ВИРТУАЛЬНЫЕ МАШИНЫ И ИХ ЗАЩИТА

Дьяченко Н.В., Отакулов А.С., Акушуев Р.Т.

Донской государственный технический университет

ВИРТУАЛЬНЫЕ МАШИНЫ И ИХ ЗАЩИТА

Аннотация

В данной работе рассматриваются понятие виртуальные машины, их применение и методы защиты от воздействий на них. А также защита виртуального хранилища, самоанализ и защита гипервизора

Ключевые слова: информационная безопасность, виртуальные машины, компьютерная безопасность.

Keywords: information security, virtual machines, computer security.

Виртуализации базовые аппаратные платформы больше не имеют значения для ОС благодаря эмуляторам, которые переводят инструкции от программного обеспечения к компьютеру. В виртуальной машине (ВМ) ОС (называемая «гостевой ОС» при виртуализации) и размещаемые на ней программные приложения работают на виртуальном оборудовании.

Это создает интересную проблему безопасности. Большинство уязвимостей безопасности, подверженных риску эксплуатации, происходят из программного обеспечения. В виртуализированной среде, поэтому риски выше. Виртуальные машины несут свои собственные риски безопасности, уникальные из тех, что существуют в автономных компьютерных системах и локальных сетях.

Виртуальные компьютеры — не единственные платформы, основанные на технологии виртуализации. Виртуальные сети, которые могут эмулировать практически любой маршрутизатор или коммутационную матрицу, и виртуальные хранилища, которые могут расширяться или сжиматься при необходимости, завершают треугольник. Виртуализированные серверы, сети и хранилище составляют мир облачных вычислений.

Виртуальные машины

Все параметры безопасности, которые обычно применяются к системам на базе Windows и Unix в физическом мире, также должны применяться к виртуальным машинам. Кроме того, меры безопасности для хранения данных должны применяться к сетям хранения, которые используются виртуальными машинами, включая надлежащее зонирование и маскирование логических номеров устройств (LUN), чтобы ограничить хранилище, к которому может обращаться каждый виртуальный сервер.

В дополнение к защите самих виртуальных машин необходимы дополнительные шаги для защиты виртуальной среды в целом. Риски, связанные с виртуальными машинами, представляют собой расширенный набор рисков, связанных с физическими серверами, наряду с новым набором рисков, основанных на управляемости отдельных виртуальных машин через централизованную платформу управления (иногда называемую гипервизором или монитором виртуальной машины). Национальный институт стандартов и технологий, или NIST, опубликовал превосходный набор методов обеспечения безопасности для виртуальных машин в специальной публикации 800-125.

Защита гипервизора

Гипервизор отвечает за управление всеми установками гостевой ОС на сервере виртуальных машин и консолью обслуживания. обеспечивает централизованное расположение для управления всеми серверами в виртуальной среде. В результате компрометация гипервизора или служебной консоли может нанести значительный ущерб, поскольку это позволит эффективно обойти все элементы управления безопасностью на виртуальных серверах.

Серверы гипервизора и консоли обслуживания должны быть исправлены и защищены, а также логически разделены за счет использования изолированных сетей со строгим контролем доступа. Интерфейсы администрирования должны находиться в сети, отдельной от самих виртуальных машин, которая недоступна для всех виртуальных машин и других серверов приложений в сети. Межсетевые экраны следует использовать для блокировки попыток доступа с виртуальных машин на консоли управления. Эта настройка предотвращает попадание атак и вредоносных программ на виртуальные машины на консоли служб и влияет на другие виртуальные машины.

Поскольку гипервизор обладает такой большой властью и, как следствие, потенциальным ущербом и злоупотреблениями, его административный доступ должен строго контролироваться. Административный доступ к гипервизору подобен административному доступу ко всем виртуальным машинам, которые он контролирует.

Любая супервизорная учетная запись для гипервизора должна контролироваться так же, как вы защищаете привилегированные учетные записи для использования сервером и сетевым администратором. Как и в случае с другими привилегированными учетными записями, рассмотрите возможность использования альтернатив паролям. Пароль, связанный с административной учетной записью для гипервизора, потенциально может быть предоставлен или записан, несмотря на ваши политики, угрозы и предупреждения. Пароль также может быть перехвачен различными способами, такими как клавиатурные шпионы или сетевые анализаторы. Секретность пароля никогда не может быть гарантирована. Многофакторная аутентификация с использованием токенов (портативных цифровых генераторов одноразовых паролей), биометрических данных и смарт-карт — лучший выбор для доступа к гипервизору. Ограничьте физический доступ к оборудованию. Несмотря на все имеющиеся технические средства защиты, злоумышленнику с физическим доступом к оборудованию машины будет проще попасть в систему. Следовательно, ограничение физического доступа к системам усложняет работу злоумышленника.

Ограничение количества администраторов и их привилегий — это еще одна практика, которая может снизить риски атак гипервизора через учетные записи администраторов. Администраторы гипервизора не должны использовать те же привилегированные учетные записи, которые они также используют для управления виртуальными машинами и другими системами, в связи с большим потенциалом повреждения гипервизоров.

Наконец, кто-то, кроме администратора, предпочтительно кто-то с функциями безопасности или аудита, должен периодически проверять действия администратора. Эта проверка помогает убедиться, что администраторы не умышленно или непреднамеренно не снизили уровень безопасности системы, не изменили виртуальные машины и не клонировали образы ненадлежащим образом.

Защита гостевой ОС

Как правило, гипервизор управляет доступом к аппаратным ресурсам, так что каждая гостевая ОС может получить доступ только к своим собственным выделенным ресурсам, таким как процессор, память и хранилище, но не к тем ресурсам, выделенным для других гостевых ОС. Эта характеристика известна как разбиение на разделы и предназначена для защиты каждой гостевой ОС от других экземпляров гостевой ОС, поэтому атаки и вредоносные программы не могут «пересекаться». Разделение также уменьшает угрозу атак по побочным каналам, которые используют преимущества характеристик использования оборудования для взлома алгоритмов шифрования или реализации. Поэтому разделение считается важной мерой безопасности.

Если злоумышленник пытается «взломать» гостевую ОС для доступа к гипервизору или соседним гостевым ОС, это называется побегом. Если злоумышленник выйдет из своей гостевой ОС и получит доступ к гипервизору, он может захватить все гостевые ОС гипервизора.

Гипервизор отслеживает состояние своих и гостевых ОС, и эту функцию обычно называют самоанализом. Интроспекция может быть интегрирована с системами обнаружения вторжений (IDS) или системами предотвращения вторжений (IPS) и управления информацией и безопасностью (SIEM), чтобы идентифицировать и предупреждать, когда происходят попытки побега.

Защита виртуального хранилища

Системы гостевой ОС могут использовать виртуальное или физическое сетевое хранилище (NAS) и сети хранения данных (SAN), выделенные гипервизором для удовлетворения требований к хранению данных, как если бы эти устройства хранения были непосредственно подключены к системе. Этот аспект безопасности для виртуализации сфокусирован на управлении доступом к файлам на виртуальном жестком диске и общей конфигурации сети хранения данных, что должно быть сделано.

Защита виртуальных сетей

Через гипервизор виртуальные машины также могут использовать виртуализированные сетевые среды таким же образом, как физические сетевые среды. Гипервизор может предоставлять гостевой ОС физические или виртуальные сетевые интерфейсы. Как правило, гипервизоры предоставляют три варианта конфигурации сети:

  • Сетевой мост. Гостевая ОС имеет прямой доступ к реальным физическим сетевым картам (NIC) реального серверного оборудования.
  • Трансляция сетевых адресов (NAT). Гостевая ОС имеет виртуальный доступ к моделируемому физическому NIC, который гипервизором подключен к эмулятору NAT. Как и в традиционном NAT, весь исходящий сетевой трафик отправляется через виртуальный сетевой адаптер в базовую подсистему для маршрутизации в основную сеть или напрямую в другие гостевые ОС.
  • Сеть только на хосте. Гостевая ОС имеет виртуальный доступ к виртуальному сетевому адаптеру, который фактически не маршрутизирует ни к одному физическому сетевому адаптеру. Сетевые пакеты переводятся гипервизором из одной гостевой ОС в другую без физического подключения к сети. Многие сетевые протоколы могут быть смоделированы с использованием программного обеспечения для виртуализации гипервизора.

Устройства безопасности, такие как IDS или IPS, могут отслеживать и контролировать сетевой трафик, используя сетевые мосты и NAT и, в меньшей степени, сети только на хосте. В случае сети только с хостом, самоанализ может использоваться для компенсации этого недостатка видимости.

Специальная публикация NIST 800-125

Специальная публикация NIST 800-125 содержит подробные рекомендации по проектированию и обеспечению безопасности виртуальных сред для защиты гипервизора, гостевой ОС, виртуального хранилища и виртуальных сетей. Обзор этой публикации настоятельно рекомендуется для любого администратора виртуальной машины и архитектора виртуализации.

Литература

  1. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002.
  2. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 2005.
  3. Варлатая, С.К. Аппаратно-программные средства и методы защиты информации. 2007г.