在云計算中,有三種基本服務模式:軟件即服務(SaaS)、平臺即服務(PaaS)和基礎架構即服務(IaaS)。此外,還有三種基本部署模式:公共、混合和私有云計算。虛擬化通常用于所有這些云計算模式和部署中,因為它提供了很多好處,包括成本效益、增加正常運行時間、改善災難恢復和應用程序隔離等。
當面對云部署中的虛擬化時,供應商或企業客戶誰來管理安全并不重要,因為我們需要解決相同的安全問題。正如前面關于云計算取證的文章中所討論的,當選擇服務和部署模式時,要知道,SaaS提供對環境的最少控制,而IaaS提供最多的控制。同樣地,在公共云中,企業有必要遵守云服務提供商(CSP)的規則,而在私有云中,企業則掌握對環境的完全控制。安全同樣是如此,用戶可以控制一小部分云計算部署,而其余部分則由CSP控制。如果無法訪問部署模式的某些部分,CSP將需要部署適當的安全措施。
在云計算中使用虛擬化面臨的安全問題 盡管虛擬化帶來了很多好處,它同樣也帶來了很多安全問題:
· 虛擬機管理程序:在相同物理機器運行多個虛擬機的程序。如果管理程序中存在漏洞,攻擊者將可以利用該漏洞來獲取對整個主機的訪問,從而他/她可以訪問主機上運行的每個訪客虛擬機。由于管理程序很少更新,現有漏洞可能會危及整個系統的安全性。如果發現一個漏洞,企業應該盡快修復漏洞以防止潛在的安全泄露事故。在2006年,開發人員開發了兩個rootkit(被稱為Blue Pill)來證明它們可以用來掌控虛擬主機。
· 資源分配:當物理內存數據存儲被一臺虛擬機使用,并重新分配給另一臺虛擬機時,可能會發生數據泄露;當不再需要的虛擬機被刪除,釋放的資源被分配給其他虛擬機時,同樣可能發生數據泄露。當新的虛擬機獲得更多的資源,它可以使用取證調查技術來獲取整個物理內存以及數據存儲的鏡像。該而鏡像隨后可用于分析,并獲取從前一臺虛擬機遺留下的重要信息。
· 虛擬機攻擊:如果攻擊者成功地攻擊一臺虛擬機,他或她在很長一段時間內可以攻擊網絡上相同主機的其他虛擬機。這種跨虛擬機攻擊的方法越來越流行,因為虛擬機之間的流量無法被標準IDS/IPS軟件程序所檢測。
· 遷移攻擊:在必要時,在大多數虛擬化界面,遷移虛擬機都可以輕松地完成。虛擬機通過網絡被發送到另一臺虛擬化服務器,并在其中設置一個相同的虛擬機。但是,如果這個過程沒有得到管理,虛擬機可能被發送到未加密的通道,這可能被執行中間人攻擊的攻擊者嗅探到。為了做到這一點,攻擊者必須已經獲得受感染網絡上另一臺虛擬機的訪問權。 控制安全風險的方法 下面這些方法可以緩解上述的安全問題:
· 管理程序:定期檢查是否有管理程序的新的更新,并相應地更新系統。通過保持管理程序的更新,企業可以阻止攻擊者利用已知漏洞以及控制整個主機系統,包括在其上運行的所有虛擬機。
· 資源分配:當從一臺虛擬機分配資源到另一臺時,企業應該對它們進行保護。物理內存以及數據存儲中的舊數據應該使用0進行覆蓋,使其被清除。這可以防止從虛擬機的內存或數據存儲提取出數據,以及獲得仍然保持在內的重要信息。
· 虛擬機攻擊:企業有必要區分相同物理主機上從虛擬機出來以及進入虛擬機的流量。這將使我們部署入侵檢測和防御算法來盡快捕捉來自攻擊者的威脅。例如我們可以通過端口鏡像來發現威脅,其中復制交換機上一個端口的數據流到另一個端口,而交換機中IDS/IPS則在監聽和分析信息。
· 遷移攻擊:為了防止遷移攻擊,企業必須部署適當的安全措施來保護網絡抵御中間人滲透威脅。這樣一來,即使攻擊者能夠攻擊一臺虛擬機,他/她將無法成功地執行中間人攻擊。此外,還可以通過安全通道(例如TLS)發送數據。雖然有人稱在遷移時有必要破壞并重建虛擬機鏡像,但企業也可以謹慎地通過安全通道以及不可能執行中間人的網絡來遷移虛擬機。
結論
針對虛擬化云計算環境有各種各樣的攻擊,但如果在部署和管理云模式時,企業部署了適當的安全控制和程序,這些攻擊都可以得以緩解。
在試圖保護云計算環境之前,對于企業來說,重要的是要了解這些惡意攻擊是如何執行的。這將有助于確保企業的防御措施能夠抵御環境最有可能會遇到的威脅。在保護環境安全后,企業可以通過嘗試執行攻擊來檢查安全措施是否得到很好的部署。這可以在內部進行或者聘請滲透測試公司。企業應該在現在就投入資金來建設更安全的系統,而不是等著以后后悔。