » vers
le haut de la page, il me montre toute la discussion.



non, je voulais dire
http://www.google.fr/search?q=inintrusif



vive obama :-)

--
Téléassistance / Télémaintenance
http://www.portparallele.com/ThomasDECONTES/
Avatar
Paul Gaborit
À (at) 05 Nov 2008 06:08:25 GMT,
Thomas écrivait (wrote):
la question c'est :

est ce que si un pirate prend le contrôle d'une machine virtuelle,
- il est complètement compartimenté et on est sur qu'il ne pourra pas en
sortir, sauf énorme bug qui pourra être corrigé très facilement et très
vite (par ex si le dossier partagé donne accès à des prgms exécutés
automatiquement), ou



Non !

- il peut tjr y avoir des failles qui permettent au pirate d'accéder à
la machine hôte, même si c'est que dans le user dans un 2eme temps ?



Oui !

La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.

--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
Avatar
mpg
Le (on) mercredi 05 novembre 2008 07:08, Thomas a écrit (wrote) :

Dans le contexte, je le comprends comme faisant référence au fait que
VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas
Qemu.



cad ?
c'est juste faire appel à certaines ressources spécifiques non
indispensables, ou c'est carrément s'incruster en mettant des morceaux
de logiciel à lui dans le système ?



Bah si « charger un module noyau » entre dans ta définition de « s'incruster
en mettant des morceaux de logiciel à lui dans le système » c'est la
deuxième solution. Je ne sais pas commet dire autrement que tout le code de
Qemu tourne si on veut en espace utilisateur (à condition de ne pas avoir
besoin de certaines fonctionnalités) alors que VirtualBox exige de charger
des modules noyaux à lui avant de lancer la moindre machine virtuelle.

est ce que VirtualBox demande le mdp admin pour fonctionner ?
si oui c'est "mal",



Non, il ne le demande pas. Faut pas pousser quand même.

Manuel.
Avatar
mpg
Le (on) mercredi 05 novembre 2008 10:08, Paul Gaborit a écrit (wrote) :

La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.



Bon, ça a le mérite d'être clair.

Je te crois tout à fait, mais pour être sûr de bien comprendre je voudrais
juste exposer le raisonnement suivant. On peut se dire que quand on fait
tourner un serveur dans une machine virtuelle, un attaquant a deux tâches
pour arriver à prendre la main sur la machine hôte : compromettre d'abord
la machine virtuelle *puis* passer de la virtuelle à son hôte.

Est-ce qu'on ne pourrait pas penser que certes, il y a plus de code donc
statistiquement plus de failles, même qu'en même temps il faut qu'il y ait
deux failles exploitables (une dans le code tournant sur le machine
virtuelle *et* une dans le code de virtualisation) pour compromettre le
machine hôte, donc on ne serait plus dans le cas d'une chaîne dont seul le
plus faible maillon compte, mais plutôt une sécurité en profondeur ?

J'avoue que quand on n'a pas une bonne formation dans le domaine, c'est
assez dur de distinguer une bonne sécurité de ce qui en donne l'illusion,
donc je serai reconnaissant à qui voudra bien m'expliquer ce qui cloche
dans mon raisonnement.

Manuel.

PS : la question est sans doute un peu HS ici, mais quel sont les principaux
intérêts de la virtualisation en vrai ?
Avatar
Paul Gaborit
À (at) 05 Nov 2008 09:53:41 GMT,
mpg écrivait (wrote):
Le (on) mercredi 05 novembre 2008 10:08, Paul Gaborit a écrit (wrote) :

La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur. L'intérêt
de la virtualisation est ailleurs.



Bon, ça a le mérite d'être clair.

Je te crois tout à fait, mais pour être sûr de bien comprendre je voudrais
juste exposer le raisonnement suivant. On peut se dire que quand on fait
tourner un serveur dans une machine virtuelle, un attaquant a deux tâches
pour arriver à prendre la main sur la machine hôte : compromettre d'abord
la machine virtuelle *puis* passer de la virtuelle à son hôte.

Est-ce qu'on ne pourrait pas penser que certes, il y a plus de code donc
statistiquement plus de failles, même qu'en même temps il faut qu'il y ait
deux failles exploitables (une dans le code tournant sur le machine
virtuelle *et* une dans le code de virtualisation) pour compromettre le
machine hôte, donc on ne serait plus dans le cas d'une chaîne dont seul le
plus faible maillon compte, mais plutôt une sécurité en profondeur ?



Le problème est potentiellement dans le code du virtualiseur. Si il y
a une faille dedans, même sans faille dans l'OS et les applications
hébergés, on peut sortir... C'est donc un point d'entrée
supplémentaire.

On peut comparer aux jails. Les jails sont généralement implémentées
par ceux qui codent le noyau. Ça donne plus de garantie sur la
sécurité de l'ensemble que lorsque le virtualiseur est codé par une
autre équipe qui peut introduire ce qu'elle veut dans le noyau sans en
mesurer réellement la portée.

PS : la question est sans doute un peu HS ici, mais quel sont les principaux
intérêts de la virtualisation en vrai ?



- La possibilité de simuler plusieurs machines avec une seule (et
l'inverse aussi).
- L'isolement d'une application et de son OS dans une version
particulière sans interaction avec le reste.
- La possibilité de faire migrer la machine virtuelle d'une machine à
une autre (parfois à chaud).
- etc.

--
Paul Gaborit - <http://perso.enstimac.fr/~gaborit/>
Avatar
Thomas
In article <gerpv0$bf3$, mpg
wrote:

Le (on) mercredi 05 novembre 2008 07:08, Thomas a écrit (wrote) :

>> Dans le contexte, je le comprends comme faisant référence au fait que
>> VirtualBox va exiger des modules noyau à lui pour fonctionner, et pas
>> Qemu.
>
> cad ?
> c'est juste faire appel à certaines ressources spécifiques non
> indispensables, ou c'est carrément s'incruster en mettant des morceaux
> de logiciel à lui dans le système ?
>
Bah si « charger un module noyau » entre dans ta définition de « s'incruster
en mettant des morceaux de logiciel à lui dans le système » c'est la
deuxième solution. Je ne sais pas commet dire autrement que tout le code de
Qemu tourne si on veut en espace utilisateur (à condition de ne pas avoir
besoin de certaines fonctionnalités) alors que VirtualBox exige de charger
des modules noyaux à lui avant de lancer la moindre machine virtuelle.

> est ce que VirtualBox demande le mdp admin pour fonctionner ?
> si oui c'est "mal",

Non, il ne le demande pas. Faut pas pousser quand même.



ah bon, tant mieux

mais alors est ce que qqn peut m'expliquer ce que VirtualBox fait avec
le noyau, exactement, svp ?
j'ai pas compris l'explication au dessus

--
Téléassistance / Télémaintenance
http://www.portparallele.com/ThomasDECONTES/
Avatar
Thomas
In article ,
Paul Gaborit wrote:

À (at) 05 Nov 2008 06:08:25 GMT,
Thomas écrivait (wrote):
> la question c'est :
>
> est ce que si un pirate prend le contrôle d'une machine virtuelle,
> - il est complètement compartimenté et on est sur qu'il ne pourra pas en
> sortir, sauf énorme bug qui pourra être corrigé très facilement et très
> vite (par ex si le dossier partagé donne accès à des prgms exécutés
> automatiquement), ou

Non !

> - il peut tjr y avoir des failles qui permettent au pirate d'accéder à
> la machine hôte, même si c'est que dans le user dans un 2eme temps ?

Oui !

La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
argument en faveur de la virtualisation sont dans l'erreur.



ah bon

dans ce fil on m'a laissé penser le contraire :
http://groups.google.fr/group/fr.comp.securite/browse_thread/thread/a2b1a
25bfe2a0a77/f1a10ea9024537b4
(désolé de pas avoir fait le fil actuel avant que celui cité disparaisse
des serveurs de free)


moi je suis pas contre ne pas utiliser de machine virtuelle, au
contraire, ça me parait plus simple

j'avais l'intention de faire tourner mon serveur web sous l'utilisateur
www, puisque ça aurait été le cas si ça avait été apache
je suppose donc que le maximum de précautions a été pris pour protéger
le système au mieux en cas de piratage de cet utilisateur

--
Téléassistance / Télémaintenance
http://www.portparallele.com/ThomasDECONTES/
Avatar
Thomas
In article
,
Thomas wrote:

In article ,
Paul Gaborit wrote:

> À (at) 05 Nov 2008 06:08:25 GMT,
> Thomas écrivait (wrote):
> > la question c'est :
> >
> > est ce que si un pirate prend le contrôle d'une machine virtuelle,
> > - il est complètement compartimenté et on est sur qu'il ne pourra pas en
> > sortir, sauf énorme bug qui pourra être corrigé très facilement et très
> > vite (par ex si le dossier partagé donne accès à des prgms exécutés
> > automatiquement), ou
>
> Non !
>
> > - il peut tjr y avoir des failles qui permettent au pirate d'accéder à
> > la machine hôte, même si c'est que dans le user dans un 2eme temps ?
>
> Oui !
>
> La virtualisation n'augmente en rien la sécurité (elle aurait même
> plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
> vérifier...). Ceux qui pensent qu'une meilleure sécurité est un
> argument en faveur de la virtualisation sont dans l'erreur.

ah bon

dans ce fil on m'a laissé penser le contraire :
http://groups.google.fr/group/fr.comp.securite/browse_thread/thread/a2b1a
25bfe2a0a77/f1a10ea9024537b4



<http://groups.google.fr/group/fr.comp.securite/browse_thread/thread/a2b1
a25bfe2a0a77/f1a10ea9024537b4>
(comme ça c'est mieux ?)

(désolé de pas avoir fait le fil actuel avant que celui cité disparaisse
des serveurs de free)


moi je suis pas contre ne pas utiliser de machine virtuelle, au
contraire, ça me parait plus simple

j'avais l'intention de faire tourner mon serveur web sous l'utilisateur
www, puisque ça aurait été le cas si ça avait été apache
je suppose donc que le maximum de précautions a été pris pour protéger
le système au mieux en cas de piratage de cet utilisateur




j'ai pas posé de question explicite, mais j'aimerais avoir votre avis là
dessus svp :-)

--
Téléassistance / Télémaintenance
http://www.portparallele.com/ThomasDECONTES/
Avatar
Olivier Croquette
Paul Gaborit wrote, On 5/11/08 10:08:
La virtualisation n'augmente en rien la sécurité (elle aurait même
plutôt tendance à la diminuer puisqu'on multiplie le nombre de codes à
vérifier...).




Je suis plutôt d'accord pour la virtualisation sur le long terme, type
serveur, mais pas d'accord sur une utilisation des machines virtuelles
du type "bac à sable". Certes, c'est toujours plus risqué de faire
tourner du code potentiellement dangereux dans une machine virtuelle que
sur du matériel dédié, mais c'est moins risqué que de le faire tourner
directement sur le système hôte.

Par exemple, quand je télécharge un outil dans lequel je n'ai pas
forcément confiance, je le teste d'abord dans une machine virtuelle jetable.

En ce sens, la virtualisation a une valeur ajoutée en terme de sécurité.
C'est un outil intéressant en plus.
1 2