Suchen

Virtualization Security Hypervisor und Cloud-Umgebungen vor unerwünschtem Zugriff schützen

| Redakteur: Stephan Augsten

Cloud Computing wäre ohne Virtualisierung nicht möglich. Doch die Kerntechnologie bringt einige neue Sicherheitsrisiken mit sich, die in der physischen Netzwerk-Infrastrukturen noch keine Rolle spielten. Dieser Artikel beleuchtet die vier gängigsten Probleme der Virtualisierung und wie das Unternehmen sie in den Griff bekommt.

Firma zum Thema

Ins Netz gegangen: Auf dem Weg zur Cloud-Infrastruktur lauern viele Gefahren.
Ins Netz gegangen: Auf dem Weg zur Cloud-Infrastruktur lauern viele Gefahren.
( Archiv: Vogel Business Media )

Beim Aufbau von Sicherheitsmechanismen gegen Risiken der Virtualisierung sollte man immer eine konzeptionelle Besonderheit im Hinterkopf behalten: Der Hypervisor und seine Gast-Maschinen sind nichts anderes, als ein einziger Haufen Code auf einem physischen Rechner.

Leider gibt es keine Garantie dafür, dass der Hypervisor sicherer oder weniger fehlerbehaftet ist, als eine andere Software vergleichbarer Größe. Die physische Isolation bzw. Abgrenzung als Sicherheitsfaktor ist hinfällig – und dies sollte man beim Abwägen der Gefahren berücksichtigen.

Virtuelle Systeme

Als erstes Sicherheitsrisiko der Virtualisierung sollte man nicht vertrauenswürdige VMs (virtuelle Maschinen) oder als Trojaner missbrauchte virtuelle Appliances angehen. Eine nicht vertrauenswürdige Virtual Machine kann sich unter Umständen in einer öffentlichen Cloud-Umgebung (Public Cloud) aufhalten. Mit ihr wird ein bösartiges System gestartet, das in „benachbarten“ Systemen nach Schwachstellen sucht.

Das eigentliche Problem besteht darin, dass die gefährliche VM auf demselben Hypervisor oder in der gleichen Cloud-Umgebung läuft, wie die anderen VMs. Räumt der Cloud Provider nun ein gewisses Vertrauensverhältnis zwischen den Maschinen ein, dann steigt die Wahrscheinlichkeit einer erfolgreichen Attacke dramatisch an.

Vorgefertigte virtuelle Appliances, die man einfach herunterlädt und als VM startet, stellen sowohl in der öffentlichen als auch in der privaten Cloud eine Gefahr dar. Sobald man eine virtuelle Appliance installiert bzw. verwendet, räumt man ihr gewisse Rechte ein. Dadurch lassen sich Schwachstellen auf dem Host-Rechner identifizieren und ausnutzen. Der Einbruchsversuch wäre damit gelungen.

Um dieser Gefahr zu begegnen, sollte man nur verifizierte und getestete Appliances bzw. System-Abbilder (Images) verwenden. In der öffentlichen Cloud sollte der Provider dafür garantieren können, dass sowohl Hypervisor als auch Netzwerk-Strukturen sicher konfiguriert sind und keine unerwünschten Zugriffe ermöglichen. Letztlich geht es darum, die räumliche Trennung physischer Systeme auch virtuell abzubilden.

Unsicher konfigurierte Netzwerk-Komponenten

Vor nicht allzu langer Zeit musste sich noch das Networking-Team und die Konfiguration von Firewalls und Netzwerk-Komponenten kümmern. Genau diese Mitarbeiter verstehen die Feinheiten und Sicherheitsauswirkungen von VLANs, Tagging, Routing, zustandsorientierten Verbindungen, ein- und ausgehender Schnittstellen-Belegung usw. Dies trifft aber nicht zwingend auf den Host-Administrator zu.

In virtuellen Umgebungen konfigurieren und verwalten eben diese Host-Administratoren plötzlich die Netzwerk-Verbindungen und -Sicherheitsmechanismen. Bei Fehlkonfigurationen könnte es beispielsweise dazu kommen, dass der an eine VM adressierte Traffic einer anderen Maschine zugestellt wird.

Natürlich gibt es auch Tools, die dabei helfen – nichtsdestotrotz bleibt es ein von Menschenhand gemachtes Problem, wenn Administratoren Sicherheitsmechanismen verwalten sollen, die sie gar nicht verstehen. Deshalb sollte sich auch in der virtuellen Welt das Networking-Team um die Netzwerk-Verbindungen kümmern. Als letzten Ausweg kann man auch den Host-Administrator in den Sicherheitsaspekten der Netzwerk-Konfiguration schulen.

Seite 2: Schlecht konfigurierter Hypervisor

(ID:2051658)