Cloud-Computing: Sicherheitsaspekte der virtuellen Cloud

Die Verwendung von virtuellen Computern im Kontext einer Cloud Computing-Infrastruktur ist mit einigen interessanten Sicherheitsherausforderungen verbunden.

Vic Winkler

Adaptiert von "Securing the Cloud" (Syngress, ein Abdruck von Elsevier)

Virtualisierung ist Übergang von Technologie, Server-Konsolidierung und Datacenter-Operationen auf ein wichtiger Faktor bei der Schaffung einer flexiblen und on-Demand-Infrastruktur – eine weitere Möglichkeit zur Beschreibung von cloud-computing. Zwar es bestimmte Probleme anzugehen gibt, wenn Virtualisierung in jeder Umgebung Annahme, gibt es zusätzliche Sicherheitsbedenken, die entstehen, wenn Virtualisierung mit Unterstützung eine Wolke Umgebung.

Bei der Virtualisierung für Cloud computing Annahme, wird klar, dass die Verwaltung, die in einem physischen Server-basierte Bereitstellung verwendeten Tools in einem hochdynamischen ausreichen wird nicht eine virtualisierte. Zunächst wird in einem Bereitstellungsmodell für physische Server, Bereitstellung Automatisierung im Allgemeinen nicht so schwer verwendet, es sei denn es genug zahlreiche Server Betriebssysteme gibt um damit zu rechtfertigen.

Die typische Strategie, die für die Bereitstellung von Servern umfasst sich wiederholende Schritte. In einer stark virtualisierten Umgebung wie die Wolke wird OS Bereitstellung schnell Übergang zu einer hoch automatisierten Prozess.

Eine neue Bedrohung

Virtualisierung ändert die Beziehung zwischen dem Betriebssystem und Hardware. Diese Herausforderungen traditionelle Sicherheitsmaßnahmen Perspektiven. Sie untergräbt den Komfort, den Sie vielleicht das Gefühl beim Bereitstellen eine Anwendung auf einem Server, den können Sie sehen und anfassen, und OS. Einige glauben bereits, dass dieses Gefühl der Komfort in den meisten Fällen fehl am Platze ist. Für den durchschnittlichen Benutzer ist die aktuelle Sicherheitslage ein Desktop-PC mit Internet-Anschluss schwer zu erkennen, realistisch.

Virtualisierung erschwert das Bild aber nicht unbedingt Sicherheit besser oder schlechter. Es gibt mehrere wichtige Sicherheitsaspekte Sie Adresse bei der Überlegung, der Verwendung von Virtualisierung für müssen cloud computing.

Ein neues Risiko hat zu tun mit dem Potenzial, einen virtuellen Maschine (VM) Hypervisor zu gefährden. Wenn der Hypervisor nutzen anfällig ist, wird sie ein primäres Ziel. Auf der Skala der Wolke dieses Risiko hätte weit reichende Auswirkungen wenn nicht sonst verringert. Dies erfordert ein zusätzliches Maß an Netzwerkisolation und verbesserte Erkennung von Sicherheits-Überwachung.

Sollten Sie bei der Prüfung dieses Anliegen zunächst die Art der ein Hypervisor. Als Berater und Gründung Sicherheitspartner Ihrer Nemertes Research Group Inc. Andreas Antonopoulos beobachtet hat, "Hypervisoren sind speziell mit einem kleinen und bestimmten Satz von Funktionen. Konzentrierter als ein allgemein Zweck Betriebssystem ein Hypervisor ist kleiner und weniger ausgesetzt, mit weniger oder keine extern zugänglichen Netzwerk-Ports.

"Ein Hypervisor nicht unterziehen häufigen Wechsel und Drittanbieter-Anwendungen wird nicht ausgeführt. Die Gast-Betriebssysteme, die anfällig sein können, müssen keinen direkten Zugang zu den Hypervisor. In der Tat ist der Hypervisor für Netzwerkverkehr mit Ausnahme von Datenverkehr an eine dedizierte Hypervisor-Verwaltungsschnittstelle vollständig transparent.

"Darüber hinaus zurzeit gibt es keine dokumentierten Angriffe gegen Hypervisors, verringert die Wahrscheinlichkeit von Angriffen. Ja, obwohl die Auswirkungen eines Kompromisses Hypervisor groß ist (Kompromiss aller Gäste), die Wahrscheinlichkeit ist gering, da sowohl die Sicherheitsanfälligkeit des Hypervisors und die Wahrscheinlichkeit eines Angriffs sind niedrig. "

Speicher sorgen

Ein weiteres Sicherheitsproblem bei der Virtualisierung hat mit der Art der reservieren und Freigeben von Ressourcen wie z. B. lokaler Speicher zugeordnete VMs zu tun. Während der Bereitstellung und Betrieb von einer VM werden Daten auf den physikalischen Speicher geschrieben. Wenn diese nicht gelöscht werden, bevor diese Ressourcen und die nächsten VM zugeordnet sind, gibt es ein Potential für die Belichtung.

Diese Probleme sind sicherlich nicht eindeutig zur Virtualisierung. Sie haben von jedem gängigen OS behoben. Sie sollten beachten, aber die ursprüngliche OS Fehler kündigen, bevor Ressourcen gelöscht werden. Nicht alle Betriebssysteme verwalten auch, Daten den gleichen Weg. Einige können Daten nach Ressource Veröffentlichung deaktivieren, andere möglicherweise tun auf Zuweisung.

Unter dem Strich: Steuern wie Sie Datenspeicherung und Arbeitsspeicher verwenden, wenn Sie eine öffentliche Wolke verwenden. Deaktivieren Sie die Daten sorgfältig behandeln Operationen gegen sensible Daten und besonderes Augenmerk auf Zugriffs-und Privileg. Eine andere ausgezeichnete Sicherheitspraxis ist, stellen Sie sicher, dass eine freigegebene Ressource gelöscht wurde.

Ein weiterer Bereich der Sorge um die Virtualisierung hat zu tun mit dem Potenzial für unentdeckt Netzwerkangriffe zwischen VMs auf einem physischen Server zusammengestellt. Wenn Sie den Datenverkehr von jeder VM überwachen können, können Sie überprüfen, ob Datenverkehr ist nicht möglich zwischen den VMs.

Es gibt mehrere mögliche Ansätze hier. Die erste ist, dass der VM-Benutzer einfach OS-basierter Datenverkehr filtern oder eine lokale Firewall aufrufen kann. Es besteht ein Potenzial Komplikation, tun dies, wenn Sie benötigen mehrere VMs Kommunikation und Zusammenarbeit. Diese virtuellen Computer möglicherweise dynamisch vom Service-Provider für den Lastenausgleich von ihrer Wolke bewegt. Wenn VM Internet Protocol (IP) Adressen während Verlagerung ändern (was unwahrscheinlich, aber möglich ist) und absoluten Adressierung für Firewall-Regeln, verwendet wird dann Firewallfilterung fehl.

Im wesentlichen muss Netzwerkvirtualisierung eine geeignete Netzwerk-Schnittstelle für die VM liefern. Die Schnittstelle möglicherweise ein Multiplexer Kanal mit alles, was das-switching und routing im Netzwerk behandelt interconnect Hardware.

Die voll ausgestatteten Hypervisors haben virtuelle Switches und Firewalls, die zwischen der physikalischen Server-Schnittstellen und den virtuellen Schnittstellen bereitgestellt, um die virtuellen Computer sitzen. Sie müssen alle diese Einrichtungen zu verwalten, wie Änderungen an VM Standorte und die zulässigen Kommunikationspfade zwischen ihnen erfolgen.

Datenverkehrsverwaltung

Eine weitere theoretischer Technik, der Potenzial für die Begrenzung der Verkehrsfluss zwischen VMs haben könnte wäre Trennung zu sammeln und verschiedene Klassen von VMs voneinander isolieren. VMs konnte zu ihren Besitzern während ihres gesamten Lebenszyklus verfolgt werden. Sie würden nur auf physischen Servern mit anderen virtuellen Computer installiert werden, die die gleichen für Colocation Anforderungen.

Dieser Ansatz könnte irgendeine Form von VM Kennzeichnung oder Etikettierung ähnlich Kennzeichnung innerhalb multilevel Betriebssysteme (z. B. Trusted Solaris oder SE-Linux) enthalten. Sie könnten auch Configuration Management-Datenbank verwenden, um Mieter Anforderungen für die Anwendungsisolierung verfolgen.

In all diesen Beispielen tritt jedoch das Problem "Wenn die Mieter auch die Anwendungskomponenten maximale Trennung von gemeinsamen Modus Fehler für Verfügbarkeit haben muss. Es ist nicht, dass ein solches konnte nicht zum laufen gebracht werden, es ist, dass die Kosten für alle nicht kompatiblen und nicht ausgelastete Server Fragmente (die kann nicht an jemanden verkauft werden) muss in der Dienstzeitaufwand werden", sagt Bill Meine, Software-Architekt und Cloud-Experte bei Blackhawk Netzwerk.

Eine Praxis für die Verwaltung der Verkehrsströme zwischen VMs ist virtuellen lokale Netzwerke (VLANs) verwenden, um Datenverkehr zwischen einem Kunden VMs von einem anderen Kunden VMs zu isolieren. Um vollständig wirksam zu sein, erfordert jedoch diese Technik eine Erweiterung Unterstützung für VLANs jenseits der Core switching-Infrastruktur und auf den physischen Servern hosten VMs. Diese Unterstützung ist jetzt fast überall mit der VM-Technologie.

Das nächste Problem ist VLAN-ähnliche Fähigkeiten über ihre aktuellen Grenzen zur Unterstützung von größerer Wolken Skalierung. Die Unterstützung muss auch standardisiert werden, um heterogene Lösungen zu ermöglichen. Es müssen auch mit Netzwerk-Management und Hypervisors verbunden werden.

Zertifizierung Fragen

Schließlich, in Anbetracht der Sicherheitsprobleme mit VMs, ist es wichtig zu erkennen, dass diese Technologie nicht neu ist. Einige Produkte haben formelle Sicherheits-Bewertungen unterzogen und Zertifizierung erhalten. Das bedeutet in der Praxis ist, dass mehrere VM Technologieanbietern Schmerzen um unabhängige und anerkannte Zertifizierung zu erhalten.

Virtualisierung absolut erschwert Infrastruktur-Management, aber mit der Wolke, dies einfach muss automatisiert werden wenn Sie diese Technologie auf Wolke Skala und Cloud Elastizität verwenden. Das Endergebnis mit Virtualisierung Risiko ist, dass mit dieser Technologie besser geplant und verwaltet werden muss.

Durch Automatisierung der Virtualisierungs-Management mit Cloud-computing, erreichen Sie mehrere Vorteile: bessere Sicherheit inbegriffen. Darüber hinaus ist das Ende der ad-hoc-Nutzung der Virtualisierung eine positive Entwicklung für die Sicherheit. Es stellt eine Rückkehr zur Infrastruktur-Steuerelement dar.

VicWinkler

**Vic (j.r.) Winkler**Senior ist associate bei Booz Allen Hamilton, die technischen Beratung vor allem USA Regierung Kunden. Er ist ein veröffentlichten Informationen-Sicherheit und Cyber-Sicherheitsexperte sowie ein Experte in Intrusion-Anomalie-Erkennung.

© 2011 Elsevier Inc. Alle Rechte vorbehalten. Gedruckt mit freundlicher Genehmigung von Syngress, ein Abdruck von Elsevier. Copyright 2011. "Sicherung der Wolke" von Vic (j.r.) Winkler. Für weitere Informationen über diesen Titel und andere ähnliche Bücher, besuchen Sie bitte elsevierdirect.com.

Verwandter Inhalt