虚拟化安全:您的hypervisor究竟多脆弱?

云计算 虚拟化
IT安全正面临着些许悖论。一方面管理员面临着许多和安全相关的问题。另一方面,行业才刚刚开始了解和虚拟化相关的安全含义。那么虚拟数据中心应该做些什么以解决虚拟化安全问题呢?

       IT安全正面临着些许悖论。一方面管理员面临着许多和安全相关的问题。另一方面,行业才刚刚开始了解和虚拟化相关的安全含义。那么虚拟数据中心应该做些什么以解决虚拟化安全问题呢?

  在探究虚拟化安全之前,让我们从观察hypervisor开始。hypervisor被诸如VMware ESX和微软Hyper-V这样的虚拟化平台所使用,有关攻击hypervisor的传说也很多。

  其中一个虚拟化安全传说就是攻击者能够危害hypervisor,然后控制运行在hypervisor之上的虚拟机。类似的传说是攻击者可能能够利用虚拟机的弱点,然后摆脱该虚拟机——称之为逃避式攻击——获取对运行在服务器上的其他虚拟机的控制权。虽然这类攻击最终可能变成现实(肯定有众多的黑客正在从事此活动),但是现在没有此类攻击法存在。

  近些年设计了一些概念验证攻击:在精简的hypervisor上安装木马,然后通过主机OS进入虚拟机。这类攻击的想法是木马将能够阻止主机OS和硬件之间的所有通信。一个好消息是这类概念验证攻击的成功是存在问题的。

  目前并没有可信的hypervisor攻击存在。但是在以后可能发生改变,因此你有必要仔细考虑虚拟化安全并应用虚拟化平台厂商提供的补丁。

  避免使用Type 2 hypervisor

  为你的基础设施选择正确的hypervisor是虚拟化安全的关键。当今有两种主要的hypervisor类型在使用——Type 1和Type 2。Type 1 hypervisor安装在服务器硬件裸机层。Type 2 hypervisor安装在服务器操作系统之上。

  使用Type 2 hypervisor有很多优势,尤其是进行服务器维护时,但是如果你主要关注的是虚拟化安全,最好使用Type 1 hypervisor。

  经验已经表明Type 2 hypervisor之下的操作系统经常被忽视,这可能使Type 2 hypervisor容易遭受攻击。事实上,我已经看到真实的情景:Type 2 hypervisor之下的Windows 操作系统甚至不是域成员,因为所有的域控制器已经被虚拟化了,而父操作系统需要在域控制器能够引导之前引导。

  即使你所在的组织没有忽略父操作系统,但提升虚拟化安全的最好方式之一是减少攻击面,这已经被广为接受。Type 1 hypervisor比Type 2 hypervisor更小巧,因此具有更小的攻击面。而且因为资源没有被臃肿的父操作系统所消耗,Type 1 hypervisor同样能够比对应的Type 2 hypervisor提供更好的性能。

  因此,当提及虚拟化安全时,最重要的考虑之一就是你的hypervisor。既然你知道一些有关hypervisor攻击方法的传说,那么你可以为基础设施中的确存在的虚拟化安全缺陷做些准备。
 

责任编辑:何巍 来源: TechTarget中国
相关推荐

2013-01-22 11:39:05

2012-04-18 09:47:02

2013-01-09 14:15:53

2013-01-08 10:43:00

2011-10-09 09:35:11

虚拟化hypervisor

2012-08-28 09:33:25

虚拟化

2015-08-17 10:04:21

Windows 10 虚拟化

2015-11-18 10:04:15

云容灾hypervisor

2010-05-26 16:05:39

桌面虚拟化

2013-05-27 11:44:16

数据中心hypervisor

2009-11-09 16:21:36

RedHathypervisor管理工具

2012-09-18 10:48:47

服务器虚拟化Hypervisor虚拟化

2011-04-07 10:43:23

桌面虚拟化

2009-10-27 11:33:42

开源虚拟化系统

2013-10-29 09:52:09

VMwarehypervisor

2011-11-03 10:35:52

2013-01-08 10:02:26

虚拟化云计算

2009-07-30 18:38:28

Hyper-V虚拟化hypervisor

2010-10-25 16:10:20

企业虚拟化虚拟安全

2023-07-17 13:44:23

点赞
收藏

51CTO技术栈公众号