Buongiorno Samuele, [...] > La domanda è, quanto può essere sicura una soluzione di questo genere? > Vmware riesce ad isolare i due ambientei in modo sicuro così che un > eventuale intruso che entrasse in possesso di una delle vm sulla parte dmz, > rimanga confinato li e non riesca a passare nella lan? [...] > vista teorico la cosa mi sembra fattibile, salvo bug di sicurezza di > vmware.
In realtà la storia è un pò complicata. Prima di tutto, valuta bene l'opportunità di usare Server o ESXi, dato che sono entrambi gratuiti: non entro nel merito ma non è affatto banale come scelta. Detto questo, eccoti un pò di punti da considerare: - E' tutt'altro che scontato che VMware isoli veramente le macchine, vedi cloudburst. Gli attacchi di VM hopping sono qui per restare: certamente non sarà l'unico della storia. In assoluto se stai pensando ad un ambiente *molto* sicuro la risposta banale è "non si mischiano macchine a livelli di sicurezza diversi sullo stesso host", tipo DMZ o LAN. - Avrai il tuo bel da fare a sanitizzare il traffico che eventualmente deve passare tra una macchina virtuale all'altra. Devo verificare cosa succede nell'ultimissimo Server 2, ma in genere il traffico intra-vm avviene in memory senza arrivare alla scheda di rete. Anche assumendo che tu possa bloccarlo con successo via iptables ti perdi la possibilità di monitorarlo. - Devi comunque amministrare la macchina, il che significa che se non fai attenzione rischi che dalle vm si possa raggiugnere l'interfaccia di amministrazione, cosa tutt'altro che piacevole (dato che, once again, il traffico host-guest avviene in memory e non è banale identificare, che so, un bruteforce) PS: Questo fine settimana dovrei pubblicare le presentazioni che sto per fare sulla sicurezza della virtualizzazione qui in Polonia. -- Claudio Criscione Secure Network S.r.l. ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
