- 论坛徽章:
- 0
|
我发现LZ挖坑的水平还是很高的,呵呵。我又跳了。
虚拟化的安全可以从下面一个角度来解释:
比如一个提供个人主页的网站,给每个用户一个帐户去建自己的主页。最简单的做法是在一台LINUX OR UNIX物理机器上给每一个交钱的用户普通用户权限。这样他就只可以改自己的主页,而没法改其他人的。
但是LINUX时不时有些漏洞,允许普通用户获得ROOT权限。上面的做法就不安全了。
更好一点的做法是用CHROOT. 但是CHROOT也有漏洞。
再高级一点的做法是用OPENVZ, VSERVER之类的 CONTAINER。这其实已经类似虚拟机了。但是OPENVZ之类的,所有的CONTAINER共享一个KERNEL。所以如果KERNEL出事,那么还是有问题。
再高级一点的做法就是每个用户一个XEN VM。这样,黑客就要攻破2个KERNEL才行,假设他是从VM里面开始干坏事。所以说黑客攻击起来更费事了,也就是更安去了。
最后,你说的那种如果VMM OR HYPERVISOR 被黑掉的情况是有可能的,这种情况下,如果只有一台机器,那么安全性可以说更差。
其实所有的安全方案都有一个THREAT MODEL。所谓的更加安全都是针对THREAT MDOEL来说的。而且都有一些假设。一般的假设是,VMM 或者 HYPERVISOR比OS安全。但是如果不是的话,那么把所有的虚拟机放在一个VMM上就是更不安全了。
至于为啥说一般VMM, HYPERVISOR 比OS安全,当作课后作业,大家来讨论下吧。呵呵 |
|