(Translated by https://www.hiragana.jp/)
XEN - Βικιπαίδεια Μετάβαση σしぐまτたうοおみくろん περιεχόμενο

XEN

Από τたうηいーた Βικιπαίδεια, τたうηいーたνにゅー ελεύθερη εγκυκλοπαίδεια
XEN
Γενικά
Είδοςυπερεπόπτης, ελεύθερο λογισμικό
Διανομή
Έκδοση4.19.0 (29 Ιουλίου 2024)[1]
Λειτουργικά
Ανάπτυξη
Γραμμένο σしぐまεいぷしろんC
Άδεια χρήσηςGPLv2
Σύνδεσμοι
Επίσημος ιστότοπος
https://xenproject.org/
Αποθετήριο κώδικα
https://xenbits.xen.org/gitweb/?p=xen.git

Τたうοおみくろん ΧかいΕいぷしろんΝにゅー είναι ένα λογισμικό γがんまιいおたαあるふぁ τたうηいーたνにゅー παροχή υπηρεσιών εικονικοποίησης. Οおみくろん hypervisor τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー δημιουργήθηκε, σしぐまτたうαあるふぁ πλαίσια της ερευνητικής εργασίας XENOLINUX, σしぐまτたうοおみくろん Πανεπιστήμιο τたうοおみくろんυうぷしろん Cambridge από τους Keir Fraser κかっぱαあるふぁιいおた Ian Pratt σしぐまτたうαあるふぁ τέλη της δεκαετίας τたうοおみくろんυうぷしろん 1990. Τたうοおみくろん Πανεπιστήμιο ανέπτυξε τις πρώτες εκδόσεις τたうοおみくろんυうぷしろん λογισμικού ως τたうοおみくろん 2012. Έκτοτε ηいーた κοινότητα τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー συντηρεί κかっぱαあるふぁιいおた αναπτύσσει τたうοおみくろん εいぷしろんνにゅー λόγω λογισμικό ως ελεύθερο λογισμικό υπό τたうηいーたνにゅー άδεια GNU General Public License (GPLv2).

Οおみくろんιいおた οντότητες τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー

[Επεξεργασία | επεξεργασία κώδικα]

Οおみくろんιいおた βασικές οντότητες πぱいοおみくろんυうぷしろん υπάρχουν σしぐまτたうοおみくろん XEN είναι οおみくろんιいおた ακόλουθες:

Οおみくろん hypervisor τたうοおみくろんυうぷしろん XEN είναι ένα "στρώμα" λογισμικού τたうοおみくろん οποίο προσφέρει υπηρεσίες εικονικοποίησης, κかっぱαあるふぁιいおた "τρέχει" απευθείας σしぐまτたうοおみくろん υλικό αντικαθιστώντας τたうοおみくろん λειτουργικό σύστημα. Λόγω της θέσης πぱいοおみくろんυうぷしろん κατέχει οおみくろん hypervisor αποτελεί τたうοおみくろんνにゅー εξυπηρετητή όλων τたうωおめがνにゅー κλήσεων προς τたうοおみくろん υλικό (CPU, είσοδος/έξοδος). Ηいーた χρήση τたうοおみくろんυうぷしろん hypervisor αποτελεί θετικό στοιχείο γがんまιいおたαあるふぁ τたうηいーたνにゅー αρχιτεκτονική τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー καθώς υπάρχει ουσιαστικός διαχωρισμός τたうοおみくろんυうぷしろん υλικού από τたうαあるふぁ φιλοξενούμενα λειτουργικά συστήματα, μみゅーεいぷしろん άμεση συνέπεια τたうηいーたνにゅー αύξηση τたうοおみくろんυうぷしろん επιπέδου ασφαλείας τたうοおみくろんυうぷしろん συστήματος (πιθανές επιθέσεις σしぐまτたうαあるふぁ φιλοξενούμενα λειτουργικά συστήματα δでるたεいぷしろんνにゅー θしーたαあるふぁ επηρεάσουν τたうοおみくろんνにゅー κεντρικό εξυπηρετητή).

Τたうοおみくろん Domain0, πぱいοおみくろんυうぷしろん αναφέρεται κかっぱαあるふぁιいおた ως Dom0 , ενεργοποιείται από τたうοおみくろんνにゅー hypervisor τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー κατά τたうηいーたνにゅー αρχική εκκίνηση τたうοおみくろんυうぷしろん συστήματος κかっぱαあるふぁιいおた μπορεί νにゅーαあるふぁ τρέξει οποιοδήποτε λειτουργικό σύστημα εκτός από Windows.

Τたうαあるふぁ φιλοξενούμενα domain πぱいοおみくろんυうぷしろん αναφέρονται κかっぱαあるふぁιいおた ως DomU , ελέγχονται από τたうοおみくろん Dom0 κかっぱαあるふぁιいおた λειτουργούν ξεχωριστά σしぐまτたうοおみくろん σύστημα. Τたうαあるふぁ φιλοξενούμενα Domain είτε τρέχουν μみゅーεいぷしろん ένα ειδικά τροποποιημένο λειτουργικό σύστημα, κάτι τたうοおみくろん οποίο είναι γνωστό σしぐまαあるふぁνにゅー paravirtualization, είτε μみゅーεいぷしろん ένα μみゅーηいーた-τροποποιημένο λειτουργικό σύστημα, τたうοおみくろん οποίο τρέχει σしぐまεいぷしろん ειδικό υλικό πぱいοおみくろんυうぷしろん τたうοおみくろん υποστηρίζει (επεξεργαστές Intel VT, AMD-V), κάτι τたうοおみくろん οποίο είναι γνωστό σしぐまαあるふぁνにゅー εικονική μηχανή υλικού (Hardware Virtual Machine - HVM).

Είναι σημαντικό τたうοおみくろん γεγονός πως ενώ οおみくろん hypervisor έχει άμεση επαφή μみゅーεいぷしろん τたうοおみくろん υλικό, ηいーた πρόσβαση τたうωおめがνにゅー φιλοξενούμενων λειτουργικών συστημάτων στις φυσικές συσκευές, γίνεται μέσω τたうοおみくろんυうぷしろん dom0.

Τεχνικές εικονικοποίησης σしぐまτたうοおみくろん ΧかいΕいぷしろんΝにゅー

[Επεξεργασία | επεξεργασία κώδικα]

Είναι μみゅーιいおたαあるふぁ τεχνική εικονικοποίησης πぱいοおみくろんυうぷしろん επιτρέπει σしぐまτたうοおみくろん λειτουργικό σύστημα νにゅーαあるふぁ “γνωρίζει” ότι τρέχει μέσω ενός hypervisor αντί νにゅーαあるふぁ τρέχει απευθείας σしぐまτたうοおみくろん υλικό. Τたうοおみくろん λειτουργικό σύστημα θしーたαあるふぁ πρέπει νにゅーαあるふぁ είναι κατάλληλα τροποποιημένο γがんまιいおたαあるふぁ τたうηいーたνにゅー ομαλή λειτουργία σしぐまτたうηいーたνにゅー ειδική περίπτωση πぱいοおみくろんυうぷしろん δでるたεいぷしろんνにゅー τρέχει απευθείας σしぐまτたうοおみくろん υλικό. Αυτό τたうοおみくろん ειδικά τροποποιημένο λειτουργικό σύστημα ονομάζεται Xenolinux.

Εικονική μηχανή υλικού (hardware virtual machine – HVM)

[Επεξεργασία | επεξεργασία κώδικα]

Ένας όρος πぱいοおみくろんυうぷしろん περιγράφει ένα λειτουργικό σύστημα πぱいοおみくろんυうぷしろん τρέχει σしぐまεいぷしろん ένα εικονικό περιβάλλον χωρίς νにゅーαあるふぁ έχει μεταβληθεί, κかっぱαあるふぁιいおた αγνοώντας ότι δでるたεいぷしろんνにゅー τρέχει απευθείας σしぐまτたうοおみくろん υλικό. Γがんまιいおたαあるふぁ νにゅーαあるふぁ επιτραπεί αυτή ηいーた λειτουργία απαιτείται ειδικό υλικό.

Ηいーた Αρχιτεκτονική τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー

[Επεξεργασία | επεξεργασία κώδικα]

Ηいーた αρχιτεκτονική τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー βασίζεται σしぐまτたうηいーたνにゅー λογική τたうωおめがνにゅー δακτυλίων προστασίας. Βάσει της αρχιτεκτονικής τたうωおめがνにゅー δακτυλίων, όσο βγαίνουμε από τたうοおみくろんνにゅー πυρήνα προς τたうαあるふぁ εξωτερικά στρώματα, τたうαあるふぁ δικαιώματα μειώνονται.

XEN architecture - ring based

Τたうοおみくろん πρώτο μέρος της αρχιτεκτονικής τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー είναι οおみくろん hypervisor πぱいοおみくろんυうぷしろん κかっぱαあるふぁιいおた τρέχει απευθείας σしぐまτたうοおみくろん υλικό – δακτύλιος 0. Ηいーた εκτέλεση τたうοおみくろんυうぷしろん πυρήνα τたうοおみくろんυうぷしろん domain0 που καλείται κかっぱαあるふぁιいおた ΧかいΕいぷしろんΝにゅー0 γίνεται σしぐまτたうοおみくろんνにゅー δακτύλιο-1.

Όταν χρησιμοποιείται ηいーた τεχνική τたうοおみくろんυうぷしろん paravirtualization, τたうοおみくろん φιλοξενούμενο λειτουργικό σύστημα τたうοおみくろん οποίο «τρέχει» σしぐまτたうοおみくろん domain U ονομάζεται ΧかいΕいぷしろんΝにゅーΟおみくろんLINUX κかっぱαあるふぁιいおた περιλαμβάνει έναν τροποποιημένο πυρήνα Linux πぱいοおみくろんυうぷしろん τρέχει επίσης σしぐまτたうοおみくろんνにゅー δακτύλιο-1. Όταν τたうοおみくろん ΧかいΕいぷしろんΝにゅー παρέχει τたうηいーた δυνατότητα γがんまιいおたαあるふぁ full-virtualization (εικονική μηχανή υλικού), οおみくろん πυρήνας (kernel) τたうοおみくろんυうぷしろん φιλοξενούμενου λειτουργικού συστήματος δでるたεいぷしろんνにゅー χρειάζεται τροποποίηση. Σしぐまεいぷしろん αυτό βοηθάει ηいーた τεχνολογία τたうωおめがνにゅー επεξεργαστών πぱいοおみくろんυうぷしろん υποστηρίζουν τたうηいーたνにゅー εικονικοποίηση. Αυτοί είναι οおみくろんιいおた επεξεργαστές Ιいおたntel / VT-x, κかっぱαあるふぁιいおた AMD / (secure virtual machine - SVM) (Pacifica).

Ηいーた επικοινωνία τたうωおめがνにゅー φιλοξενούμενων λειτουργικών συστημάτων, μみゅーεいぷしろん τις φυσικές συσκευές, γίνεται μέσω τたうοおみくろんυうぷしろん domain0. Συγκεκριμένα, όταν υπάρξει κάποια κλήση από φιλοξενούμενο λειτουργικό σύστημα, γがんまιいおたαあるふぁ πρόσβαση στις φυσικές συσκευές, τότε επικοινωνεί οおみくろん front end εικονικός οδηγός συσκευής τたうοおみくろんυうぷしろん φιλοξενούμενου λειτουργικού μみゅーεいぷしろん τたうοおみくろん backend εικονικό οδηγό συσκευής τたうοおみくろんυうぷしろん domain0 (XEN0). Τたうοおみくろん ΧかいΕいぷしろんΝにゅー0 έχει πρόσβαση στις φυσικές συσκευές μέσω τたうωおめがνにゅー native device drivers πぱいοおみくろんυうぷしろん είναι οおみくろんιいおた πραγματικοί οδηγοί (drivers) τたうοおみくろんυうぷしろん υλικού πぱいοおみくろんυうぷしろん διαχειρίζεται τたうοおみくろん κάθε σύστημα.

Ασφάλεια σしぐまτたうοおみくろん ΧかいΕいぷしろんΝにゅー

[Επεξεργασία | επεξεργασία κώδικα]

Ηいーた ασφάλεια σしぐまτたうοおみくろん ΧかいΕいぷしろんΝにゅー θεωρείται καθοριστικής σημασίας γがんまιいおたαあるふぁ τたうηいーたνにゅー ασφάλεια όλων τたうωおめがνにゅー φιλοξενούμενων λειτουργικών συστημάτων, αλλά κかっぱαあるふぁιいおた τたうηいーたνにゅー ασφάλεια τたうοおみくろんυうぷしろん εξυπηρετητή, κかっぱαあるふぁιいおた καθορίζεται κατά κύριο λόγο από τたうηいーたνにゅー ασφάλεια τたうοおみくろんυうぷしろん hypervisor. Κάποια βασικά προβλήματα ασφάλειας σしぐまτたうοおみくろん ΧかいΕいぷしろんΝにゅー είναι τたうαあるふぁ ακόλουθα.

  1. Απομόνωση κかっぱαあるふぁιいおた διαμοιρασμός πόρων
  2. Ασφάλεια τたうοおみくろんυうぷしろん bottleneck τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー
  3. Συγκαλυμμένο κανάλι
  4. Ασφάλεια σしぐまτたうοおみくろん εικονικό δίκτυο κかっぱαあるふぁιいおた μみゅーηいーた αποποίηση
  5. Ασφάλεια τたうωおめがνにゅー Hypercalls
  6. Επιθέσεις δεδομένων ελέγχου σしぐまτたうοおみくろんνにゅー Hypervisor

Απομόνωση κかっぱαあるふぁιいおた διαμοιρασμός πόρων

[Επεξεργασία | επεξεργασία κώδικα]

Τたうοおみくろん σημαντικότερο πρόβλημα ασφάλειας τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー προκύπτει από τたうηいーたνにゅー επικοινωνία τたうωおめがνにゅー διαφόρων μερών της αρχιτεκτονικής τたうοおみくろんυうぷしろん. Εάν κάποια οντότητα αυτής της αρχιτεκτονικής, τεθεί υπό τたうοおみくろんνにゅー έλεγχο κάποιου κακόβουλου χρήστη, μみゅーεいぷしろん οποιοδήποτε μέσο, αυτό δでるたεいぷしろんνにゅー θしーたαあるふぁ πρέπει νにゅーαあるふぁ επηρεάσει τたうοおみくろん υπόλοιπο σύστημα. Επομένως συμπεραίνουμε ότι οおみくろんιいおた εικονικές μηχανές θしーたαあるふぁ πρέπει νにゅーαあるふぁ είναι πλήρως απομονωμένες μεταξύ τους. Αυτό τたうοおみくろん βασικό πρόβλημα ασφάλειας λύνεται σしぐまτたうηいーたνにゅー έκδοση 2.0.7 του ΧかいΕいぷしろんΝにゅー, επιτυγχάνοντας ασφαλή απομόνωση μεταξύ τたうωおめがνにゅー εικονικών μηχανών, έλεγχο προσπέλασης μέσων, ποιότητα υπηρεσίας (QoS) κかっぱαあるふぁιいおた μετανάστευση τたうωおめがνにゅー εικονικών μηχανών. Επίσης, τたうοおみくろん ΧかいΕいぷしろんΝにゅー δでるたεいぷしろんνにゅー έχει κανονική πολιτική ελέγχου πρόσβασης στους πόρους. Γがんまιいおたαあるふぁ αυτό τたうοおみくろん λόγο χρησιμοποιείται τたうοおみくろん sHype της IBM, τたうοおみくろん οποίο εφαρμόζει υποχρεωτικό έλεγχο πρόσβασης (ΜみゅーΑあるふぁC) κかっぱαあるふぁιいおた αυστηρή απομόνωση.

Τたうοおみくろん sHype ελέγχει, κατά κύριο λόγο, τたうηいーたνにゅー πρόσβαση σしぐまτたうηいーた διαμοιραζόμενη μνήμη κかっぱαあるふぁιいおた τたうοおみくろん κανάλι γεγονότων. Τたうοおみくろん sHype αποτελεί τたうοおみくろんνにゅー κορμό της ασφάλειας τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー κかっぱαあるふぁιいおた γενικότερα μみゅーιいおたαあるふぁ αρχιτεκτονική ασφάλειας επίβλεψης πぱいοおみくろんυうぷしろん δημιουργήθηκε γがんまιいおたαあるふぁ τたうηいーたνにゅー επίτευξη τたうωおめがνにゅー παρακάτω στόχων.

  • Ισχυρή απομόνωση, ενδιάμεσος διαμοιρασμός κかっぱαあるふぁιいおた επικοινωνία μεταξύ τたうωおめがνにゅー εικονικών μηχανών.

Όλες οおみくろんιいおた ανωτέρω απαιτήσεις ελέγχονται αυστηρά από μみゅーιいおたαあるふぁ ευέλικτη μηχανή πぱいοおみくろんυうぷしろん επιβάλλει έλεγχο πρόσβασης. Αυτή ηいーた μηχανή μπορεί νにゅーαあるふぁ επιβάλει υποχρεωτική πολιτική όπως πολυεπίπεδη ασφάλεια (Multi Level Security) , πολιτική ελέγχου πρόσβασης βασισμένη σしぐまεいぷしろん ρόλους , πολιτική ελέγχου βασισμένη σしぐまεいぷしろん type enforcement. Μみゅーεいぷしろん τたうηいーたνにゅー τελευταία επιλογή, δίνεται προτεραιότητα σしぐまτたうοおみくろんνにゅー υποχρεωτικό έλεγχο πρόσβασης (mandatory access control - MAC) έναντι τたうοおみくろんυうぷしろん διακριτικού ελέγχου πρόσβασης (discretionary access control - DAC).

  • Επιβεβαίωση ακεραιότητας γがんまιいおたαあるふぁ τたうοおみくろんνにゅー hypervisor κかっぱαあるふぁιいおた τις εικονικές μηχανές.

Μみゅーεいぷしろん αυτή τたうηいーたνにゅー επιλογή γίνεται επέκταση τたうοおみくろんυうぷしろん προτύπου Trusted Computing Group (TCG), ώστε νにゅーαあるふぁ περιλαμβάνονται κかっぱαあるふぁιいおた πλατφόρμες εξυπηρετών βασισμένες σしぐまεいぷしろん hypervisors. Οおみくろん στόχος σしぐまεいぷしろん αυτή τたうηいーたνにゅー περίπτωση είναι ηいーた ασφάλεια σしぐまτたうηいーたνにゅー εκκίνηση κかっぱαあるふぁιいおた ηいーた εγγύηση της ασφάλειας τたうοおみくろんυうぷしろん boot, γがんまιいおたαあるふぁ τたうηいーたνにゅー πλατφόρμα τたうοおみくろんυうぷしろん hypervisor, τις εικονικές μηχανές, κかっぱαあるふぁιいおた επιλεκτικά γがんまιいおたαあるふぁ τたうαあるふぁ φιλοξενούμενα λειτουργικά συστήματα κかっぱαあるふぁιいおた τις εφαρμογές πぱいοおみくろんυうぷしろん εκτελούνται στις εικονικές μηχανές. Γがんまιいおたαあるふぁ τたうηいーたνにゅー υποστήριξη ενός μεγάλου αριθμού εικονικών μηχανών, έχει σχεδιαστεί μみゅーιいおたαあるふぁ εικονική αρχιτεκτονική (v – TPM , virtual trusted platform module) ηいーた οποία έχει εφαρμοστεί σしぐまτたうοおみくろんνにゅー hypervisor τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー.

  • Έλεγχος πόρων κかっぱαあるふぁιいおた ακριβείς εγγυήσεις αντιπροσώπευσης (accounting guarantees)

Όλοι οおみくろんιいおた πόροι είναι αυστηρά κかっぱαあるふぁιいおた μπορεί νにゅーαあるふぁ είναι περιορισμένοι. Οおみくろんιいおた απλοί πόροι περιλαμβάνουν τたうηいーた μνήμη κかっぱαあるふぁιいおた τたうοおみくろんνにゅー επεξεργαστή. Πぱいιいおたοおみくろん περίπλοκη διαχείριση πόρων απαιτείται γがんまιいおたαあるふぁ τたうοおみくろん εύρος ζώνης τたうοおみくろんυうぷしろん δικτύου, γがんまιいおたαあるふぁ παράδειγμα σしぐまτたうηいーたνにゅー περίπτωση πぱいοおみくろんυうぷしろん απαιτείται οおみくろん περιορισμός τους εύρους ζώνης σしぐまεいぷしろん μみゅーιいおたαあるふぁ εικονική μηχανή.

  • Ασφαλείς υπηρεσίες

Τたうοおみくろん sHype προσφέρει τたうηいーた βασική υποδομή γがんまιいおたαあるふぁ διαχωρισμό τたうωおめがνにゅー υπηρεσιών σしぐまεいぷしろん μικρότερα κかっぱαあるふぁιいおた ευκολότερα διαχειρίσιμα περιβάλλοντα. Αυτή ηいーた βασική υποδομή συνοψίζεται σしぐまτたうηいーた διαχείριση πολιτικών ασφάλειας κかっぱαあるふぁιいおた σしぐまτたうηいーたνにゅー κατανεμημένη καταγραφή. Εκτός τたうοおみくろんυうぷしろん υποχρεωτικού ελέγχου πρόσβασης υπάρχει κかっぱαあるふぁιいおた ηいーた δυνατότητα γがんまιいおたαあるふぁ πολύ-επίπεδες πολιτικές ελέγχου πρόσβασης, πぱいοおみくろんυうぷしろん επιτυγχάνεται πρόσβαση στους πόρους θέτοντας πολύ-επίπεδες πολιτικές ελέγχου. Ηいーた αρχιτεκτονική τたうοおみくろんυうぷしろん sHype Σしぐまτたうηいーたνにゅー ακόλουθη εικόνα παρουσιάζεται ηいーた αρχιτεκτονική τたうοおみくろんυうぷしろん sHype κかっぱαあるふぁιいおた οおみくろん συσχετισμός τたうοおみくろんυうぷしろん μみゅーεいぷしろん τたうηいーたνにゅー αρχιτεκτονική τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー. To sHype είναι σしぐまεいぷしろん θέση νにゅーαあるふぁ υποστηρίξει ένα σύνολο ασφαλών λειτουργιών όπως ασφαλείς υπηρεσίες, επίβλεψη τたうωおめがνにゅー πόρων, δでるたιいおたαあるふぁxείριση της πρόσβασης μεταξύ τたうωおめがνにゅー εικονικών μηχανών.

Τたうοおみくろん κλειδί της αρχιτεκτονικής τたうοおみくろんυうぷしろん ελέγχου πρόσβασης σしぐまτたうοおみくろん sHype είναι τたうοおみくろん reference monitor, τたうοおみくろん οποίο απομονώνει τις εικονικές μηχανές κかっぱαあるふぁιいおた επιτρέπει τたうοおみくろんνにゅー διαμοιρασμό τたうωおめがνにゅー πόρων μεταξύ τους μόνο όταν αυτό επιτρέπεται από τたうηいーたνにゅー υποχρεωτική πολιτική ελέγχου πρόσβασης (ΜみゅーAC policy). To sHype υποστηρίζει ένα σύνολο διαφορετικών υποχρεωτικών ελέγχων πρόσβασης όπως Biba, Bell-LaPadula, Caernarvon, Type Enforcement, καθώς επίσης κかっぱαあるふぁιいおた τις πολιτικές Chinese Wall. Τたうοおみくろん reference monitor βασίζεται σしぐまεいぷしろん τρεις βασικές αρχές. Μεσολαβεί σしぐまεいぷしろん όλες τις κρίσιμες εφαρμογές, μπορεί νにゅーαあるふぁ προστατευθεί από κακόβουλες αλλαγές, είναι όσο τたうοおみくろん δυνατόν πぱいιいおたοおみくろん απλό γίνεται, ώστε νにゅーαあるふぁ γίνεται πιστοποίηση της πραγματικής υλοποίησης.

Ασφάλεια τたうοおみくろんυうぷしろん bottleneck τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー

[Επεξεργασία | επεξεργασία κώδικα]

Ηいーた ασφάλεια τたうοおみくろんυうぷしろん VMM είναι τたうοおみくろん σημαντικότερο ζήτημα, καθώς πολλοί κώδικες από τたうοおみくろん ΧかいΕいぷしろんΝにゅー εισάγονται από τたうοおみくろん Linux πぱいοおみくろんυうぷしろん τたうοおみくろん επίπεδο ασφάλειας τたうοおみくろんυうぷしろん είναι C2. Ηいーた συνολική ασφάλεια της εικονικής μηχανής θしーたαあるふぁ καταρρεύσει αあるふぁνにゅー οおみくろん επιτιθέμενος θέσει υπό έλεγχο τたうοおみくろん VMM ή τたうοおみくろん Domain 0.

Συγκαλυμμένο κανάλι

[Επεξεργασία | επεξεργασία κώδικα]

Τたうοおみくろん συγκαλυμμένο κανάλι είναι μみゅーιいおたαあるふぁ μορφή επίθεσης μみゅーεいぷしろん τたうηいーたνにゅー οποία είναι δυνατή ηいーた μεταφορά πληροφορίας από ένα σύστημα κρυφά, χωρίς νにゅーαあるふぁ είναι δυνατός οおみくろん εντοπισμός αυτής της διαρρέουσας πληροφορίας. Μπορούν γがんまιいおたαあるふぁ νにゅーαあるふぁ παράδειγμα νにゅーαあるふぁ αξιοποιηθούν γがんまιいおたαあるふぁ τたうηいーた μεταφορά πληροφορίας στοιχεία όπως, ηいーた χρήση τたうοおみくろんυうぷしろん επεξεργαστή, ηいーた εμφάνιση σφαλμάτων, Τたうοおみくろん συγκαλυμμένο κανάλι είναι ένα δύσκολο πρόβλημα ασφάλειας πぱいοおみくろんυうぷしろん μπορεί νにゅーαあるふぁ συναντηθεί σしぐまτたうοおみくろん ΧかいΕいぷしろんΝにゅー.

Ασφάλεια σしぐまτたうοおみくろん εικονικό δίκτυο κかっぱαあるふぁιいおた μみゅーηいーた αποποίηση

[Επεξεργασία | επεξεργασία κώδικα]

Ηいーた ασφάλεια σしぐまτたうοおみくろん εικονικό δίκτυο τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー βασίζεται κατά κύριο λόγο σしぐまεいぷしろん δύο παράγοντες. Οおみくろんιいおた χρήστες δでるたεいぷしろんνにゅー θしーたαあるふぁ πρέπει νにゅーαあるふぁ μπορούν νにゅーαあるふぁ λάβουν άλλες ταυτότητες σしぐまτたうοおみくろん δίκτυο (νにゅーαあるふぁ υποδυθούν κάποιον άλλο χρήστη), κかっぱαあるふぁιいおた θしーたαあるふぁ πρέπει νにゅーαあるふぁ υπάρχει προστασία τたうοおみくろんυうぷしろん Dom0 καθώς ηいーた κίνηση περνάει μέσα από αυτό προς τたうαあるふぁ υπόλοιπα domain (domU’s). Τたうοおみくろん πρώτο θέμα επιλύεται αναθέτοντας μみゅーιいおたαあるふぁ συγκεκριμένη ip σしぐまεいぷしろん κάθε χρήστη κかっぱαあるふぁιいおた ενεργοποιώντας κανόνες anti – spoofing, ενώ τたうοおみくろん δεύτερο ζήτημα επιλύεται κάνοντας χρήση κατάλληλων κανόνων τたうωおめがνにゅー iptables.

Οおみくろんιいおた κανόνες antispoofing τίθενται σしぐまτたうοおみくろん ανάχωμα ασφαλείας (πぱい.χかい iptables), γがんまιいおたαあるふぁ νにゅーαあるふぁ διασφαλίσουν πως τたうοおみくろん σύστημα δでるたεいぷしろんνにゅー θしーたαあるふぁ λάβει κακόβουλα πακέτα από τたうοおみくろん δίκτυο. Κακόβουλα πακέτα μπορούν νにゅーαあるふぁ θεωρηθούν τたうαあるふぁ πακέτα πぱいοおみくろんυうぷしろん έχουν σしぐまαあるふぁνにゅー στόχο τたうηいーたνにゅー παραπλάνηση τたうοおみくろんυうぷしろん παραλήπτη.

Πολλά συστήματα δでるたεいぷしろんνにゅー στέλνουν τたうηいーたνにゅー γεφυρωμένη κίνηση (bridged traffic) μέσω της αλυσίδας προώθησης (Forwarding chain), όπως θしーたαあるふぁ αναμενόταν. Τたうοおみくろん σύστημα RHEL/CentOS 5.1 είναι παράδειγμα αυτού τたうοおみくろんυうぷしろん προβλήματος.

Ασφάλεια τたうωおめがνにゅー Hypercalls

[Επεξεργασία | επεξεργασία κώδικα]

Οおみくろんιいおた Hypercalls αποτελούν, γがんまιいおたαあるふぁ τたうοおみくろん ΧかいΕいぷしろんΝにゅー, κλήσεις πぱいοおみくろんυうぷしろん γίνονται από κάποιο domain προς τたうοおみくろんνにゅー hypervisor, κατά αντιστοιχία τたうωおめがνにゅー κλήσεων (syscall) πぱいοおみくろんυうぷしろん γίνονται προς τたうοおみくろん λειτουργικό σύστημα. Τたうαあるふぁ διάφορα domain θしーたαあるふぁ εκτελέσουν hypercalls γがんまιいおたαあるふぁ νにゅーαあるふぁ ζητήσουν εξουσιοδοτημένες λειτουργίες όπως ηいーた ανανέωση τたうωおめがνにゅー πινάκων τたうωおめがνにゅー σελίδων. Ένα hypercall μεταφέρει τたうοおみくろんνにゅー έλεγχο σしぐまεいぷしろん μみゅーιいおたαあるふぁ πぱいιいおたοおみくろん εξουσιοδοτημένη κατάσταση τたうοおみくろんυうぷしろん domain0. To XEN είναι ασφαλέστερο λογισμικό έναντι άλλων λειτουργικών συστημάτων βάσει τたうωおめがνにゅー hypercalls πぱいοおみくろんυうぷしろん εκτελεί. Εκτελούνται μόνο 35 hypercalls έναντι τたうωおめがνにゅー 324 που εκτελεί οおみくろん πυρήνας τたうοおみくろんυうぷしろん Linux 2.6.34. Ένα από τたうαあるふぁ γνωστά σήμεία ευπάθειας τたうωおめがνにゅー λειτουργικών συστημάτων είναι οおみくろんιいおた επιθέσεις πぱいοおみくろんυうぷしろん αφορούν τις κλήσεις συστήματος. Μみゅーεいぷしろん τたうοおみくろんνにゅー ίδιο τρόπο είναι δυνατή ηいーた εκμετάλλευση τたうωおめがνにゅー κλήσεων προς τたうοおみくろんνにゅー hypervisor, μέσω τたうοおみくろんυうぷしろん interface πぱいοおみくろんυうぷしろん διαχειρίζεται αυτές τις κλήσεις. Αυτό μπορεί νにゅーαあるふぁ επιτευχθεί μみゅーεいぷしろん τたうηいーたνにゅー εισαγωγή κακόβουλου κώδικα σしぐまτたうοおみくろん domain0. Ένα τυπικό σενάριο επίθεσης βάσει τたうωおめがνにゅー hypercalls είναι τたうοおみくろん εξής : 1. Οおみくろん επιτιθέμενος καταφέρνει νにゅーαあるふぁ θέσει υπό έλεγχο κάποια από τις εφαρμογές ενός φιλοξενούμενου λειτουργικού συστήματος. Αυτό μπορεί νにゅーαあるふぁ συμβεί ακόμα κかっぱαあるふぁιいおた αあるふぁνにゅー τたうοおみくろん φιλοξενούμενο σύστημα ξεκίνησε σしぐまεいぷしろん μみゅーιいおたαあるふぁ ακέραια κατάσταση, καθώς υπάρχει επικοινωνία μみゅーεいぷしろん τたうοおみくろんνにゅー “εξωτερικό κόσμο”. Επομένως θしーたαあるふぁ μπορούσαν εύκολα νにゅーαあるふぁ μολυνθούν από κάποιο κακόβουλο λογισμικό. 2. Εάν υπάρχει επιτυχία σしぐまτたうοおみくろん πρώτο βήμα, οおみくろん επιτιθέμενος μπορεί νにゅーαあるふぁ αυξήσει τたうαあるふぁ δικαιώματα μみゅーεいぷしろん κοινές μεθόδους επίθεσης τたうωおめがνにゅー syscalls. 3. Όταν οおみくろん επιτιθέμενος καταφέρει νにゅーαあるふぁ εισχωρήσει σしぐまτたうοおみくろんνにゅー πυρήνα τたうοおみくろんυうぷしろん φιλοξενούμενου λειτουργικού (αντίστοιχη διαδικασία μみゅーεいぷしろん τたうηいーたνにゅー απόκτηση δικαιωμάτων σしぐまτたうοおみくろんνにゅー δακτύλιο-1 της χかい86 αρχιτεκτονικής προστασίας βάσει τたうωおめがνにゅー δακτυλίων), μπορεί νにゅーαあるふぁ εξαπολύσει επίθεση σしぐまτたうοおみくろんνにゅー hypervisor μέσω τたうωおめがνにゅー hypercalls.

Επιθέσεις δεδομένων ελέγχου σしぐまτたうοおみくろんνにゅー Hypervisor

[Επεξεργασία | επεξεργασία κώδικα]

Οおみくろんιいおた επιθέσεις δεδομένων ελέγχου είναι επιθέσεις οおみくろんιいおた οποίες γίνονται, από τたうηいーたνにゅー πλευρά τたうοおみくろんυうぷしろん επιτιθέμενου, μみゅーεいぷしろん στόχο τたうοおみくろんνにゅー έλεγχο τたうωおめがνにゅー δεδομένων ελέγχου. Αυτές οおみくろんιいおた επιθέσεις εντάσσονται σしぐまεいぷしろん μみゅーιいおたαあるふぁ γενικότερη κατηγορία ευπαθειών πぱいοおみくろんυうぷしろん έχει σχέση μみゅーεいぷしろん τたうηいーた ροή εκτέλεσης κかっぱαあるふぁιいおた τたうοおみくろんνにゅー κύκλο ζωής. Τたうαあるふぁ δεδομένα ελέγχου τたうαあるふぁ οποία εισάγονται σしぐまτたうοおみくろんνにゅー μετρητή (counter) κατά τたうηいーた διάρκεια εκτέλεσης τたうοおみくろんυうぷしろん προγράμματος, όπως είναι οおみくろんιいおた διευθύνσεις επιστροφής (return addresses) κかっぱαあるふぁιいおた οおみくろんιいおた δείκτες μετακίνησης (jump pointers), αποτελούν δυνητικά σημεία ευπάθειας λόγω της αλλαγής σしぐまτたうηいーたνにゅー ροή ελέγχου τたうοおみくろんυうぷしろん προγράμματος.

Μみゅーιいおたαあるふぁ μορφή επίθεσης σしぐまτたうοおみくろんνにゅー ΧかいΕいぷしろんΝにゅー πぱいοおみくろんυうぷしろん θしーたαあるふぁ μπορούσε νにゅーαあるふぁ ξεκινήσει μみゅーεいぷしろん τις hypercalls είναι νにゅーαあるふぁ ληφθεί οおみくろん έλεγχος κかっぱαあるふぁιいおた νにゅーαあるふぁ μετακινηθεί σしぐまεいぷしろん εκτέλεση κακόβουλου κώδικα κατά τたうηいーた διάρκεια κλήσης συστήματος σしぐまεいぷしろん κάποιο φιλοξενούμενο λειτουργικό σύστημα. Αυτός οおみくろん κώδικας θしーたαあるふぁ μπορούσε νにゅーαあるふぁ προκαλέσει ένα διαφορετικό είδος κλήσης συστήματος, εいぷしろんνにゅー αντιθέσει μみゅーεいぷしろん τたうοおみくろん αρχικό, περνώντας διαφορετικές παραμέτρους σしぐまτたうοおみくろんνにゅー πυρήνα τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー κかっぱαあるふぁιいおた θέτοντας υπό έλεγχο πόρους πぱいοおみくろんυうぷしろん τたうοおみくろん τρέχων φιλοξενούμενο λειτουργικό σύστημα δでるたεいぷしろんνにゅー είχε στόχο νにゅーαあるふぁ αιτηθεί.

Ηいーた βασική παράμετρος ασφάλειας σしぐまτたうηいーた συγκεκριμένη επίθεση είναι ηいーた αυθεντικοποίηση τたうοおみくろんυうぷしろん hypercall. Αあるふぁνにゅー οおみくろん κακόβουλος κώδικας είναι σしぐまεいぷしろん θέση νにゅーαあるふぁ δημιουργήσει τたうοおみくろん ίδιο σύνολο αποτελεσμάτων-διαπιστευτηρίων (αυθεντικοποίησης) πぱいοおみくろんυうぷしろん μπορεί νにゅーαあるふぁ προκαλέσει κかっぱαあるふぁιいおた ένα αυθεντικό hypercall, τότε είναι προφανές πως οおみくろん επιτιθέμενος μπορεί νにゅーαあるふぁ εξαπολύσει επιθέσεις σしぐまτたうοおみくろん σύστημα. Ηいーた αυθεντικοποίηση σしぐまτたうαあるふぁ hypercalls εκτελείται μみゅーεいぷしろん μみゅーιいおたαあるふぁ κρυπτογραφική μέθοδο σしぐまτたうηいーたνにゅー οποία κάθε hypercall έχει ένα συγκεκριμένο κωδικό (Message authentication code MAC) πぱいοおみくろんυうぷしろん προστίθεται σしぐまαあるふぁνにゅー παράμετρος γがんまιいおたαあるふぁ τたうηいーたνにゅー απόδειξη της εγκυρότητας τたうοおみくろんυうぷしろん hypercall. Εναλλακτικά χρησιμοποιείται κかっぱαあるふぁιいおた μみゅーιいおたαあるふぁ τεχνική cashing μέσω ενός πίνακα, πぱいοおみくろんυうぷしろん ονομάζεται hypercall access table (HAC).

Κάθε φορά πぱいοおみくろんυうぷしろん γίνεται μみゅーιいおたαあるふぁ κλήση από ένα φιλοξενούμενο λειτουργικό σύστημα (1) θしーたαあるふぁ κρυπτογραφηθεί χρησιμοποιώντας τたうοおみくろんνにゅー αλγόριθμο AES (2) , όπου γがんまιいおたαあるふぁ αυτό τたうοおみくろん σκοπό χρησιμοποιούνται δύο αρχεία rinjdael.c κかっぱαあるふぁιいおた aes.c (3). Τたうαあるふぁ εいぷしろんνにゅー λόγω δεδομένα θしーたαあるふぁ πάνε σしぐまτたうοおみくろんνにゅー πυρήνα τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー όπου κかっぱαあるふぁιいおた θしーたαあるふぁ αποκρυπτογραφηθούν (προφανώς γがんまιいおたαあるふぁ νにゅーαあるふぁ ελεγχθεί οおみくろん σκοπός τους) (4). Έπειτα, αυτά τたうαあるふぁ δεδομένα θしーたαあるふぁ ξανακρυπτογραφηθούν μみゅーεいぷしろん αντίστοιχο τρόπο (5), ώστε νにゅーαあるふぁ μεταφερθούν σしぐまτたうοおみくろんνにゅー πυρήνα τたうοおみくろんυうぷしろん συστήματος πぱいοおみくろんυうぷしろん παρέχει τたうηいーたνにゅー υπηρεσία (host enviroment) (6), γがんまιいおたαあるふぁ νにゅーαあるふぁ ελεγθεί ηいーた αίτηση κかっぱαあるふぁιいおた νにゅーαあるふぁ διανεμηθούν οおみくろんιいおた αντίστοιχοι πόροι. Ηいーた ανωτέρω διαδικασία περιγράφεται σしぐまτたうηいーたνにゅー ακόλουθη εικόνα.

XEN hypercalls auth

Αρχικά, κάποια μέτρα ασφάλειας γがんまιいおたαあるふぁ τたうοおみくろん Domain-0 είναι τたうαあるふぁ εξής.

  • Εκτέλεση τたうοおみくろんυうぷしろん μικρότερου δυνατού αριθμού υπηρεσιών.
- Μみゅーιいおたαあるふぁ υπηρεσία πぱいοおみくろんυうぷしろん εκτελείται μみゅーεいぷしろん δικαιώματα διαχειριστή σしぐまτたうοおみくろん domain διαχείρισης (domain 0), έχει πλήρη πρόσβαση σしぐまεいぷしろん όλα τたうαあるふぁ υπόλοιπα domain τたうοおみくろんυうぷしろん συστήματος, κかっぱαあるふぁιいおた επομένως μπορεί νにゅーαあるふぁ καταστεί επικίνδυνη. Γενικότερα ισχύει ηいーた αρχή, όσο λιγότερες υπηρεσίες εκτελούνται, τόσο τたうοおみくろん καλύτερο. Αυτό βέβαια δでるたεいぷしろんνにゅー θしーたαあるふぁ πρέπει νにゅーαあるふぁ αποτελεί λόγο γがんまιいおたαあるふぁ άρνηση υπηρεσίας.
  • Χρήση αναχώματος ασφαλείας γがんまιいおたαあるふぁ τたうοおみくろんνにゅー περιορισμό της κίνησης σしぐまτたうοおみくろん dom0.
- Ένα ανάχωμα ασφαλείας μみゅーεいぷしろん προκαθορισμένους κανόνες μπορεί νにゅーαあるふぁ βοηθήσει σしぐまτたうηいーたνにゅー πρόληψη επιθέσεων σしぐまτたうοおみくろん dom0.
  • Απαγόρευση της πρόσβασης τたうωおめがνにゅー χρηστών σしぐまτたうοおみくろん dom0.
- Είναι γνωστό ότι οおみくろん πυρήνας τたうοおみくろんυうぷしろん Linux έχει ευπάθειες πぱいοおみくろんυうぷしろん μπορεί νにゅーαあるふぁ επιτρέψουν σしぐまεいぷしろん έναν απλό χρήστη νにゅーαあるふぁ αποκτήσει δικαιώματα διαχειριστή (root). Εάν λοιπόν, επιτρέπεται ηいーた πρόσβαση ενός απλού χρήστη σしぐまτたうοおみくろん dom0, τίθεται σしぐまεいぷしろん κίνδυνο όλη ηいーた υποδομή τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー, αφήνοντας ανοιχτό τたうοおみくろん ενδεχόμενο, κάποιος κακόβουλος χρήστης νにゅーαあるふぁ εκμεταλλευθεί τたうηいーたνにゅー ευπάθεια.
  • NIST - Πολιτικές ασφάλειας γがんまιいおたαあるふぁ τたうοおみくろんνにゅー Hypervisor
  1. Εγκατάσταση όλων τたうωおめがνにゅー ενημερώσεων τたうοおみくろんυうぷしろん hypervisor πぱいοおみくろんυうぷしろん δίνει οおみくろん κατασκευαστής (οおみくろんιいおた περισσότεροι hypervisor θしーたαあるふぁ ελέγξουν κかっぱαあるふぁιいおた θしーたαあるふぁ εγκαταστήσουν μόνοι τους αναβαθμίσεις).
  2. Απαγόρευση πρόσβασης τたうοおみくろんυうぷしろん διαχειριστή σしぐまτたうηいーたνにゅー διεπαφή τたうοおみくろんυうぷしろん hypervisor. Προστασία όλων τたうωおめがνにゅー διαχειριστικών καναλιών επικοινωνίας, χρησιμοποιώντας δίκτυο κρυπτογραφημένο κかっぱαあるふぁιいおた αυθεντικοποιημένο βάσει [FIPS_140-2].
  3. Συγχρονισμός όλων τたうωおめがνにゅー στοιχείων σしぐまεいぷしろん κάποιον επίσημο κかっぱαあるふぁιいおた αξιόπιστο εξυπηρέτη.
  4. Αποσύνδεση ασυνήθιστων συσκευών από τたうοおみくろん σύστημα (πぱい.χかい. μみゅーηいーた χρησιμοποιούμενα usb).
  5. Απενεργοποίηση όλων τたうωおめがνにゅー υπηρεσιών τたうοおみくろんυうぷしろん hypervisor πぱいοおみくろんυうぷしろん δでるたεいぷしろんνにゅー χρειάζονται κかっぱαあるふぁιいおた αποτελούν δυνητικά σημεία ευπαθειών (πぱい.χかい. διαμοιρασμός αρχείων).
  6. Χρήση εργαλείων γがんまιいおたαあるふぁ τたうηいーたνにゅー παρακολούθηση της κίνησης μεταξύ τたうωおめがνにゅー φιλοξενούμενων λειτουργικών συστημάτων.
  7. Παρακολούθηση τたうοおみくろんυうぷしろん hypervisor γがんまιいおたαあるふぁ ύποπτες ενδείξεις
  • NIST - Πολιτικές ασφάλειας γがんまιいおたαあるふぁ τたうαあるふぁ φιλοξενούμενα λειτουργικά συστήματα
  1. Διαχείριση βάσει της πολιτικής τたうωおめがνにゅー “φυσικών” λειτουργικών συστημάτων. Συγχρονισμός, διαχείριση log αρχείων, αυθεντικοποίηση, απομακρυσμένη πρόσβαση, κかっぱλらむだπぱい.
  2. Εγκατάσταση ενημερώσεων
  3. Τακτικό Backup τたうωおめがνにゅー εικονικών δίσκων
  4. Αποσύνδεση μみゅーηいーた χρησιμοποιούμενου εικονικού υλικού σしぐまεいぷしろん κάθε φιλοξενούμενο λειτουργικό σύστημα.
  5. Χρήση διαφορετικού είδους αυθεντικοποίησης γがんまιいおたαあるふぁ κάθε λειτουργικό σύστημα, εκτός αあるふぁνにゅー υπάρχει λόγος γがんまιいおたαあるふぁ κάποια λειτουργικά συστήματα νにゅーαあるふぁ μοιράζονται τたうαあるふぁ διαπιστευτήρια.
  6. Έλεγχος ότι όλες οおみくろんιいおた εικονικές συσκευές είναι συσχετισμένες μόνο μみゅーεいぷしろん τις κατάλληλες διευθύνσεις τたうοおみくろんυうぷしろん φυσικού συστήματος
  7. Εάν ένα guest λειτουργικό σύστημα βρίσκεται σしぐまεいぷしろん κίνδυνο, αποτελεί δυνητική απειλή γがんまιいおたαあるふぁ τたうαあるふぁ υπόλοιπα λειτουργικά συστήματα σしぐまεいぷしろん συγκεκριμένο hypervisor.
  8. Οおみくろん πぱいιいおたοおみくろん πιθανός τρόπος γがんまιいおたαあるふぁ νにゅーαあるふぁ συμβεί αυτό είναι νにゅーαあるふぁ μοιράζονται πόρους (δίσκο κかっぱλらむだπぱい).
  • Στρατηγικές
  1. Υποθέτουμε ότι όλα τたうαあるふぁ φιλοξενούμενα λειτουργικά συστήματα βρίσκονται σしぐまεいぷしろん κίνδυνο. Επαναφέρουμε όλα τたうαあるふぁ λειτουργικά συστήματα σしぐまεいぷしろん κάποια, καλή, προηγούμενη κατάσταση πぱいοおみくろんυうぷしろん υπάρχει αποθηκευμένη.
  2. Έλεγχος τたうωおめがνにゅー λειτουργικών συστημάτων γがんまιいおたαあるふぁ κατάσταση επικινδυνότητας. Αあるふぁνにゅー βρεθεί κακόβουλο λογισμικό εφαρμόζεται ηいーた πολιτική ασφάλειας της εταιρείας.

Καταγεγραμμένες ευπάθειες

[Επεξεργασία | επεξεργασία κώδικα]

Γνωστές κかっぱαあるふぁιいおた καταγεγραμμένες ευπάθειες τたうοおみくろんυうぷしろん ΧかいΕいぷしろんΝにゅー μπορούν νにゅーαあるふぁ βρεθούν σしぐまτたうοおみくろんνにゅー ακόλουθο ιστοχώρο.

  1. The book of XEN
  2. Professional XEN virtualization.
  3. XUE Haifeng,QING Sihan,ZHANG Huanguo, (2007) XEN Virtual Machine Technology and Its Security Analysis, Natural Sciences Volume 12, Number 1, 159-162, DOI: 10.1007/s11859-006-0277-9
  4. https://web.archive.org/web/20110417075106/http://wiki.xensource.com/xenwiki/SecuringXen
  5. https://web.archive.org/web/20080220200039/http://www.research.ibm.com/secure_systems_department/projects/hypervisor/
  6. http://www.cs.ubc.ca/grads/resources/thesis/Nov09/Le_Cuong.pdf Αρχειοθετήθηκε 2015-08-26 σしぐまτたうοおみくろん Wayback Machine.
  7. http://xen.org/files/Marketing/WhatisXen.pdf Αρχειοθετήθηκε 2012-02-17 σしぐまτたうοおみくろん Wayback Machine.
  8. http://xen.org/files/Marketing/HowDoesXenWork.pdf Αρχειοθετήθηκε 2012-01-19 σしぐまτたうοおみくろん Wayback Machine.
  9. http://www.iiitb.ac.in/uploads/pdf_docs/os2010_3c.pdf[νεκρός σύνδεσμος]
  10. http://searchservervirtualization.techtarget.com/tip/Paravirtualization-explained
  11. http://csrc.nist.gov/publications/nistpubs/800-125/SP800-125-final.pdf
  12. http://www.dell.com/downloads/global/power/ps3q05-20050191-Abels.pdf
  13. https://web.archive.org/web/20100922190000/http://bits.xensource.com/Xen/docs/user.pdf
  14. http://handlers.sans.org/tliston/ThwartingVMDetection_Liston_Skoudis.pdf
  1. «Xen Project 4.19 Release Notes - Xen». 29 Ιουλίου 2024. Ανακτήθηκε στις 1 Αύγουστος 2024.