Cloud computing: Problemi di sicurezza del cloud virtuale

L'utilizzo di macchine virtuali nell'ambito del contesto di un'infrastruttura di cloud computing pone alcune problematiche di sicurezza interessanti.

Vic Winkler

Adattato da "Securing the Cloud" (Syngress, un'impronta di Elsevier)

Virtualizzazione è la transizione dalla tecnologia che spinge le operazioni di consolidamento e datacenter server a un ingrediente chiave nella creazione di un'infrastruttura flessibile, on demand — un altro modo di descrivere il cloud computing. Mentre ci sono alcune questioni per affrontare nell'adottare la virtualizzazione in qualsiasi ambiente, ci sono preoccupazioni di sicurezza aggiuntive che sorgono quando si utilizza la virtualizzazione per supportare un ambiente di nube.

Quando l'adozione di virtualizzazione per il cloud computing, diventa evidente che la gestione di strumenti utilizzati in una distribuzione basata su server fisica non sono sufficienti in un altamente dinamico virtualizzati uno. Per cominciare, in un modello di distribuzione server fisico, automazione di provisioning è generalmente non come fortemente utilizzato a meno che non vi è un numero abbastanza significativo del server sistemi operativi da giustificare in questo modo.

La tipica strategia per il provisioning server fisici prevede passaggi ripetitivi. In un ambiente virtualizzato pesantemente come la nuvola, OS di provisioning rapida transizione ad essere un processo altamente automatizzato.

Una nuova minaccia

Virtualizzazione altera il rapporto tra il sistema operativo e hardware. Questa sfida prospettive di sicurezza tradizionali. Mina la comodità che si potrebbe sentire quando si provisioning un OS e le applicazioni su un server, è possibile vedere e toccare. Già alcuni credono che questo senso di comfort è fuori luogo nella maggior parte delle situazioni. Per l'utente medio, la postura di sicurezza effettivo di un PC desktop con connessione a Internet è difficile discernere realisticamente.

Virtualizzazione complica l'immagine, ma non necessariamente rende sicurezza meglio o peggio. Ci sono diversi problemi di sicurezza importante è necessario indirizzo nel considerare l'utilizzo della virtualizzazione per il cloud computing.

Un potenziale rischio per la nuovo ha a che fare con il potenziale di compromettere un hypervisor di virtual machine (VM). Se l'hypervisor è vulnerabile a sfruttare, diventerà un obiettivo primario. Alla scala della nube, tale rischio avrebbe ampio impatto se non altrimenti mitigata. Ciò richiede un ulteriore grado di isolamento della rete e rilevamento avanzato di monitoraggio della sicurezza.

Nell'esaminare questa preoccupazione, prima di considerare la natura di un hypervisor. Come partner fondatori e consulente di sicurezza di Nemertes Research Group Inc. Andreas Antonopoulos ha osservato, "hypervisor sono appositamente costruiti con un piccolo e specifico set di funzioni. Un hypervisor è più piccolo, più focalizzato rispetto a un generale sistema operativo e meno esposta, avendo poche o nessuna porte di rete accessibili esternamente.

"Un hypervisor non subisce modifiche frequenti e non eseguire applicazioni di terze parti. I sistemi operativi guest, che può essere vulnerabili, non hanno accesso diretto all'hypervisor. In realtà, l'hypervisor è completamente trasparente per il traffico di rete, con l'eccezione del traffico proveniente da un'interfaccia di gestione dedicato hypervisor.

"Inoltre, al momento non ci sono documentati attacchi contro gli hypervisor, riducendo la probabilità di attacco. Così, anche se l'impatto di un compromesso hypervisor è grande (compromesso di tutti gli ospiti), la probabilità è bassa perché sia la vulnerabilità dell'hypervisor e la probabilità di un attacco sono bassi. "

Preoccupazioni di archiviazione

Un'altra preoccupazione di sicurezza con la virtualizzazione ha a che fare con la natura di allocare e deallocare risorse quali archiviazione locale connesso con macchine virtuali. Durante la distribuzione e il funzionamento di una macchina virtuale, i dati vengono scritti alla memoria fisica. Se non è eliminato prima di quelle risorse vengono riallocate per la prossima VM, c'è un potenziale per l'esposizione.

Questi problemi non sono certamente unici per la virtualizzazione. Essi hanno stati affrontati da ogni sistema operativo comunemente utilizzato. Si dovrebbe notare, però, l'OS iniziale può terminare in errore prima di cancellare le risorse. Inoltre, non tutti i sistemi operativi gestiscono dati allo stesso modo di compensazione. Alcuni potrebbero cancellare dati al rilascio di risorse, gli altri potrebbe farlo su di allocazione.

La linea di fondo: controllare come si utilizza spazio e memoria quando si utilizza una nube pubblica. Cancellare i dati da soli, con attenzione gestire operazioni contro i dati sensibili e prestare particolare attenzione ai controlli di accesso e privilegio. Un altro eccellente protezione pratica è di verificare che una risorsa rilasciata è stata scagionata.

Un'ulteriore area di interesse con la virtualizzazione ha a che fare con il potenziale per attacchi alla rete inosservato tra VMs collocato su un server fisico. A meno che non è possibile monitorare il traffico proveniente da ogni VM, è impossibile verificare che il traffico non è possibile tra quelle macchine virtuali.

Ci sono diversi approcci possibili qui. Il primo è che l'utente VM può semplicemente richiamare filtrare il traffico basate su sistema operativo o un firewall locale. C'è un potenziale complicazione a fare questo se avete bisogno di più macchine virtuali, comunicare e collaborare. Queste macchine virtuali possono essere dinamicamente spostati dal fornitore di servizi per bilanciare il carico del loro nube. Se gli indirizzi di VM Internet Protocol (IP) cambiano durante il trasferimento (che è improbabile, ma possibile) e indirizzamento assoluto viene utilizzata per le regole del firewall, firewall filtraggio avrà esito negativo.

In sostanza, virtualizzazione di rete deve consegnare un'interfaccia di rete appropriata per la macchina virtuale. Tale interfaccia potrebbe essere un canale multiplex con tutti la commutazione e instradamento gestiti nella rete di interconnessione hardware.

Hypervisor più completamente descritto hanno switch virtuali e firewall che si siedono tra le interfacce di server fisici e le interfacce virtuali fornite per le macchine virtuali. È necessario gestire tutte queste strutture come vengono apportate modifiche alle posizioni di VM e i percorsi di comunicazione ammissibile tra di loro.

Gestione del traffico

Un'altra tecnica teorica che potrebbe avere il potenziale per limitare il flusso di traffico tra VMs sarebbe quella di utilizzare la segregazione per raccogliere e isolare le diverse classi di VMs gli uni dagli altri. VM potrebbe essere fatta risalire ai loro proprietari nel corso del loro ciclo di vita. Vorrei solo essere installati su server fisici con altre macchine virtuali che soddisfano gli stessi requisiti di colocation.

Questo approccio potrebbe includere qualche forma di VM codifica o etichettatura simile a etichettatura all'interno di sistemi operativi multilivello (come Solaris Trusted o SE-Linux). È anche possibile utilizzare il database di gestione della configurazione per tenere traccia delle richieste di inquilino di isolamento delle applicazioni.

In tutti questi esempi, tuttavia, il problema si verifica "quando l'inquilino deve inoltre componenti dell'applicazione per avere la massima separazione dai fallimenti di modalità comuni per la disponibilità. Non è che tale regime non poteva essere fatto funzionare, è che il costo di tutti i frammenti di incompatibile e sottoutilizzati server (che non può essere venduto a qualcun altro) deve essere portato nel costo del servizio,"ha detto Bill Meine, software architect e cloud esperto presso rete Blackhawk.

Una pratica reale per la gestione dei flussi di traffico tra VMs è quello di utilizzare reti locali virtuali (VLAN) per isolare il traffico tra macchine virtuali di un cliente da VMs di un altro cliente. Per essere completamente efficace, tuttavia, questa tecnica richiede estensione del supporto per VLAN oltre il nucleo dell'infrastruttura di commutazione e giù per i server fisici che ospitano VMs. Questo supporto è ora quasi universale con tecnologia VM.

Il problema successivo è scalare VLAN-come funzionalità oltre i suoi limiti attuali per supportare più grandi nuvole. Che il sostegno dovrà anche essere standardizzata per consentire soluzioni multi-vendor. Avrà anche bisogno di essere legato in con hypervisor e gestione della rete.

Materia di certificazione

Infine, nel considerare i problemi di sicurezza con macchine virtuali, è importante riconoscere che questa tecnologia non è nuova. Diversi prodotti sono stati sottoposti a valutazioni di sicurezza formale e ha ricevuto la certificazione. In termini pratici significa che diversi fornitori di tecnologia VM hanno preso i dolori ad ottenere la certificazione di sicurezza indipendenti e riconosciuto.

Virtualizzazione assolutamente complica la gestione dell'infrastruttura, ma con la nuvola, questo semplicemente deve essere automatizzato se siete di utilizzare questa tecnologia a elasticità di scala e la nube di nube. La linea di fondo con rischio di virtualizzazione è che utilizzando questa tecnologia deve essere meglio progettato e gestito.

Automatizzando la gestione della virtualizzazione con cloud computing, è possibile raggiungere molteplici benefici — maggiore livello di protezione incluso. Inoltre, alla fine dell'uso della virtualizzazione ad hoc è un trend positivo per la sicurezza. Esso rappresenta un ritorno al controllo dell'infrastruttura.

VicWinkler

**Vic (J.R.) Winkler**è un senior associate presso Booz Allen Hamilton, fornendo consulenza tecnica principalmente Stati Uniti clienti di governo. Lui è una sicurezza delle informazioni pubblicate e cyber ricercatore per la sicurezza, nonché un esperto nella rilevazione delle intrusioni/anomalie.

© 2011 Elsevier Inc. Tutti i diritti riservati. Stampato con il permesso di Syngress, un'impronta di Elsevier. Copyright 2011. "Protezione della nube" da Vic (J.R.) Winkler. Per ulteriori informazioni su questo titolo e di altri libri simili, si prega di visitare elsevierdirect.com.

Contenuto correlato