在云計算中使用虛擬化面臨的安全問題

責(zé)任編輯:editor014

2014-07-28 14:36:00

摘自:CIO時代網(wǎng)

在云計算中,有三種基本服務(wù)模式:軟件即服務(wù)(SaaS)、平臺即服務(wù)(PaaS)和基礎(chǔ)架構(gòu)即服務(wù)(IaaS)。此外,還有三種基本部署模式:公共、混合和私有云計算。虛擬化通常用于所有這些云計算模式和部署中,因?yàn)樗峁┝撕芏嗪锰?,包括成本效益、增加正常運(yùn)行時間、改善災(zāi)難恢復(fù)和應(yīng)用程序隔離等。

在云計算中,有三種基本服務(wù)模式:軟件即服務(wù)(SaaS)、平臺即服務(wù)(PaaS)和基礎(chǔ)架構(gòu)即服務(wù)(IaaS)。此外,還有三種基本部署模式:公共、混合和私有云計算。虛擬化通常用于所有這些云計算模式和部署中,因?yàn)樗峁┝撕芏嗪锰?,包括成本效益、增加正常運(yùn)行時間、改善災(zāi)難恢復(fù)和應(yīng)用程序隔離等。

當(dāng)面對云部署中的虛擬化時,供應(yīng)商或企業(yè)客戶誰來管理安全并不重要,因?yàn)槲覀冃枰鉀Q相同的安全問題。正如前面關(guān)于云計算取證的文章中所討論的,當(dāng)選擇服務(wù)和部署模式時,要知道,SaaS提供對環(huán)境的最少控制,而IaaS提供最多的控制。同樣地,在公共云中,企業(yè)有必要遵守云服務(wù)提供商(CSP)的規(guī)則,而在私有云中,企業(yè)則掌握對環(huán)境的完全控制。安全同樣是如此,用戶可以控制一小部分云計算部署,而其余部分則由CSP控制。如果無法訪問部署模式的某些部分,CSP將需要部署適當(dāng)?shù)陌踩胧?/p>

在云計算中使用虛擬化面臨的安全問題 盡管虛擬化帶來了很多好處,它同樣也帶來了很多安全問題:

· 虛擬機(jī)管理程序:在相同物理機(jī)器運(yùn)行多個虛擬機(jī)的程序。如果管理程序中存在漏洞,攻擊者將可以利用該漏洞來獲取對整個主機(jī)的訪問,從而他/她可以訪問主機(jī)上運(yùn)行的每個訪客虛擬機(jī)。由于管理程序很少更新,現(xiàn)有漏洞可能會危及整個系統(tǒng)的安全性。如果發(fā)現(xiàn)一個漏洞,企業(yè)應(yīng)該盡快修復(fù)漏洞以防止?jié)撛诘陌踩孤妒鹿省T?006年,開發(fā)人員開發(fā)了兩個rootkit(被稱為Blue Pill)來證明它們可以用來掌控虛擬主機(jī)。

· 資源分配:當(dāng)物理內(nèi)存數(shù)據(jù)存儲被一臺虛擬機(jī)使用,并重新分配給另一臺虛擬機(jī)時,可能會發(fā)生數(shù)據(jù)泄露;當(dāng)不再需要的虛擬機(jī)被刪除,釋放的資源被分配給其他虛擬機(jī)時,同樣可能發(fā)生數(shù)據(jù)泄露。當(dāng)新的虛擬機(jī)獲得更多的資源,它可以使用取證調(diào)查技術(shù)來獲取整個物理內(nèi)存以及數(shù)據(jù)存儲的鏡像。該而鏡像隨后可用于分析,并獲取從前一臺虛擬機(jī)遺留下的重要信息。

· 虛擬機(jī)攻擊:如果攻擊者成功地攻擊一臺虛擬機(jī),他或她在很長一段時間內(nèi)可以攻擊網(wǎng)絡(luò)上相同主機(jī)的其他虛擬機(jī)。這種跨虛擬機(jī)攻擊的方法越來越流行,因?yàn)樘摂M機(jī)之間的流量無法被標(biāo)準(zhǔn)IDS/IPS軟件程序所檢測。

· 遷移攻擊:在必要時,在大多數(shù)虛擬化界面,遷移虛擬機(jī)都可以輕松地完成。虛擬機(jī)通過網(wǎng)絡(luò)被發(fā)送到另一臺虛擬化服務(wù)器,并在其中設(shè)置一個相同的虛擬機(jī)。但是,如果這個過程沒有得到管理,虛擬機(jī)可能被發(fā)送到未加密的通道,這可能被執(zhí)行中間人攻擊的攻擊者嗅探到。為了做到這一點(diǎn),攻擊者必須已經(jīng)獲得受感染網(wǎng)絡(luò)上另一臺虛擬機(jī)的訪問權(quán)。

控制安全風(fēng)險的方法

下面這些方法可以緩解上述的安全問題:

· 管理程序:定期檢查是否有管理程序的新的更新,并相應(yīng)地更新系統(tǒng)。通過保持管理程序的更新,企業(yè)可以阻止攻擊者利用已知漏洞以及控制整個主機(jī)系統(tǒng),包括在其上運(yùn)行的所有虛擬機(jī)。

· 資源分配:當(dāng)從一臺虛擬機(jī)分配資源到另一臺時,企業(yè)應(yīng)該對它們進(jìn)行保護(hù)。物理內(nèi)存以及數(shù)據(jù)存儲中的舊數(shù)據(jù)應(yīng)該使用0進(jìn)行覆蓋,使其被清除。這可以防止從虛擬機(jī)的內(nèi)存或數(shù)據(jù)存儲提取出數(shù)據(jù),以及獲得仍然保持在內(nèi)的重要信息。

· 虛擬機(jī)攻擊:企業(yè)有必要區(qū)分相同物理主機(jī)上從虛擬機(jī)出來以及進(jìn)入虛擬機(jī)的流量。這將使我們部署入侵檢測和防御算法來盡快捕捉來自攻擊者的威脅。例如我們可以通過端口鏡像來發(fā)現(xiàn)威脅,其中復(fù)制交換機(jī)上一個端口的數(shù)據(jù)流到另一個端口,而交換機(jī)中IDS/IPS則在監(jiān)聽和分析信息。

· 遷移攻擊:為了防止遷移攻擊,企業(yè)必須部署適當(dāng)?shù)陌踩胧﹣肀Wo(hù)網(wǎng)絡(luò)抵御中間人滲透威脅。這樣一來,即使攻擊者能夠攻擊一臺虛擬機(jī),他/她將無法成功地執(zhí)行中間人攻擊。此外,還可以通過安全通道(例如TLS)發(fā)送數(shù)據(jù)。雖然有人稱在遷移時有必要破壞并重建虛擬機(jī)鏡像,但企業(yè)也可以謹(jǐn)慎地通過安全通道以及不可能執(zhí)行中間人的網(wǎng)絡(luò)來遷移虛擬機(jī)。

結(jié)論

針對虛擬化云計算環(huán)境有各種各樣的攻擊,但如果在部署和管理云模式時,企業(yè)部署了適當(dāng)?shù)陌踩刂坪统绦?,這些攻擊都可以得以緩解。

在試圖保護(hù)云計算環(huán)境之前,對于企業(yè)來說,重要的是要了解這些惡意攻擊是如何執(zhí)行的。這將有助于確保企業(yè)的防御措施能夠抵御環(huán)境最有可能會遇到的威脅。在保護(hù)環(huán)境安全后,企業(yè)可以通過嘗試執(zhí)行攻擊來檢查安全措施是否得到很好的部署。這可以在內(nèi)部進(jìn)行或者聘請滲透測試公司。企業(yè)應(yīng)該在現(xiàn)在就投入資金來建設(shè)更安全的系統(tǒng),而不是等著以后后悔。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號