Login
Newsletter
Werbung

Thema: Xen 3.1 veröffentlicht

1 Kommentar(e) || Alle anzeigen ||  RSS
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von ac am So, 20. Mai 2007 um 19:54 #
> obwohl er Paravirtualisierung sehr wohl hätte testen können (also nichts von wegen "fehlender Hardware")

Zumindest solange nicht mit unmodifiziertem Client getestet werden soll, ja.


> Aber all diese Attacken gehen davon aus, dass du bereits mehr oder weniger vollen Zugriff auf die virtualisierten Maschinen hast, was zwar sicher nicht ausgeschlossen ist, aber halt auch erstmal geschafft werden muss.

Jein. Ich habe das Papier nur als Beispiel genommen, daß auch Virtualisierungssoftware nicht vor Fehlern gefeit ist. Es sind selbstverständlich auch Sicherheitslücken möglich, bei denen kein direkter Zugriff auf eine VM nötig ist. Alles nur eine Frage dessen, wie intensiv man sucht. ;)


> dass SSH von innen her offen ist, was dir aber ohne Kenntnis des root-Accounts auch so schnell nichts nützen wird.

Direkten root access via ssh zuzulassen halte ich schon für nicht unbedingt schlau. Wenn jemand doch einmal an eine Kopie des notwendigen ssh keys kommen sollte, hat man immer noch das root passwort als zweite Sicherung.


> aber dass die Virtualisierung der Server mittels Xen ernsthafte praxis-relevante Sicherheitsprobleme mit sich gebracht hat, würde ich so nicht behaupten wollen.

Natürlich kann man virtualisierte Systeme sehr wohl nutzen. Wenn das Kind aber tatsächlich mal ins Wasser fällt, darf man sich nicht wundern. Ist natürlich auch eine Frage dessen, gegen wen (und welches Budget) man sich zu schützen gedenkt.

[
| Versenden | Drucken ]
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung