Инсталляции на виртуальных машинах не отличаются особой безопасностью?
27 Ноябрь, 2007 05:55:00 | 250 раз прочтено
Виртуальные серверы подвержены тем же видам атак, которые применимы к физическим серверам. И более того, они уязвимы для новых атак, которые используют слабые места в технологии гипервизора, о чем предупреждают эксперты.
Виртуализация, конечно, позволяет экономить на ресурсах и запускать больше приложений и серверов на имеющихся ресурсах. Но средства, которые используются для достижения такой гибкости вычислительной среды делают одну брешь в систему безопасности возможностью для атаки на всю сеть.
«Я воздерживаюсь от применения виртуальных серверов потому, что у меня уже были проблемы с безопасностью в гипервизоре», говорит Крейг Буш, администратор сети компании Exatech. «Был взломан один сервер. Это конечно не вырубило всю нашу сеть, но если это можно было бы сделать при помощи гипервизора, все было бы иначе. Я лучше подожду, пока виртуализация будет более проработана в плане безопасности, а потом рассмотрю возможность перехода».
Мы рассмотрим четыре основных возможности для взлома виртуальных систем.
1. Потеря контроля над виртуальной машиной может вызвать проблемы безопасности
Менеджеры ИТ знают, что атака на виртуальную машину и гипервизор может заразить другие машины на том же физическом сервере. Это и называется потерей контроля .
Если виртуальную машину можно вывести из защищенного окружения, и она при этом взаимодействует с гипервизором, эксперты в этой сфере считают, что злоумышленник может получить доступ к гипервизору и контролировать остальные виртуальные машины в обход систем безопасности.
«Панацеей в такой ситуации будет только отключение виртуальной машины от остальной сети и возврат контроля», говорит Питер Синдстром, аналитик из Midvale в последнем вебкасте посвященном безопасности в виртуализации.
Но хотя случаи вывода виртуальных систем из под контроля уже были зафиксированы, некоторые обозреватели указывают на то, что возможность взлома всей сети посредством этого еще не доказана.
«На моей памяти не было ни одного случая атаки с одного виртуального хоста на другой посредством гипервизора не было» , — говорит Стив Росс, консультант Catapult Systems, компании поддерживающей VMWare для логистической конторы.
«Это может произойти, и брешь может быть распространена на другие виртуальные машины, но я не видел еще эксплоита, который это позволит сделать», добавил Тим Антоновиц, системный инженер колледжа Bowdoin.
Антоновиц, использующий VMWare ESX, для повышения уровня безопасности объединяет системы в кластеры в зависимости от уровня значимости данных и приложений запущенных на них. «Нам пришлось разделить машины таким образом чтобы повысить уровень безопасности», сказал он.
Эдвард Кристинсен, директор операционного отдела Cars.com тоже предпринимает шаги по усилению безопасности виртуальных сред компании.
«Традиционные способы обеспечения безопасности: установка файрволов между базами данных и приложениями в виртуальной среде не помогает», говорит Кристинсен.
2. Бремя обновления множества виртуальных машин
Опасность разрастания виртуальной инфраструктуры – когда виртуальных машин внедряется больше чем положено и планировалось – делает обновление систем работающих на виртуальных машинах очень затруднительным.
«Обновление становится все более проблемным, с преумножением количества систем», говорит Линдстром из Burton Group. «Возможность мониторинга состояния каждой системы на предмет обновлений в виртуальном мире становится все более важным.»
Менеджеры ИТ согласятся, что проблема обновления систем в виртуальных машинах касается больше не безопасности, а объема необходимой для этого работы.
«Нам надо всегда думать о том, что для виртуальных машин нужны те же обновления что и для физических машин», говорит Росс. У компании Transplace три виртуальных среды – две во внутренней сети и одна в пограничной зоне, которые содержат около 150 виртуальных машин.
3. Запуск виртуальных машин в пограничной зоне
Как правило, большинство менеджеров ИТ избегают запускать критичные приложения на виртуальных серверах в пограничной зоне или зонах защищенных файрволами, других не хотят вообще располагать в ней виртуальные серверы. Согласно анализу Burton Group это делать можно, но при соблюдении определенных мер. «Вы можете использовать виртуализацию в пограничных зонах в случае, если файрвол или разделение физическое. В большинстве случаев, разделение ресурсов – это хорошо», говорит Линдстром.
Антоновиц говорит, что вне зависимости от того в какой зоне находятся серверы, он продумывает систему предполагая, что эксплоиты существуют и делает все, чтобы ограничить доступ из кластера в кластер и между виртуальными ресурсами. «Каждый кластер имеет собственный набор ресурсов и правил доступа и переход между ними просто невозможен. Также как и внутри кластера», объясняет он.
В компании Transplace виртуальные машины работают только в «доверенном сегменте на доверенном сервере», говорит Скотт Энджл, директор по ИТ. В пограничной зоне у нас стоят физические машины и мы не предоставляем доступа из не доверенного сегмента сети в доверенный.
4. Новизна технологии гипервизирования может привлечь хакеров
В любой новой операционной системе есть множество ошибок и уязвимостей. Значит ли это, что хакеры начнут наперегонки отыскивать их в виртуальных операционных системах?
Обозреватели советуют менеджерам по безопасности с долей скептицизма относиться к виртуальным системам и их возможностям по нахождению и устранению большего количества дыр и уязвимостей чем можно вообще исправить.
«Виртуализация – это новая технология, которая очень используется с очень недавнего времени. И она позволяет взаимодействие между аппаратным обчеспечением и вычислительной средой», говорит Рич Птак, основатель и главный аналитик Ptak, Noel & Associates.
Однако, виртуальный гипервизор не являет собой такой угрозы для безопасности, как многие думают. Наученные горьким опытом Microsoft в плане залатывания своей операционной системы компании вроде VMWare стараются ограничить количество дыр в безопасности в своих реализациях гипервизоров.
«VMWare, по сравнению с Microsoft, все сделала правильно и видимо пока что эта проблема ее не коснется», думает Питер Кристи, директор компании Los Altos. «Но гипервизор – это такая малая часть, в отношении объема кода, которая может обеспечить безопасность в 80 миллионах строк кода».