Virtualizacija i Cloud computing (1.)

Bezbednosni rizici

Uvod

Mnoge kompanije i razvojne ustanove u svetu razvijaju svoje data centre tako da uključuju virtualizaciju i cloud computing kako bi poboljšali iskorišćenje resursa, ubrzali razvoj i smanjili cene održavanja. Međutim to sa sobom povlači određene rizike.

U većini slučajeva ovi rizici uključuju već standardne u vidu: malicioznih programa za krađu podataka, web crva, spam-a, phishing-a, Trojanskih konja, spyware-a, bot-ova i dr.

Međutim pored ovih već postojećih sa virtualizacijom i cloud computing-om pojavljuju se novi potencijalni problemi na koje provajderi moraju obratiti pažnju prilikom izrade plana koji se tiče sigurnosti i zaštite od napada.

U nedavno sprovedenom istraživanju kompanije koja se bavi izradom sigurnosnog softvera Trend Micro, došlo se do podataka da širom sveta, preko polovine kompanija koje su učestvovale u anketi su implementirale neku formu server virtualizacije i virtual desktop infrastrukture (VDI). Takođe u interesantan podatak spada i to da 45% koristi public cloudusluge dok 46% private cloud .

border=

*Izvor: trendmicro.com

Sigurnost podataka i infrastrukture moraju podržati virtuelizaciju i cloud computing i samim tim uvideti neke od prednosti koje ove tehnologije donose. Mnoge firme primenjuju svoju trenutnu bezbednosnu politiku fizičkih servera na virtuelne mašine.

Međutim bezbednost fizičkih servera na neadekvatan način pokriva sigurnosne propuste jedinstvene virtualizaciji i cloud computing-u.

Sigurnosne pretnje u virtualizaciji

Neke od pretnji jedinstvenih samo virtualizaciji uključuju Communication Blind Spots (CBS), inter-VM napade i mixed trust level VM-e, Instant-On Gaps i Kontrolu Resursa.

Communication blind spots

U virtualizovanom okruženju, tradicionalni mrežni alati za bezbednost su slepi ka komunikaciji između VM-a na istom host-u sem ukoliko se sva komunikacija ne rutira izvan host mašine. Ovakav vid kontrole komunikacije povlači sa sobom poveći time lag. Jedan od načina da se eliminišu blind spot-ovi a u isto vreme i skrati time lag jeste da se postavi VM na host samo sa ciljem skeniranja bezbednosti i kontrole saobraćaja izmeću VM-a.

Ovaj vid kontrole je pogodan u virtualizovanom okruženju. Međutim dedicated security VM nije pogodna i za cloud okruženje. Dedicated security VM se integriše sa hypervisor-om kako bi komunicirala sa ostalim VM-ama. U nekim cloud sistemima, npr. Multi-tenant public cloud’s, korisnici nemaju pristup ka hypervisor-u.

U cloud sistemima, zaštita se najbolje obavlja preko self-defending VM-a. Ovo podrazumeva da je svaka VM-a sadrži sopstvenu bezbednosnu politiku i ne zahteva nikakav vid komunikacije izvan nje da bi se zaštitila.

Inter-VM napadi i Hypervisor ugroženost

Virtuelizovani serveri koriste isti operativni sistem, enetrprise aplikacije i web aplikacije kao i fizički serveri. Iz ovog razloga sposobnost napadača da sa udaljene lokacije izvrši napad na neki sigurnosni propust u OS-u ili neke od instaliranih aplikacija predstavlja direktnu pretnju i Virtuelnoj mašini.

Kada napadač iskoristi jednu od sigurnosnih propusta u virtuelnoj mašini moguće je iskoristiti i druge elemente ukoliko se prilikom izrade VM-e nije vodilo računa o border=bezbednosti i pokrili rizici koje ova infrastruktura povlači sa sobom.

U jednom scenariju napadač može iskoristiti propust na jednoj VM-i preko koje se infekcija može čiriti na ostale VM-e na istom host-u.

Firewall i Intrusion detection sistemi moraju detektovati malicioznu aktivnost na VM nivou bez obzira na lokaciju na kojoj se nalazi VM u okruženju.

Drugi napad može se iskoristiti preko hypervisor-a koji je u stvari softver koji omogućava pokretanje i rad vise VM-a na jednom kompjuteru

S obzirom da je hypervisor centar u virtuelnom okruženju i kako može da kontroliše sve aspekte VM-a koje se pokreću na hardware-u često je i meta napadača.

Samim tim sigurnost hypervisor-a ima izuzetnu ulogu u virtuelizovanom okruženju.

U napadu poznatom kao “hyperjacking” maliciozni programi koji su preuzeli kontrolu nad jednom virtuelnom mašinom mogu napasti i hypervisor-a. Kada VM-a pokuša ovaj napad to se deklariše kao “guest VM escape” iz razloga što VM pokušava da pobegne iz virtuelizovanog i kontrolisanog okruženja i napadne hypervisor-a. Ukoliko je napad uspešan širi se dalje tako što hypervisor napada ostale VM koje se nalaze na istom host-u.

VM-e šalju zahteve hypervisor-u putem nekoliko različitih metoda, često koristeći specijalne API pozive. API je interfejs kreiran radi kontrole i upravljanja radom VM-a na host-u. Ovi interfejsi su glavna meta napada malicioznih programa, tako da provajderi koji se bave pružanjem virtuelizovanih rešenja najveću pažnju posvećuju upravo tome da učine API-e sigurnim i da VM-e mogu slati samo autentifikovane zahteve. S obzirom da slanje zahteva zahteva i određeno vreme vrlo je bitna brzina hypervisor sistema da ne bi došlo do pada performansi.

Kada je napad na zero-day propust u aplikaciji za virtuelizaciju pod nazivom HyperVM uspešno izvršen preko 100.000 web sajtova je bilo uništeno[i]. Neki od provajdera kao što je “Amazon Web Services” su objavili svoje API-je javnim što može biti vrlo interesantno napadačima.

Mixed-Trust Level VM-e

Virtuelne mašine sa veoma bitnim podacima se mogu nalaziti na istom host-u kao i one sa manje bitnim podacima. Firme mogu razdvojiti ove različite nivoe bitnosti podataka na različite host-ove međutim onda se postavlja pitanje prednosti virtualizacije – najefikasnija upotreba resursa. Dakle firme moraju biti sigurne da su najkritičniji podaci zaštićeni.

Ovo se postiže tzv. self-defending sigurnošću pomoću firewall-a, sistema za detekciju uljeza(IDS-a), kontrole log{/log}-ova i upotrebe antivirusnog softvera.

2083-virtualizacija-i-cloud-computing-1