这就是为什么在数据中心的新结构中保护虚拟化服务器如此重要。2020欧洲杯预赛在应用物理安全性来确定谁访问了数据中心(包括热传感器和视频摄像机)的同时,还需要将仪表应用到虚拟基础设施。2020欧洲杯预赛
虚拟化安全考虑,如果虚拟化服务器不安全,那么整个虚拟基础设施是否安全?
虚拟化服务器安全完成后,需要设计安全的虚拟网络。这与物理网络的不同之处在于,电线不需要运行,所有的事情都需要在软件中完成。这就是大多数网络安全专家停止考虑网络安全问题的原因。他们认为电线另一端的一切都是安全的,所以一切都必须是安全的。
TCP的弱点- - - - - -1996年,一千四百万计算机联网。9月1日,Phrack(电子杂志)发布了一款网络攻击工具。现在有1400万台电脑处于危险之中。几天之内,各种公司都遭到了攻击,结果很可怕。当一个有效的防御被实施时,成千上万的系统受到了影响。
这是第一次广泛传播的DoS攻击。
这是怎么可能的?接下来,我们将研究TCP数据流图1.2.
图1.2TCP会话启动
源通过向dest发送SYN请求来请求通信。
目的端响应,接受通信,向源端发送SYN ACK包。
源通过ACK包进行确认。
会话的开始。
注意,启动序列不需要身份验证。这一简单的事实,正是设计的原因,使得攻击得以成功。攻击者不等待SYN ACK就不断发送SYN请求;这不是代码错误,而是糟糕的架构。1这种攻击类似于拨一个电话号码,挂断,然后重新拨回一个电话。实际上,它会占用电话线,直到电话可以断开。正常TCP包的另一个主要缺点是它是未加密的,这意味着启动是一个明文协议,很容易被拦截。最后,这个漏洞显示了当某人(通常是黑客)做一些意想不到的事情时产生的问题。
假定TCP这种普通的网络机制本质上是不安全的(参见边栏“TCP漏洞”),虚拟化的网络安全方面是否应该在物理网络的接口处结束?虚拟网络不应该有进一步的安全约束吗?
虚拟化安全考虑,整个网络的安全性取决于虚拟网络和物理网络的安全性。
在虚拟网络安全之后(在第9章“虚拟网络安全”中介绍),我们将视线转向在虚拟服务器中运行的虚拟机(VM)。这里的主要问题是,不要为了实现安全而暴露更多的信息。最终用户(也就是黑客)甚至不应该知道他们正在访问的系统是一个虚拟机。一切都应该如预期的那样。但是,因为它是虚拟机——到目前为止,还没有办法隐藏这一事实——虚拟机应该防止关于虚拟环境的数据泄漏。这是由VM访问的内容控制的,而不一定是运行在哪里。在VM中运行的操作系统有它自己的安全加固考虑事项,这仍然需要应用。这与加固虚拟化环境是分开的,应该作为服务设计的一部分来完成。这将在第8章“虚拟机和安全”中进一步介绍。
虚拟化安全考虑,虚拟机的安全性仅与在其内部运行的客户操作系统相同。添加虚拟化不会增加安全性。
现在我们进入下一个安全级别,保护应用程序。这一额外的安全层不应该影响虚拟化主机。这一层包括从应用程序内部访问的附加日志记录、间谍软件和防病毒扫描程序。其他类型的间谍软件和反病毒扫描仪以独立的方式工作。它们是为了保护整个客户操作系统,而不仅仅是将数据拉入一个应用程序。考虑到虚拟环境中的多个VM可能同时执行完全相同的操作。任何主要的磁盘IO都可能对虚拟化服务器产生不利影响,因此需要从整体上考虑安全措施,关注整个虚拟基础设施,而不仅仅是一个虚拟机,这在第7章“操作和安全”中有介绍。
虚拟化安全考虑,应用程序和操作安全应该考虑整个虚拟基础设施,而不仅仅是单个虚拟机。
最后,必须确保用户的安全,但由于虚拟机不能直接访问硬件,因此可能不可能实现真正的两层身份验证方案。鉴于此,我们必须考虑身份验证在何处以及如何进行。
虚拟化安全考虑,vm不能直接访问硬件,因此一些双因素身份验证方案可能不适用。
定义
现在,我们已经了解了虚拟化前安全性思想的附加内容,我们需要定义安全故障、威胁和漏洞。虚拟化还可能改变我们对机密性、可用性和完整性的看法。在定义它们之前,我们将查看每一个的结果。其结果可能包含以下任何或所有内容:
虚拟机故障。处理步骤
特定服务失败
无法访问附加的网络
无法到达存储,甚至在使用中的存储结构出现故障
虚拟化服务器故障
增加了信息泄漏
数据丢失
损失的收入
监禁
身份盗窃
失业(尤其是你自己的)
这个列表虽然不完整,但确实揭示了安全错误、威胁和漏洞的一些严重后果。今天,我们经常在新闻中听到罪犯丢失数据的消息。你真的不希望这样的事情发生在你的公司或实体身上。
那么定义是什么呢?首先,我们从学期开始威胁.
威胁
安全威胁是一种理论上可能不会发生的情况,但应该将其视为虚拟化安全体系结构和设计的一部分。例如,威胁总是存在,您的系统将成为拒绝服务攻击的目标。威胁可能有,也可能没有方法来降低攻击的可能性。在虚拟化中,安全是一个持续的威胁信息泄漏关于虚拟环境。信息泄漏被定义为非特权用户可以看到或访问用户不应该查看或访问的信息。信息泄漏可能会导致发现有关安全性、配置、使用或有关主机的任何其他信息的其他机密或重要信息。这些信息也可能被用于针对主机的特定攻击。
脆弱性
安全漏洞是一种实现、设计或架构上的失败,通过这种失败,黑客可能会导致系统崩溃或挂起,获得对私有数据的访问权,或将其用作获得对虚拟网络进一步访问权的方法。与理论上的威胁不同,漏洞是存在的,漏洞利用也是存在的,但修复可能存在,也可能不存在。这意味着漏洞利用的真实可能性。在TCP版本4的情况下,没有解决这个基本问题的修复方案,因为它是架构性的,但是有一些方法可以减少攻击。
的错
安全故障是被利用的威胁或漏洞;系统已经被成功攻击,安全子系统已经被绕过,或者您的缓解步骤已经开始发挥作用。这也是应用数字取证来确定故障原因的时候。另一些人认为这是一个缺陷、事件或妥协。
旅程的开始
现在,我们已经定义了虚拟基础设施的范围、实现虚拟化安全性所需的额外安全步骤,并定义了我们的术语,现在我们准备深入虚拟化安全性的世界。在下一章中,我们将讨论由渗透测试科学的应用确定的虚拟基础设施的具体威胁和漏洞。但在此之前,我们应该讨论一下这对你们的安全政策有何影响。安全策略,如本章前面所述,是指向其他文档的文档,这些文档包含关于安全的所有信息,物理的和虚拟的;减轻安全威胁和漏洞的威慑和惩罚;以及发生安全故障后要采取的行动。鉴于此,可以合理地假设安全策略受虚拟化安全的影响,并且安全策略应该进一步指导虚拟化安全配置和使用。
在开始您的虚拟化安全之旅之前,请仔细阅读您的安全策略。确定需要更改哪些内容以运行虚拟化服务器,或者需要更改哪些内容以缓解已经知道的问题。以下是一些影响安全虚拟化服务器实现的安全策略语句示例:
“不允许有多台机器。”那么您甚至不能启动虚拟化服务器,因为它们本质上是多主机的。无论安全级别如何,实现的最佳实践都要求使用多个物理网卡。每个网卡被分配到不同的网络,这是一个默认的多户型系统。
“所有服务器都必须通过特定的评估。”评估可能不是专门为虚拟基础设施设计的,虚拟基础设施也不会通过评估。所有评估工具都必须专门为虚拟基础设施设计。
“我们将在每晚凌晨一点对每个系统进行全面的防病毒检查。”您还将遇到麻烦,因为您将需要违反安全策略来禁用虚拟化服务器上的防病毒扫描,因为结果将是大量的误报,严重的磁盘IO问题将导致另大量错误,甚至可能导致机器故障。
此列表仅展示了安全策略如何影响虚拟基础设施的三个示例。这些都是非常详细的项目,但它们也可以被制作得非常一般化。例如,策略可以只在高级文档中声明“将执行病毒扫描”,而将细节留到后续文档中概述。请重新阅读您的安全策略文档,并开始记下需要更改哪些内容,以便使用和实现虚拟基础设施。开始编写关于虚拟化安全的第一个文档,因为它适用于您的公司或实体。
脚注
©版权所有培生教育。保留所有权利。