Schlagwort-Archive: VMware

Hypervisors bringen neue Funktionen und neue Risiken

Original Artikel von Dave Rand (Chief Technologist, Trend Micro)

Hypervisors bringen  neue Fähigkeiten, aber auch neue IT-Risiken. Es ist wichtig, diese neue Umgebung zu verstehen. Da Virtualisierung auf dem Weg zu einem Mainstream-Konzept ist, müssen wir nach Möglichkeiten suchen, um Risiken zu erkennen und diese neuen Infrastrukturen zu schützen. Hypervisors sind zwar der Schlüssel zu allen Virtualisierungsmethoden, aber auch ein zentraler Risikobereich.

Hypervisors sind ein „Meta“-Betriebssystem in einer virtualisierten Umgebung. Sie können auf alle physischen Komponenten in einem Server zugreifen, auch auf Festplatte und Arbeitsspeicher. Hypervisors legen Zeitpläne für den Zugriff auf diese Komponenten fest und schützen die einzelnen Clients voreinander. Ein Server startet zuerst den Hypervisor, der dann das Client-Betriebssystem jeder virtuellen Maschine lädt und ihnen entsprechend Arbeitsspeicher, Prozessorkapazität, Netzwerkbandbreite und Festplattenspeicher zuweist.

Der Hypervisor kann alle Aspekte aller virtuellen Maschinen, die auf der Hardware ausgeführt werden, steuern – das macht ihn zu einem idealen Angriffsziel. Ein zuverlässiger Schutz des Hypervisors ist unumgänglich und komplexer, als es auf den ersten Blick aussieht.

VMs fragen den Hypervisor auf verschiedene Weise ab; in der Regel über das Aufrufen einer bestimmten API. Diese APIs sind das Hauptziel bösartigen Codes. Daher unternehmen alle Hypervisors besondere Anstrengungen, um zu gewährleisten, dass die APIs geschützt sind und dass die VMs nur authentifizierte und autorisierte Anfragen stellen. Dies ist eine Funktion des kritischen Pfades. Es gilt jedoch zu beachten, dass der Aspekt Geschwindigkeit für alle Hypervisors eine außerordentlich große Rolle spielt, damit die Gesamtleistung nicht beeinträchtigt wird.

Schon werden Rufe nach neuen APIs laut, damit virtuelle Maschinen einfacher miteinander kommunizieren können. Auf den ersten Blick scheint das sinnvoll: Warum speichert man eine Datei auf der Festplatte, damit eine andere virtuelle Maschine sie lesen kann? Warum kopiert man sie nicht einfach von einem Arbeitsspeicher in den anderen?

Diese APIs, wie beispielsweise die VMCI-Funktion von VMware, führen eine neue Art von Risiko für Betriebssysteme ein, die als virtuelle Maschinen ausgeführt werden. In den nächsten Jahren werden neue Funktionen hinzukommen und wir müssen herausfinden, wie wir diese neuen Technologien am besten nutzen können. Daher ist es wichtig, dass Anbieter von Sicherheitslösungen diese Änderungen zuverlässig mitverfolgen und wissen, welche neuen Mittel und Wege Malware finden kann, um in virtuelle Maschinen einzudringen.

Ein anderer Punkt ist der Netzwerkpfad. Die Netzwerkschnittstelle des Hypervisors ist oft genau die Hardware, die die virtuellen Maschinen verwenden. Bei nicht sorgfältiger Planung des Netzwerks können virtuelle Maschinen so möglicherweise die IP-Adresse des Hypervisors erreichen. Dies kann eine Gefahr darstellen, falls die Hypervisor-Anmeldedaten nicht durch starke Kennwörter geschützt sind. Außerdem kann es zu DDoS-Angriffen kommen, wodurch der Hypervisor nur schwer – oder gar nicht – von außerhalb des Netzwerks erreichbar ist, um die bösartige VM abzuschalten.

Virtuell sicher?

Original Artikel von Rik Ferguson (Solutions Architect, Trend Micro)

dollman8

Das Konzept „Sicherheit und Virtualisierung“ steht stellvertretend für eine Vielzahl von Implementierungen, wie z. B. virtuelle Software-Appliances, virtuelle Maschinen, die auf Virtualisierungsservern Dritter ausgeführt werden, Saas (Software-as-a-Service) und die virtuellen Appliances, die auf Blades in Gehäuse-basierten Lösungen ausgeführt werden.

Auf Grund der vielfältigen Angebote wird diese Technologie von kleinen Unternehmen, die von SaaS-Angeboten wie gehosteter E-Mail-Sicherheit profitieren, bis hin zum Großunternehmen übernommen, wo sich die nicht unbedeutenden Vorteile der Virtualisierung in der Unternehmensbilanz niederschlagen. Zu den Faktoren, die bei der Nutzenrechnung für Virtualisierung zu berücksichtigen sind, zählen geringere Energiekosten (mit einer entsprechenden Verringerung des Kohlendioxidausstoßes), geringere Investitionskosten durch den kosteneffektiveren Einsatz von Hardware-Ressourcen und eine höhere Lebensdauer dieser Investitionen. Bei den weniger greifbaren Vorteilen von Virtualisierung und Konsolidierung handelt es sich um nicht messbare Größen wie Hochverfügbarkeit, einschließlich der rasanten Verteilung neuer Kapazitäten bei Bedarf, geringere Verwaltungskosten und verbesserte Wiederherstellung nach einem Systemausfall mit Hilfe von Tools zur Virtualisierungsverwaltung.

Service-Provider für Cloud-Computing bieten darüber hinaus Virtualisierungstechnologien in Kombination mit Selbstbedienungsfunktionen, um über das Internet kostengünstigen Zugang zu Computerressourcen anzubieten. Damit sie bestmöglich von den Effizienzvorteilen der Virtualisierung profitieren können, müssen sich virtuelle Maschinen verschiedener Unternehmen gemeinsam auf demselben physischen Server befinden. Unternehmen wollen Cloud-Computing nutzen, um ihre lokal installierte Infrastruktur zu erweitern, dürfen aber nicht die Sicherheit ihrer Anwendungen und Daten aufs Spiel setzen.

Herkömmliche Endpunkt-Sicherheitslösungen für virtuelle Maschinen haben sich in etlichen Bereichen als unzureichend erwiesen. Am offensichtlichsten ist die hohe Belastung für das Host-Betriebssystem, insbesondere, wenn eine zeitgesteuerte Suche ausgeführt werden muss. Typische Anti-Malware-Lösungen sind nicht VI-fähig, so dass gleichzeitige Komplettsuchen enorme Leistungseinbußen zur Folge haben können. Auch können viele VM-Sicherheitslösungen keine inaktiven Maschinen durchsuchen oder aktualisieren. Geht ein solcher Computer dann online, ist seine Viren-Pattern-Datei möglicherweise veraltet. Außerdem kann er bereits mit Malware infiziert sein, die von den Pattern-Dateien nicht erkannt wurde, als der Computer offline ging.

In vielen Fällen werden virtuelle Maschinen in Umgebungen mit hoher Auslastung eingesetzt, wo das Zeitfenster für Patches entweder minimiert wurde oder ganz ausfällt, so dass virtuelle Maschinen anfällig für Angriffe und Infektionen sowohl inner- als auch außerhalb der Host-Umgebung sind.

Dieser Trend in Richtung komletter Servervirtualisierung hat sich inbesondere in den letzten beiden Jahren beschleunigt, zusammen mit einer stärkeren Verlagerung von Services und Anwendungen ins Internet. Von der unternehmensweiten Virtualisierung aller Systeme bis hin zum Desktop-Computer des Endbenutzers sind wir nicht mehr weit entfernt, da sich die Technologie weiterentwickelt und nun in einer sicheren und verwaltbaren Umgebung ausgeführt werden kann.

In diesem Jahr wurde eine VMware-Schwachstelle offengelegt, durch die Malware auf einer infizierten virtuellen Maschine Code auf dem Host ausführen konnte (Video von Immunity Inc.). Es steht also immer mehr auf dem Spiel (zumal auch Malware-Forscher manchmal eine Denkpause einlegen müssen)!