Presentasi bab 11.kso

23
Andry Prasetyo Ignatus Ivan

Transcript of Presentasi bab 11.kso

Page 1: Presentasi bab 11.kso

Andry PrasetyoIgnatus Ivan

Page 2: Presentasi bab 11.kso

Masalah dalam membangun sebuah sistem operasi baru yang aman adalah bahwa aplikasi yang ada tidak dapat berjalan pada sistem baru. Sistem operasi menentukan programmer aplikasi antarmuka (API) yang terdiri dari satu set sistem panggilan pendukung.

Page 3: Presentasi bab 11.kso

Sistem operasi baru sering mendefinisikanAPI baru, sehingga kebutuhan untuk port aplikasi dan / atau menulis aplikasi .

Ini telah menjadi masalah utama dalampenerimaan untuk sistem operasi yang amandidasarkan pada kernel muncul, sepertiasTrusted Mach [35] dan Flask [295 ], danalasan untuk fokus pada pengamanan sistemkomersial.

Page 4: Presentasi bab 11.kso

Sistem Mesin virtual adalah Sebuah alternatifyang memungkinkan eksekusi beberapasistem operasi pada satu komputer.

Sebuah sistem mesin virtual memungkinkan beberapa contoh sistem operasi dan aplikasi mereka untuk berjalan secara bersamaan pada mesin fisik tunggal.

Page 5: Presentasi bab 11.kso

Setiap contoh sistem operasi berjalan dalam lingkungan virtual yang mengemulasi sebuah platform fisik, yang disebut mesin virtual (VM).

Setiap sistem operasi masih mengelola keadaan aplikasi dan abstraksi (misalnya, file,soket, proses, pengguna, dll), itu tidak benar-benar mengelola penggunaan perangkat keras fisik.

Page 6: Presentasi bab 11.kso

komponen baru sistem mesin virtual disebut monitor mesin virtual (VMM), yang multiplexes sumber daya sistem fisik antara sistem operasi di VMs.

Sistem operasi mesin virtual tidak lagi mengontrol penggunaan hardware sistem, melainkan menerima hardware akses hanya melalui theVMMruns theVMM.

Page 7: Presentasi bab 11.kso

Sistem operasi mesin virtual tidak lagi mengontrol penggunaan hardware sistem, melainkan menerima hardware akses hanya melalui sebuah tipuan melalui sebuah VMM.

Sebuah vmm berjalan hanya dalam modus supervisor,yang memiliki akses ke perangkat keras sistem secara langsung.

Page 8: Presentasi bab 11.kso

Gambar 11.1: Arsitektur VMMTipe 1danTipe 2: Tipe 1 arsitektur berjalan secara langsung pada perangkat keras, sedangkan tipe 2 arsitektur tergantung pada sistem operasi host.

Page 9: Presentasi bab 11.kso

Tipe 1VMM berjalan secara langsung pada perangkat keras.Contoh :IBM VM/370 [69], Xen [346], dan VMWare ESX Server [319]

Tipe 2VMM berjalan tergantung pada sistem operasi host .Contoh :VMWare GSX Server [320], Microsoft Virtual PC [208], dan User-Mode Linux (UML)

Page 10: Presentasi bab 11.kso

Keamanan VMMVAX Kernel adalah sistem mesin virtual yang bertujuan untuk mencapai sistem operasi yang aman.

VMMVAX berjalan VMs dipercaya sedemikian rupa sehingga dapat mengendalikan semua komunikasi antar-VM, saluran bahkan rahasia.

Fitur kunci dari VMMVAX adalah implementasi virtualisasi, yang menjamin bahwa VMS tidak dapat dipercaya menghindari otoritas VMM, dan arsitektur sistem berlapis, yang meningkatkan keamanan melalui modularitasdan meminimalkan ketergantungan.

Page 11: Presentasi bab 11.kso

Gambar 11.3: Sistem Arsitektur VMMVAX: mesin virtual diberi label sesuai dengan kerahasiaandari informasi yang mereka dapat memperoleh melalui keamanan kernel VMM ke perangkat fisik sistem

adalah VMM Type 1, dalam hal ini berjalan secara langsung pada perangkat keras. VMM ini mencakup layanan untuk penyimpanan(pada tape dan disk) dan untuk pencetakan. Secara umum, VMM harus multipleks semua perangkat fisik antara VMs, tetapi beberapa perangkat kunci, dalam perangkat jaringan Ethernet tertentu, yang tidak didukung menjadi bermasalah untuk penyebaran sistem. Setiap VM bisa dijalankan pada pembebasan sendiri, dan VMM termasuk monitor referensi yang memastikan bahwa setiap penggunaan sumber daya fisik dimediasisesuai dengan kebijakan akses kontrol wajib

Page 12: Presentasi bab 11.kso

dirancang secara berlapis termotivasi oleh karya desain Multics

dari Janson [151], Reed [254], dan Naval Postgraduate School [67] Idenya adalah bahwa setiap lapisan menambahkan dandidefinisikan baik fungsi VMM, dan ada lapisan tergantung pada fungsionalitas yang disediakan oleh (lebih tinggi yaitu,kurang-trusted) lapisan.

Page 13: Presentasi bab 11.kso

1. virtualizing cincin perlindungan dari prosesor VAX

2. mengidentifikasi petunjuk sensitif prosesor VAX,

3. meniru operasi I / O yang dihasilkan oleh VMs pengguna terpercaya, dan

4. memungkinkan sistem VMM VAX menjadi virtualizable

Page 14: Presentasi bab 11.kso

evaluasi keamanan sistem VMMVAX menggunakan prinsip memantau referensi dinyatakan dalam Bab2. Desain VMMVAX melakukan beberapa pertimbangan untuk mencegah komunikasi saluran rahasia, di samping saluran terbuka dikontrol oleh referensi memantau antarmuka. Namun,sulit untuk menjamin referensi tamperproofing monitor dan pemastian dalam sistem nyata. Meskipun demikian, sistem VMMVAX telah hati-hati dirancang dengan keamanan,dan ditujukan untuk jaminan A1-menurut buku Orange [304].

Page 15: Presentasi bab 11.kso

Kernel VMM VAX stabil pada awal 1988, hosting pribadi pada pertengahan 1988, dan didukung DEC VMS dan ULTRIX-32 sistem operasi pada tahun 1989. Sebuah uji lapangan eksternal dilakukan pada akhir 1989, dan pelaksanaan kinerja ditemukan "diterima.“

uji lapangan dan informasi bisnis kasus lain digunakan untuk menentukan maju tidaknyaVMM VAX sebagai produk komersial.

Page 16: Presentasi bab 11.kso

semua driver perangkat yang berjalan di VMM, yang menjamin akses dipercaya untuk hardware

kombinasi Pascal, PL / 1, dan sejumlah besar assembler (hampir 1/4 darikode VMM) tidak biasa untuk sistem operasi, sekitar tahun 1990.

perangkat keras VAX multiprosesor memperkenalkan saluran kinerja tinggi rahasia

Page 17: Presentasi bab 11.kso

Virtual Center VMware mendefinisikan kebijakan atas interaksi VMware VM. Sumber daya dikelompokkan ke dalam kolam sumber daya yang partisi sumber daya CPU dan memori. Sumber daya kolam dapat disusun secara hierarkis

Virtual Center VMware menggunakan Keamanan Windows kontrol (lihat Bab 7) dan peran untuk menentukan akses

Page 18: Presentasi bab 11.kso

Partisi sumber daya menggunakan kelompokmemungkinkan isolasi, tetapi jika salah satu VM dapat mendelegasikan kendali atas sumber daya kelompok VM yang lain, maka kompromi dapat menyebabkan arus informasi bahwa pelanggaran tujuan keamanan sistem.

VMware mendukung introspeksi guest VMs [106], yang dapat memungkinkan deteksi kompromi guest VM dari VMM yang dilindungi

Page 19: Presentasi bab 11.kso

NetTop bertujuan memanfaatkan VMware untuk keamanan

NetTop menyediakan end-to-end perlindungan kerahasiaan menggunakan mesin virtual untuk isolation, bukan mesin fisik.

Sistem NetTop dibangun pada sistem 2 Type VMware yang menggunakan SELinux sebagai sistem operasi host

Menggunakan NetTop, VMs individu dapatdiisolasi pada mesin fisik yang sama, sehingga mesin fisik tunggal dapat digunakan untuk menyambung ke beberapa jaringan terisolasi..

Page 20: Presentasi bab 11.kso

NetTop menggunakan SELinux dalam dua cara : kontrol akses SELinux dalam VM

mendefinisikan kebijakan paling istimewa dimana hak akses layanan yang terkandung,

SELinux mendefinisikan sumber daya yang dialokasikan untuk VMs oleh sistem, dan tidak ada Delegasi berwenang.

Page 21: Presentasi bab 11.kso

XenXen merupakan sistem mesin x86 virtual. Xen memberikan jaminan isolasi yang sama

sepertiVMware Xen menyediakan kontrol akses mandatory

(MAC) pada tingkat hypervisor(yaitu, VMM). Implementasi pemikiran yang tepat dari monitor

acuan dalam Xen hypervisor adalah sebuah proyek berkelanjutan, namun tujuannya adalah sama ke Modul Keamanan Linux (LSM) antarmuka di Linux . Xen isolasi, tanpa memanfaatkan penegakan MAC, telah diterapkan untuk mengisolasi aplikasi web

Page 22: Presentasi bab 11.kso

Xen adalah sebuah VMM 1 Tipe terdiri dari dua komponen utama: (1) hypervisor yang

berjalan secara langsung pada perangkat keras dan

(2) VM istimewa yang memberikan I / O dan VM mendukung konfigurasi. Xen hypervisor menyediakan komunikasi VM primitif, terutama bertujuan untuk meningkatkan kinerja emulasi I / O antara VMs untrusted dan VM istimewa yang tidak pengolahan I / O yang sebenarnya.

Page 23: Presentasi bab 11.kso