Rissone Ruggero ha scritto:
> Tempo addietro leggevo su questa ML della sicurezza degli ambienti di 
> virtualizzazione, in cui sostanzialmente venivano citate esclusivamente ZEN e 
> VMWare (ESX). Il focus della discussione, se non ricordo male, era la reale 
> separazione delle differenti macchine virtuali.
> La discussione mi e' tornata in mente a seguito della lettura del documento 
> seguente http://www.bsi.de/zertifiz/zert/reporte/0239b.pdf, che descrive il 
> Security Target utilizzato per valutare l'aderenza della piattaforma IBM 
> eServer Z990 ai CC-EAL5, o per essere precisi del modulo PR/SM (Processor 
> Resource/System Manager), che provvede a realizzare un "domain of execution" 
> per ogni singola macchina logica creata sullo stesso server.
> 
> Da una rapida ricerca su Internet non sembrano molte le infrastrutture di 
> virtualizzazione che hanno conseguito la certificazione EAL5+ (vedasi elenco 
> per OS http://www.commoncriteriaportal.org/products_OS.html#OS )
> Ad esempio ESX Infrastructure 3 ha conseguito "solo" un EAL4+ 
> (http://www.commoncriteriaportal.org/files/epfiles/vmware-sec-e.pdf), 
> analogamente a quanto raggiunto da RedHat Enterprise Linux 5, Solaris 10 ed 
> altri....
> 
> Altro Big OS (unico EAL5+ tra gli OS) e' XTS-400 
> http://www.commoncriteriaportal.org/files/epfiles/st_vid10293-st.pdf
> 
> Quello che non mi e' chiaro e per il quale chiedo lumi al riguardo, la 
> "marcia in piu'" e' davvero data dall'hardware dedicato ? Se la risposta e' 
> affermativa, a questo punto sarebbe interessante eseguire la stessa TOE 
> utilizzata per ESX 3 su un sistema con ZEN per vedere quali sono i risultati.
> 

Ciao,
il livello EAL4 e' l'ultimo livello internazionalmente riconosciuto e
quindi "utilizzabile" al di fuori degli U.S. :

- Le certificazioni dal livello EAL5 in poi richiedono in aggiunta
l'intervento dell'NSA (National Security Agency)
(http://csrc.nist.gov/groups/SMA/ispab/documents/minutes/2006-03/A_Dale-March2006-ISPAB.pdf)

In sintesi:

EAL5: Independent search for vulnerabilities by attacker with MODERATE
attack potential is accomplished by NSA

EAL6: Independent search for vulnerabilities by attacker with HIGH
attack potential is accomplished by NSA

EAL7: Independent search for vulnerabilities by attacker with HIGH
attack potential is accomplished by NSA. Complete independent
confirmation of developer test results.


Come vedi il NIST considera l'NSA un organismo indipendente (ne ha la
facolta'). Ovviamente per gli altri paesi del mondo non e' esattamente
cosi'.

Il mio punto di vista personale e' che qualunque cosa closed-source al
di sopra di EAL4 non e' sicuro neanche come comodino, che si tratti di
un software o di una smart card, e non importa se a scopi civili o
militari, perche' non siamo negli stati uniti.

In conclusione non mi stupisce che i sistemi di virtualizzazione e gli
OS dal 5 al 7 siano pochissimi.

Apprezzo ad ogni modo l'interesse se di tipo didattico.

Ciao,
giobbe



> Saluti
> Ruggero Rissone
> TELECOM ITALIA S.p.A.
> T.IT.TS.RA Security Engineering
> Risk Analysis & Security Plans

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a