Специфические угрозы в виртуальных средах
Информационная безопасность Информационная безопасность

Рассматривая виртуальные среды с точки зрения информационной безопасности, стоит обращать внимание не только на такие, ставшие уже очевидными, проблемы, как бесконтрольность сетевого доступа внутри виртуальной среды, возможность утечки информации через средства управления ею, но и специфические: зависимость от одной аппаратной платформы и единое время в рамках этой платформы, доверие к гипервизору и навязывание миграции в незащищенные зоны.

Главная>Информационная безопасность>Специфические угрозы в виртуальных средах
Информационная безопасность Тема номера

Специфические угрозы в виртуальных средах

Дата публикации:
30.03.2012
Посетителей:
124
Просмотров:
117
Время просмотра:
2.3

Авторы

Автор
Юрий Сергеев В прошлом - специалист Центра Информационной безопасности компании «Инфосистемы Джет»
Рассматривая виртуальные среды с точки зрения информационной безопасности, стоит обращать внимание не только на такие, ставшие уже очевидными, проблемы, как бесконтрольность сетевого доступа внутри виртуальной среды, возможность утечки информации через средства управления ею, но и специфические: зависимость от одной аппаратной платформы и единое время в рамках этой платформы, доверие к гипервизору и навязывание миграции в незащищенные зоны. Понятно, что однобокий подход с внешним контролем подключения к средствам управления виртуальной средой не обеспечивает ее защищенность. Необходимо детальное рассмотрение технологического процесса работы виртуальной среды в каждом конкретном случае. Например, не секрет, что в угоду производительности средства виртуализации не всегда обеспечивают очистку памяти перед ее выделением в виртуальную машину (ВМ), полагаясь на выполнение этой операции средствами операционной системы в самой ВМ. Иначе говоря, зачастую простая перезагрузка и принудительная миграция могут привести к тому, что ключевая информация, находящаяся в памяти только одной ВМ, окажется доступной и в другой.

 

 

Виртуализация позволяет разделять процессор, оперативную и постоянную память, сетевые подключения. При этом каждый из этих ресурсов может иметь дополнительный вектор атаки в виртуальной среде, далеко не всегда очевидный. Безусловно, не стоит говорить об атаках, связанных, например, с модуляцией передаваемой информации через уровень использования процессора или памяти, как о весьма распространенных и актуальных для большинства. Такая экзотика с использованием скрытого канала передачи информации по времени вряд ли встретится в повседневной жизни. С другой стороны, если виртуальная инфраструктура подключена к системе мониторинга, расположенной в менее защищенной зоне или доступной из интернета, ничто не помешает передать информацию через этот канал. Пусть даже без наличия прямого сетевого соединения между скомпрометированной ВМ, с которой происходит утечка, и неким сервером во внешней сети.

 

Если коснуться постоянной памяти, кто может гарантировать, что виртуальные диски подключались только к одной ВМ, а их содержимое уже не было скопировано на другой? Отсутствие контроля доступа пользователей виртуальной среды к дискам ВМ может привести к утечке ВМ целиком вместе с конфиденциальной информацией на незащищенные носители, где к данным можно получить доступ в обход средств защиты. Кроме того, к проблемам с доступностью таких систем приводит отсутствие строгой политики применения в промышленной системе динамических дисков и контроля их использования, а также планирования дискового пространства.

 

Сетевая инфраструктура часто базируется на основе программно-аппаратных средств контроля межсетевого трафика, использование которых осложнено в виртуальной среде, поэтому эта часть функций современных систем защиты также должна ложиться на плечи самой виртуальной инфраструктуры. Возвращаясь к единому времени применительно к сетевым угрозам: сегодня растет вероятность реализации атак типа «человек посередине», например, TCP hijacking. Это обусловлено тем, что создание TCP ISN (Initial Sequence Number) зависит от функции генерации псевдослучайных чисел, т.е. атакующему ВМ из самой виртуальной среды проще подобрать TCP ISN и реализовать атаку TCP hijacking, так как они живут в «одном времени». Кроме того, допускается вероятность, что виртуальные машины (например, копии одной и той же ВМ, а это в условиях развертывания из шаблонов весьма возможно), использующие программный генератор псевдослучайных чисел, будут шифровать поток сетевых данных на одном и том же ключе. В этом случае расшифровать его можно, применяя простую операцию XOR. Развивая тему возможностей нарушителя, стоит подчеркнуть, что ключи шифрования, загруженные в оперативную память даже с защищенного носителя, могут быть извлечены из Snapshot, который администратор виртуальной инфраструктуры при желании сделает абсолютно незаметно.

 

Безусловно, стоит обращать внимание и на такие очевидные угрозы, связанные с суперправами администратора виртуальной среды, как атака на сервер управления или гипервизор. Она позволяет злоумышленнику получить интерфейс для обхода средств защиты, установленных на ВМ, и доступ к процессу ее загрузки.
Даже не затрагивая такие вещи, как ошибки конфигурирования, можно констатировать, что проблема обеспечения безопасности виртуальных сред существует, и она чрезвычайно актуальна ввиду все возрастающего распространения решений для виртуализации. Поэтому к вопросам защиты необходимо подходить обстоятельно и ставить их еще на этапе проектирования самой виртуальной среды. Такая практика существенно упрощает процесс защиты в будущем. Сегодня рынок информационной безопасности начал корректно реагировать на возникающие риски и предлагать решения, нивелирующие специфические угрозы виртуальных сред. Остается только шагать с ним в ногу и не ошибаться при выборе этих решений.

Уведомления об обновлении тем – в вашей почте

Актуальность проблем безопасности в виртуальных средах

Развитие информационных технологий зачастую идет по пути усложнения и создания дополнительных уровней абстракции, позволяющих облегчать развертывание и обслуживание ИТ-систем. Этой участи не удалось избежать и операционным системам, которые все чаще разворачиваются в среде виртуализации

Реальные проблемы виртуальных ЦОД

В настоящее время на рынке представлен широчайший спектр решений для защиты серверов и центров обработки данных от различных угроз. Несмотря на особенности каждого из продуктов, объединяет их одна общая черта - ориентированность на узкий спектр решаемых задач

Как сделать виртуальную безопасность реальной с решениями Stonesoft

Особые подходы к организации виртуальной среды диктуют и свои правила по обеспечению безопасности

Защита виртуальных сред и облачных сервисов - модно или актуально?

Трудно найти более обсуждаемую тему в области ИБ, чем защита виртуальных сред и облачных сервисов

В России появляется спрос на отраслевые и специализированные облачные решения

На текущий момент мы видим несколько сильных трендов, и в России действительно есть своя специфика.

Миграция в облако: наш опыт

На сегодняшний день создание частного облака — очень популярное направление развития ИТ-инфраструктуры во многих компаниях.

Облако. Финансовая сторона вопроса

В этой статье мы приводим конкретные кейсы заказчиков по решению бизнес-задач с помощью облачных сервисов.

Практика защиты виртуальных сред

Для защиты виртуальных сред (ВС) появляется все большее число средств, также оптимизируются существующие

Управление доступом к виртуальной инфраструктуре с помощью продукта HyTrust

Динамичность виртуальной инфраструктуры как ее основное преимущество для бизнеса одновременно несет проблемы безопасности. Неконтролируемость среды управления виртуальной инфраструктурой приводит к возможности реализации утечек и атак как преднамеренного, так и случайного характера

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня