• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Une méthodologie pour permettre l'analyse médico-légale à l'aide des données de vulnérabilité de l'hyperviseur

    Crédit :CC0 Domaine public

    La virtualisation du matériel/serveur est une technologie fondamentale dans un environnement informatique en nuage et l'hyperviseur est le logiciel clé de cette infrastructure virtualisée. Cependant, les hyperviseurs sont de gros logiciels avec plusieurs milliers de lignes de code et sont donc connus pour avoir des vulnérabilités. D'où, une capacité à effectuer une analyse médico-légale pour détecter, reconstruire et prévenir les attaques basées sur les vulnérabilités de manière continue est une exigence critique dans les environnements cloud.

    Pour mieux comprendre les vulnérabilités récentes de l'hyperviseur et les tendances d'attaque, identifier les informations médico-légales nécessaires pour révéler la présence de telles attaques, et développer des conseils sur la prise de mesures proactives pour détecter et prévenir ces attaques, Le NIST a publié le rapport interne du NIST (NISTIR) 8221, Une méthodologie pour permettre l'analyse médico-légale à l'aide des données de vulnérabilités de l'hyperviseur, qui décrit une méthodologie pour permettre cette analyse médico-légale.

    Deux hyperviseurs open source — Xen et machine virtuelle basée sur le noyau (KVM) — ont été choisis comme plates-formes pour illustrer la méthodologie; la source des données de vulnérabilité est la base de données nationale de vulnérabilité (NVD) du NIST. La méthodologie se décompose en trois étapes :

    1. Classer les vulnérabilités en fonction de trois catégories :fonctionnalité de l'hyperviseur là où la vulnérabilité existe, type d'attaque, et source d'attaque. Le résultat de cette étape est d'obtenir la distribution relative des vulnérabilités récentes de l'hyperviseur pour les deux produits dans les trois catégories.
    2. Identifier la fonctionnalité de l'hyperviseur qui est la plus impactée, puis créez et exécutez des exemples d'attaques, ainsi que la journalisation des appels système.
    3. Effectuez un processus itératif qui identifie les lacunes dans les données de preuves requises pour détecter et reconstruire entièrement ces attaques et pour identifier les techniques requises pour rassembler les preuves nécessaires lors des attaques ultérieures.

    Cette histoire est republiée avec l'aimable autorisation du NIST. Lisez l'histoire originale ici.




    © Science https://fr.scienceaq.com