Cloud Computing: Inquietudes sobre la seguridad de la virtualización en la nube

El uso de máquinas virtuales dentro del contexto de la infraestructura de la informática en nube plantea algunos desafíos interesantes para la seguridad.

Vic Winkler

Adaptado de "Securing the Cloud" (Syngress, un sello editorial de Elsevier)

La virtualización está pasando de la tecnología que impulsa las operaciones de consolidación y datacenter de servidor a un ingrediente clave en la creación de una infraestructura flexible y bajo demanda, otra forma de describir la computación en nube. Si bien hay ciertas cuestiones a abordar cuando la adopción de la virtualización en cualquier entorno, hay problemas de seguridad adicionales que surgen cuando se utiliza la virtualización para soportar un entorno cloud.

Cuando la adopción de la virtualización para cloud computing, se hace evidente que el manejo de herramientas que se utilizan en una implementación basada en servidor física no es suficiente en un dinámico virtualizado uno. Comenzar con, en un modelo de implementación del servidor físico, automatización de provisioning generalmente no tan fuertemente sirve si no hay un número suficientemente significativo de servidor, sistemas operativos a la orden de hacerlo.

La estrategia típica para el aprovisionamiento de servidores físicos implica pasos repetitivos. En un entorno virtualizado fuertemente como la nube, OS provisioning rápida transición de ser un proceso altamente automatizado.

Una nueva amenaza

Virtualización altera la relación entre el sistema operativo y el hardware. Esto desafía las perspectivas tradicionales de seguridad. Socava la comodidad que usted puede sentir cuando proporcionar un sistema operativo y aplicaciones en un servidor puede ver y tocar. Algunos creen que ya está fuera de lugar esta sensación de comodidad en la mayoría de las situaciones. Para el usuario promedio, es difícil discernir de manera realista la postura de seguridad real de un PC de sobremesa con conexión a Internet.

Virtualización complica el panorama, pero no necesariamente que la seguridad de mejor o peor. Hay varios problemas de seguridad importantes necesita dirección al considerar el uso de la virtualización de la computación en nube.

Un riesgo potencial de nuevo tiene que ver con el potencial de comprometer un hipervisor de máquina virtual (VM). Si el hipervisor es vulnerable a explotar, se convertirá en un objetivo principal. En la escala de la nube, ese riesgo tendría amplio impacto si no lo contrario mitigada. Esto requiere un mayor grado de aislamiento de la red y mejoras en la detección por control de seguridad.

En el examen de esta preocupación, considerar en primer lugar la naturaleza de un hipervisor. Como socio consultor y fundador de la seguridad de Nemertes Research Group Inc. Andreas Antonopolous ha observado, "hipervisores son especialmente con un conjunto de funciones específico y pequeño. Un hipervisor es más pequeño, más centraron que un general de sistema operativo de propósito y menos expuesta, tener menos o no hay puertos de red accesible externamente.

"Un hipervisor no sufrir cambios frecuentes y no ejecutar aplicaciones de terceros. Los sistemas operativos huéspedes, que pueden ser vulnerables, no tienen acceso directo al hipervisor. De hecho, el hipervisor es completamente transparente para el tráfico de red con la excepción de tráfico de una interfaz de administración dedicada de hipervisor.

"Además, en la actualidad no hay documentados ataques contra hipervisores, reduciendo la probabilidad de ataque. Así, aunque el impacto de un compromiso de hipervisor es grande (compromiso de todos los invitados), la probabilidad es baja debido a que tanto la vulnerabilidad del hipervisor y la probabilidad de un ataque son bajos. "

Preocupaciones de almacenamiento

Otra preocupación de seguridad con la virtualización tiene que ver con la naturaleza de la asignación y de-allocating recursos como almacenamiento local asociado con VMs. Durante la implementación y el funcionamiento de una máquina virtual, los datos se escriben en la memoria física. Si no se borran antes de que esos recursos son reasignados a la VM próxima, existe un potencial de exposición.

Ciertamente, estos problemas no son exclusivos de la virtualización. Ha abordado cada OS utilizados. Debe tener en cuenta, sin embargo, el sistema operativo inicial puede terminar en error antes de que los recursos se borran. También, SO no todos administra los datos de compensación de la misma manera. Algunos podrían borrar datos tras la liberación de recursos, otros pueden hacerlo a la asignación.

La línea de fondo: controlar cómo utilizar almacenamiento y memoria al utilizar una nube pública. Borrar los datos por usted mismo, cuidadosamente manejar operaciones contra datos confidenciales y prestar especial atención a los controles de acceso y privilegios. Otra práctica de seguridad excelente es comprobar que se ha borrado un recurso lanzado.

Un área adicional de preocupación con la virtualización tiene que ver con el potencial para colocar los ataques de red no detectados entre las máquinas virtuales en un servidor físico. A menos que se puede supervisar el tráfico de cada máquina virtual, no puede comprobar que el tráfico no es posible entre las máquinas virtuales.

Hay varios posibles enfoques. La primera es que el usuario VM puede invocar simplemente filtrado de tráfico basado en OS o un servidor de seguridad local. Existe un potencial complicación a hacer esto si necesita múltiples VMs comunicación y cooperación. Estas máquinas virtuales pueden ser dinámicamente se mueve alrededor por el proveedor de servicios para equilibrar la carga de su nube. Si cambian de VM Internet Protocol (IP) de direcciones durante la reubicación (que es poco probable, pero posible) y direcciones absolutas se utilizan reglas de cortafuegos, y filtrado de firewall se producirá un error.

En esencia, virtualización de red debe entregar una interfaz de red correspondiente a la máquina virtual. Dicha interfaz puede ser un canal multiplexado con todos manejan la conmutación y enrutamiento en la red de interconexión hardware.

Hipervisores más completas con switches virtuales y cortafuegos que sentarse entre las interfaces físicas de servidor y las interfaces virtuales para las VMs. Tienes que gestionar todas estas instalaciones, se realizan cambios en ubicaciones de VM y las rutas de comunicación permitida entre ellos.

Gestión del tráfico

Otra técnica teórica que podría tener potencial para limitar el flujo de tráfico entre VMs sería utilizar segregación para reunir y aislar diferentes clases de VMs entre sí. VM podrían atribuirse a sus propietarios a lo largo de su ciclo de vida. Sólo podría ser implantados en servidores físicos con otras VMs que cumplan los mismos requisitos de colocación.

Este enfoque podría incluir alguna forma de VM etiquetado o etiquetado similar al etiquetado dentro de sistemas operativos multinivel (como Trusted Solaris o Linux SE). También puede utilizar la base de datos de administración de configuración para realizar un seguimiento de solicitudes de inquilino de aislamiento de aplicaciones.

En todos estos ejemplos, sin embargo, el problema se produce "cuando el inquilino también necesita los componentes de aplicación que la separación máxima de fallas de modo común para disponibilidad. No es que ese plan no podía trabajar, es que el costo de todos los fragmentos de servidor incompatible y subutilizados (que no puede ser vendido a otra persona) tiene que llevarse en el coste de los servicios,"dice Bill Meine, arquitecto de software y experto en Blackhawk Network nube.

Una práctica para la gestión de los flujos de tráfico entre VMs es utilizar redes de área local virtuales (VLAN) para aislar el tráfico entre máquinas virtuales de un cliente de VMs de otro cliente. Para ser totalmente efectivo, sin embargo, esta técnica requiere ampliación de soporte para redes VLAN más allá de la principal infraestructura de conmutación y los servidores físicos a ese host VMs. Este apoyo es ahora casi universal con tecnología de máquina virtual.

El problema siguiente es escalado capacidades de VLAN como más allá de sus límites actuales para soportar grandes nubes. Ese apoyo también tendrá que ser estandarizado para permitir soluciones de múltiples proveedores. También será necesario estar ligada con los hipervisores y administración de redes.

Cuestiones de certificación

Por último, al considerar los problemas de seguridad con las máquinas virtuales, es importante reconocer que esta tecnología no es nueva. Varios productos han sido sometidos a evaluaciones de seguridad formal y recibió la certificación. Lo que esto significa en términos prácticos es que varios proveedores de tecnología de máquina virtual han esforzado en obtener la certificación de seguridad independiente y reconocido.

Virtualización absolutamente complica la administración de la infraestructura, pero con la nube, esto simplemente debe automatizarse si vas a usar esta tecnología en elasticidad de escala y nube nube. La línea de fondo con riesgo de virtualización es que usando esta tecnología debe mejor planeado y administrado.

Al automatizar la administración de la virtualización con cloud computing, puede lograr múltiples beneficios: mejor seguridad incluido. Además, el fin del uso ad hoc de la virtualización es una tendencia positiva para la seguridad. Representa un retorno al control de la infraestructura.

VicWinkler

**Vic (J.R.) Winkler**es un senior asociado en Booz Allen Hamilton, proporcionando asesoría técnica a Estados Unidos principalmente. clientes de Gobierno. Es una seguridad de la información publicada y investigador de seguridad cibernética, así como un experto en detección de intrusiones/anomalías.

© 2011 Elsevier Inc. Todos los derechos reservados. Impreso con permiso de Syngress, un sello editorial de Elsevier. Copyright 2011. "Seguridad en la nube" por Vic (J.R.) Winkler. Para obtener más información sobre este título y otros libros similares, visite elsevierdirect.com.

Contenido relacionado