@奈良山
2年前 提问
1个回答

虚拟化管理层主要面临哪些安全风险

帅末
2年前

虚拟化管理层主要面临以下安全风险:

  • Hypervisor本身的安全性:由于Hypervisor在整个虚拟化环境中所处的位置,使其成为攻击者的首选目标,攻击者只要通过Hypervisor的漏洞获得Hypervisor的权限,就会对整个虚拟化环境造成极大的危害。Hypervisor是一套软件程序,只要是软件就无法从根本上阻止漏洞的产生,所以Hypervisor的自身加固的重点是对漏洞攻击和漏洞利用的防御上。

  • Hypervisor特权威胁:管理人员通过Hypervisor对物理资源进行虚拟化,并将虚拟资源分配给用户,在操作的过程中,管理员具有很大的权限。在传统的信息系统中,管理人员如果操作失误或者进行主动的破坏性操作,影响的仅是一个系统的安全,而在虚拟化环境下,由于用户数据完全放在云端,由管理人员危险操作引起的风险将更大。如管理人员恶意删除用户VM导致用户数据的丢失,或者将用户的VM授权给自身生成的新用户,导致用户数据的泄露,这些都将给虚拟化环境带来新的威胁。

  • 资源分配威胁:在默认情况下,Hypervisor生成的所有VM对物理主机提供的有限资源有相同的使用权,新添加的VM将竞争使用物理主机提供的资源以提供工作负载。因此,不太重要的VM可能会约束重要的VM使用相应的资源,这会导致重要VM的崩溃。重要VM的崩溃和物理服务器在分布式拒绝服务攻击时崩溃的情形非常像。

  • 负载均衡:VM在运行过程中,根据租户的需要,必须像动态资源一样随时被调配,因此,VM需要随时移动或改变其用途,以担负计划中或当下临时发生的按需负载。如果虚拟机管理层在各台VM运行的过程中不能保持应有的负载平衡,而产生“负载一边倒”的情况,可能会使得一些VM的资源占用率太高;而另一些则长久保持闲置的状态,影响工作效率,同时也加快负载率过高的那些VM的损耗。

  • 计算资源虚拟化带来的未知风险:Hypervisor提供的虚拟化资源,如存储、网络、内存是虚拟化的魅力所在,但同时又因为虚拟资源的灵活性给其实际运行过程中带来新的问题。在云计算环境下,为虚拟网络适配器选择NAT或者桥接的链接,配置应该能够自动工作,但是如果网络中存在IP限制,即防火墙或者应用中对IP进行访问控制,那么每个VM必须在网络上单独配置。如果企业有更强的安全需求,如传统计算环境中VLAN划分和在交换机上配置访问控制列表,那么在虚拟化环境下,也需要进行相应的配置,这增加了管理的难度。

虚拟化管理层面临安全风险的防护措施如下:

  • 虚拟化项目最初并未涉及信息安全:有一项权威的研究发现,在最初创建以及策划时,少于一半的科研项目是不符合安全规定的。有时团体工作时会刻意地把安全问题忘记,可是虚拟化过程中带来的问题是不容忽视的,多个虚拟化服务器工作时带来的弊端比未被虚拟化时带来的问题更为严重。所以研究这些问题时也更为繁琐。

  • 底层虚拟化平台的隐患影响所有托管虚拟机:将服务器虚拟化就像在电脑上运行程序一样,都需要借助一个平台。而该平台或多或少会有一些bug而被人们疏忽。最近一些大型虚拟化厂商多次传出虚拟化生产线存在安全隐患,这些隐患尚未得到解决。所以一些人想要攻击时都会选择进攻底层虚拟化平台,通过控制住中枢系统,逃脱安全检测。进而将病毒带入各个服务器中,攻击其弊端,获得了阅览所有信息的权限,导致信息的泄露。

  • 虚拟机之间的虚拟网络使现有的安全策略失效:一些知名的虚拟化生产厂商使用建立虚拟机和虚拟网卡的办法使各虚拟机之间能相互关联以此来实现信息发送与接受的能力。一些主流的保护系统的保护范围都只能保护常规服务器的进出流量,却无法看到各个虚拟机之间的流量传输,无法对虚拟化的流量传输提供保障。

  • 将不同安全等级的虚拟机未进行有效隔离:一些虚拟化生产厂商正在尝试将服务器全部虚拟化,这样既减少了经费又加快了生产速度。这些服务器包括许多隐私等级较高的系统,所以就要求虚拟机足够安全。而如果未将安全指数不同的服务器分离开,它们由相同的服务器支配,高等级的虚拟机的安全性也会降低并被较低的所控制。