Aspecte Privind Securitatea Virtualizarii in Mediile Cloud

June 18, 2016 | Author: nigeru | Category: Types, Presentations
Share Embed Donate


Short Description

Prezentare privind securitatea virtualizarii in mediile cloud. Hypervisors security....

Description

Aspecte privind securitatea virtualizării în mediile cloud Iovița Adrian Vasile

1. Introducere Cloud computing este din punct de vedere tehnic o multitudine de resurse computaționale virtuale sau mașini virtuale. Ma șinile virtuale sunt cele care execută un anumit număr de instanțe pentru sisteme de operare izolate (guest OS) pe o singură mașină fizică (host OS). Hypervisor reprezintă interfa ța dintre ma șina fizică gazdă și sistemul de operare „guest”. Hypervisor-ul este cel care alocă resurse guest OS-ului prin intermediul dispozitivelor hardware virtuale(memory,CPU) În funcție de arhitectura computațională, virtualizarea poate fi de mai multe tipuri: - Virtualizare de aplicație: Java virtual machine sau Dalvik virtual machine; - Virtualizare de sistem de operare: Virtual Box, Xen, KVM; - Virtualizare complete, folosită strict în mediile cloud; Studiile recente ilustrează că numărul celor mai cunoscute hypervisoare folosite în centre de date este în continuă creștere – utilizarea hipervisoarelor devenind un standard. VMware este cel mai cunoscut și folosit ca Hypervisor primar (52%), urmat de Xen cu 18% and KVM cu 9%. Odata cu creșterea în popularitate a tehnologiei de virtualizare, problemele de securitate au crescut de asemenea. Totuși prin utilizarea hypervisoarelor au apărut și anumite amenințări asupra securității nefamiliare, precum kernle level rootkit, malware care se răspândesc în timpul migrării mașinilor virtuale. Lucrarea de față încearcă să prezinte informa țiile necesare în țelegerii termenilor de virtualizare și cloud și o mai bună cunoaștere a securită ții specifice Hypervisoarelor. Lucrarea se structurează după cum urmează: Arhitectura Cloud în partea 2. Arhitectura virtualizării în partea 3. Securitatea specifică virtualizării în partea 4. Securitatea Hypervisoarelor în partea 5. Atacuri asupra Hypervisoarelor în partea 6. ( Towards a Hypervisor Security-based Service and its Research Challenges)

2. Arhitectura Cloud Cloud Computing este un concept modern, reprezentând acele resurse computaționale configurabile la cerere și distribuite ca diferite servicii prin intermediul internetului. (Ex: servere, stocare de date, aplicaţii şi servicii), care pot fi puse rapid la dispoziție cu eforturi minime de management și interven ție din partea clientului și a furnizorului. Accesul se poate face de oriunde, convenabil, fără ca utilizatorul să aibă nevoie să știe configurația sistemelor care furnizează aceste servicii. Mai simplu spus,

aplicațiile și datele rulează și sunt stocate în altă parte decât pe serverele și sta țiile utilizatorului, acesta accesându-le de la distan ță (pe Internet, dar nu neapărat).

Fig. 1 Cloud computing

Tipuri de Cloud Cloud privat - descrie o infrastructură IT, prevăzută pentru utilizarea exclusivă de către o singură organizaţie care cuprinde mai mul ți consumatori (Ex: business units). Infrastructura IT se află la sediul organiza ției sau gestionarea acesteia este externalizată la un terț (‘on-premises’ sau ‘off-premises’). Un cloud privat poate fi comparat cu un centru de date convențional - diferența fiind că solu țiile tehnologice sunt puse în aplicare Pagină 5 din 41 pentru a optimiza utilizarea resurselor disponibile și de a spori aceste resurse prin investiții mici, care sunt făcute într-un mod treptat în timp. Cloud public - este o infrastructură de ținută, administrată şi operată de către un furnizor de servicii specializat, organiza ție comercială, academică, guvernamentală sau o combinaţie a acestora. Serviciile pot fi accesate prin intermediul internetului, iar furnizorul de servicii are un rol esențial în ceea ce prive ște protec ția eficientă a datelor angajate în sistemele sale. Cloud de comunitate este o infrastructură de tip cloud prevăzută pentru utilizarea exclusivă de către o comunitate specifică de consumatori din organiza ții care au preocupări sau interese comune (de exemplu școli, cercetători, dezvoltatori de software). Aceasta poate fi deţinută, administrată și operată de către una sau mai multe dintre organizaţiile din comunitate, o terţă parte sau o combinaţie a acestora şi poate exista fizic în interiorul sau în afara organizației. Cloud Hybrid, așa-numitul "cloud intermediar", descrie o infrastructură de tip cloud ca o combinație de două sau mai multe infrastructuri Cloud distincte (Cloud de comunitate, privat sau public), care rămân entităţi unice, dar sunt legate împreună de o tehnologie proprietară sau standardizată, care permite portabilitatea datelor și aplica țiilor la cerere (un exemplu de utilizare este echilibrarea utilizării resurselor în cazul vârfurilor de solicitare). Servicii de tip Cloud În funcție de cerințele utilizatorilor, există mai multe solu ții de cloud computing disponibile pe piață, acestea pot fi grupate în trei categorii principale sau "modele de servicii". Aceste modele se aplică, de obicei, la ambele solu ții cloud privat și public:

-

IaaS (Infrastructure as a Service): un furnizor închiriază o infrastructură tehnologică, adică servere virtuale la distan ță, care pot înlocui sistemele IT de la sediul companiei sau pot fi folosite alături de sistemele existente. Astfel de furnizori sunt de obicei jucătorii de pe piața de specialitate și se bazează de fapt pe o infrastructură fizică complexă care se întinde în mai multe zone geografice. - SaaS (Software as a Service): un furnizor oferă prin intermediul de servicii web, diverse aplicații și le pune la dispoziția utilizatorilor finali. Aceste servicii sunt adesea menite să înlocuiască aplicații conven ționale instalate de utilizatori pe sistemele lor locale. Acesta este cazul de exemplu al aplica țiilor tipice de birou bazate pe web, cum ar fi foi de calcul, instrumente de procesare de text, registre computerizate și agende, calendare partajate, po ștă electronică, etc. - PaaS (Platform as a Service): un furnizor oferă solu ții de dezvoltare avansată și găzduire de aplicații. Aceste servicii sunt de obicei adresate companiilor pentru a dezvolta și găzdui soluții proprietare pe bază de cerere pentru a satisface cerin țele interne și / sau pentru a oferi servicii către ter ți. La fel, serviciile livrate de un furnizor de PaaS fac inutilă pentru utilizator necesitatea de hardware sau software suplimentar specific, la nivel intern. IaaS include întreaga stivă de resurse de infrastructură și facilită ți (energie electrica, solu ții de răcire, etc.) pentru platformele hardware găzduite. Aceasta include capacitatea de a abstractiva (sau nu) resursele, precum și de a livra conectivitate fizică și logică a acestor resurse. În cele din urmă, IaaS oferă un set de APIuri care permit forme de management și alte tipuri de interacțiune cu infrastructura pentru consumatori. PaaS se află deasupra IaaS și adaugă un nivel suplimentar de integrare cu frameworkurile de dezvoltare de aplicații, capabilități de middleware, și func ții, cum ar fi baze de date, stive de interogări, care permit dezvoltatorilor să construiască aplica ții, și ale căror limbaje de programare și instrumente sunt suportate. SaaS la rândul său, este construit pe IaaS și PaaS și oferă un mediu de operare de sine stătător folosit pentru a furniza întreaga experien ță a utilizatorului, inclusiv con ținutul, prezentarea, cererea și capabilități de management. Fig. 2 ilustrează arhitectura generală a unei platforme cloud.

Fig. 2 Arhitectura tehnologiei cloud

3. Arhitectura virtualizării Virtualizarea este o tehnologie prin care se cre ște eficien ța serviciilor computa ționale oferite în termeni de performanță, mentenan ță și cost. În primul rând, prin virtualizare reducem componentele hardware necesare pentru operarea unor servicii care rulează pe un număr mai mare de platforme hardware diferite. Având control asupra resurselor fizice, virtualizare se poate folosi și pentru a rula în paralel diferite servicii pe aceea și platformă hardware. Permite, de exemplu, rularea simultană a mai multor sisteme de operare pe sistemul fizic gazdă. În acest fel, resursele pot fi utilizate mai eficient și utilizatorii î și pot reduce semnificativ costurile în ce privește serviciile computaționale. Din acest motiv, virtualizarea are un rol important in tehnologia cloud, care permite clien ților să închirieze online resurse computaționale cu diferite scopuri. În timp ce avantajele virtualizării sunt foarte clare pentru to ți, trebuie avut în vedere și faptul că apar și numeroase probleme privind securitatea. Unele dintre ele sunt regăsite și în mediile computaționale tradiționale, dar trebuie studiate cu o aten ție specială în mediile virtuale, în schimb unele sunt specifice virtualizării și prin urmare necesită o abordare nouă. Un astfel de exemplu este multitenancy, care permite un flux de informa ții crossplatform între clienți ce utilizează mașini virtuale pe aceea și platformă host într-un IaaS. Un alt tip de problemă de securitate apare când adversarul are dreptul de a executa arbitrar secvențe de cod, fie local sau prin rețea, fără a avea drepturile de acces necesare. Există două tipuri de virtualizări specifice tehnologiei cloud, și anume:  virtualizarea completă: presupune instalarea completă a unei ma șini și rularea acesteia pe o alta mașină;  paravirtualizare: permite unui număr mare de OSs modificate să ruleze pe un singur hardware în acelasi timp, utilizând mult mai eficient resursele. Diferența majoră dintre cele două este aceea că în virtualizarea completă întregul sistem trebuie sa fie emulat (BIOS, drive...), iar în paravirtualizare OSs a fost modificat să lucreze mai eficient cu hypervisorul. Paravirtualizarea rulează mult mai bine pentru că implică mai pu ține elemente ce trebuie emulate. De asemenea permite o mai bună scalare deoarece o instan ță guest solicită mai putin timp procesorul, astfel este posibilă găzduirea mai multor OSs. Utilizarea paravirtualizării reduce flexibilitatea, deoarece un OSs trebuie modificat corespunzător pentru a funcționa, ceea ce înseamnă că un nou OSs va necesita ceva timp înainte de a fi compatibil pentru acest tip de virtualizare. De asemenea, mai este si un impact crescut de securitate din moment ce OSs modificat are un control mai mare asupra hardware-ului, influențând astfel alte sisteme virtualizate si gazda OS. Definirea unor termeni Host - Un host este o platformă virtuală care utilizează un soft hypervisor. Cele mai comune platforme de host includ VMware ESXi, Microsoft Hyper-V, Citrix XenServer, Red Hat, KVM și altele. Toate sistemele virtuale rulează pe aceste platforme host hypervisor. Client virtual, mașină virtuală, VM, sistem client - Un client virtual, numit mașină virtuală (VM), este orice sistem ce rulează într-un mediu virtual. Hypervisorul este principala componentă a unei platforme virtuale de tip server. Cunoscut și ca monitor pentru mașini virtuale (VMM), hypervisorul este centrul nervos al unei infrastructuri virtuale. Acesta administrează resurselor hardware interne și gestionează toate cererile initiate de sistemele de operare (OS) și aplica ții pentru CPU, Memorie, I/O, si disk.

Avem două tipuri de hipervisor: Tip I hypervisor(bare metal) – conține propriul system de operare și de obicei este instalata pe un host hardware. VM rulează deasupra nivelului hardware, permi țând izolarea mai completă prin intermediul hypervisorulu. Un exemplu de hypervisor este VMware’s ESXi. Un exemplu de hypervisor este arătat în figura 3.

Fig. 3 Type I hypervisor Tip II hypervisors(hosted) - sunt aplicații deja instalate pe o platformă cu sistem de operare, așa cum este arătat în figura 4, și poate pune la dispozi ție drivere din sistemul de operare pentru a gestiona Input/Output (I/O). Rezultând un system VMM care nu are necesită drivere hardware specifice pentru opera țiunile VMM I /O, și permite utilizarea de mașini virtuale într-un mediu existent . Un exemplu de TIPUL II hypervisor Este VMware Workstation .

Fig. 4 Type II hypervisor Pentru a înțelege hypervisorul și problemele de securitate implicate trebuie în țeles conceptul modurilor de operare și a nivelurilor cu drepturi de acces pentru arhitectura CPU x86. Sunt două moduri de operare – modul real și modul protejat. Toate procesoarele moderne x86 bootează în modul real pentru o compatibilitate mai bună, dar capabilită țile procesoarelor actuale pot rula în modul protejat. Niveluri cu drepturi de acces – pentru a în țelege acest concept; să ne imaginăm un set ce cercuri concentrice, unde cel din centru este cel mai aproape de partea hardware (Fig. 5). Inelul central, Ring 0, deține cele mai multe drepturi;aplica țiile ce rulează pe acest nivel au acces total la partea hardware. Celelalte inele sunt etichetate Ring 1 până la ring 3. În multe sisteme moderne, ring 0 este cunoscut ca modul Supervisor și toate func țiile specifice OS au loc aici. Funcțiile de tip aplica ție rulează la nivelul ring 3, numit și modul Utilizator.

Fig. 5 Nivelurile cu drepturi de acces (rings) (High privilege:0;Low privilege:3) Tipul I de hypervisor este integrat cu platforma de operare, și rulează ca Ring 0, ring 1 și/sau Ring 2, în timp ce sistemul de operare guest rulează ca Ring 3. La tipul II, atât hypervisorul cât și sistemele de operare guest rulează în cadrul ring 3 ca aplicații distincte. Scopul utilizării celor două tipuri de hipervisoare este acela de a permite utilizatorilor sa ruleze fără să interacționeze cu nivelul Ring 0, care ar putea afecta platforma de operare și ceilalți utilizatori. Pentru realizarea acestui lucru, platformele virtuale creează un nivel între sistemele guest și Ring 0. Acesta este hypervisorul, care func ționează ca un Ring 0 virtual pentru VMS guest, permițând executarea de apeluri standard către partea hardware când acestea solicită diferite resurse (memorie, disk, network, etc). Compromiterea hypervisorului duce la expunerea la vulnerabilită ți și atacuri a sistemului host și al sistemelor guest. Xen Xen este un binecunoscut open source Hypervisor, folosit începând cu anul 2003. După cum observăm în figura 6 și 7, Xen este un hypervisor de tip 1, rulând direct pe platforma hardware și gestionează toate resursele host-ului. De asemenea, con ține o mașină virtuală cu drepturi privilegiate numită Dom0, care preia toate ac țiunile de management ale VM (stop,start, migrate VMs). The Dom0 VM este un kernel Linux modificat și adaptat, unde VMs guest rulează în modul virtualizare completă(HVM mode), emulând întregul sistem (Bios, HDD, CPU, NIC) și nu necesită modificare la nivel OS. Pe lângă task-urile administrative de bază, Dom0 face vizibile dispozitivele emulate alocându-le o instanță într-un emulator de dispozitive (QEMU), pentru toate VM.

Fig. 6: Xen Architecture.

Fig. 7 Xen execution model KVM KVM este un proiect open-source relativ nou. A apărut odată cu achizi ția Qumranet de către Red Hat în 2008. Utilizarea acestuia a crescut enorm odată cu integrarea acestuia în kernelul Linux principal, începând cu versiunea 2.6.20, devenind principalul pachet de virtualizare pentru Ubuntu, Fedora, și alte sisteme de operare Linux principale. Analizând figura 8 și 9 putem observa multe diferențe în compara ție cu Xen. Fiecare VM guest rulează ca un proces separat și are alocată o instan ță QEMU de emulare a dispozitivelor cu care rulează. Hypervisorul rulează ca un modul în interiorul sistemului de operare host, ceea ce face KVM un hypervisor de tip II.

Fig. 8: KVM Architecture.

Fig. 9 KVM execution model

Scurtă prezentare a celor două soluții de virtualizare: Developed by Virtualization type Compatible host OS Compatible guest OS VT-x/AMD-v Live migration Host and guest CPU

Xen Uni of Cambridge Full-Virt and Para-Virt Linux (few) Windows, Linux & Solaris Optional Yes x86, x86-64, IA-64

KVM Qumranet Full-Virt Linux All OS Required Yes x86, x86-64,IA64,PPC

4. Securitate în Tehnolgia de Virtualizare Virtualizarea în Cloud cuprinde două mari componente: ma șinile virtuale și hypervisorul. Acest nivel ce cuprinde tehnologia de virtualizare poate fi vazut ca măsura prinicpală de apărare în infrastructura Cloud, dar este și un punct vulnerabil pentru atacuri, deoarece nu toate mediile virtuale sunt bug-free. Din perspectiva furnizorilor de tenologii cloud, o abordare prin virtualizare este văzută ca beneficp din punct de vedere al profitului, dar măre ște numărul atacurilor. În cele ce urmează vom discuta despre problemele de securitate specifice hypervisoarelor. Garfinkel și Rosenblum enumeră principalele poten țiale probleme de securitate specifice virtualizării:  Scalare – Prin virtualizare avem posibilitatea de a crea și adăuga noi ma șini virtuale. Această capacitate de creștere dinamic poate destabiliza activită țile de management specifice securității, precum configurarea sistemului și update, apărând o vulnerabilitate la incidentele de securitate.  Caracter Efemer - Întrucât mediile normale de calcul au tendin ța de a converge spre o structură stabilă, cu o colecție de mașini, mediul virtual oferă posibilitatea rapidă de creare și ștergere a mașinilor virtuale. Acest lucru duce la imposibilitatea unui management consistent, ducând la vulnerabilitatea VMs la/sau/ și infectarea prin worm care se pot face nedetectați. Infec țiile pot persista într-un astfel de mediu fluctuant și sunt greu de detectat.  Ciclul de viață – Întrucât starea unei VM este încapsulată în aplica ția VMM (împreună cu orice parte hardware suportată), instantaneele de stare pot fi luate cu ușurință. O VM poate fi reinițializată pornind de la instantanee anterioară, permițând revenirea la o stare inițială. De exemplu, patches sau update-uri aplicate anterior se pot pierde, sau VMs care acceptă o parolă o singură dată pot fi manipulate să re-accepte parole deja folosite. Dacă revenirea la o stare anterioară poate duce la reutilizarea cheilor de cifrare tip flux sau repetarea altor mecanisme criptografice care nu trebuie refolosite, sistemul criptografic este compromis.  Diversitatea – Creșterea numărului de sisteme de operare și al mediilor de rulare duce la intensificarea dificultății de management al securită ții, și prezintă o suprafață de atac mult mai variată.  Mobilitatea – Deși văzută ca un avantaj al virtualizării, mobilitatea și migrarea generează automat mai multe probleme de securitate. Deplasând o VM prin diferite mașini, în mod automat TCB-ul acesteia o să includă fiecare din aceste ma șini – astfel crește riscul de securitate, și intr-un mediu dinamic devine foarte greu de urmărit care dintre VMs a fost expusă pe o mașină compromisă. Este de asemenea un risc să muți o VM dintr-un mediu nesigur (computer personal) într-un mediu





sigur, și devine foarte ușor pentru cineva să fure o VM (aceasta fiind doar un simplu fișier pe disk). Identitatea – Practic identificarea mașinilor, prin adresa MAC sau numele posesorului, nu funcționează în virtualizare. Este foarte greu de stabilit posesorul sau responsabilul pentru o mașină virtuală într-un mediu dinamic virtualizat. Durata de viață a datelor – OSs guest pot avea anumite cerin țe de securitate privind durata de viață a datelor care sunt invalidate de mecanismele de reluare a instrucțiunilor și înregistrărilor efectuate de VMM;

5. Securitatea Hypervisoarelor Un hypervisor are vizibilitate și control asupra mașinilor virtuale, de și este izolat de acestea, formând o bază sigură pentru serviciile de securitate. Un aspect interesant al arhitecturii de securitate bazată pe virtualizare este acela că poate asigura servicii de securitate la sisteme guest nemodificate. Mai multe ma șini virtuale sunt asociate într-un mediu cloud virtualizat și din punct de vedere al securită ții, aceste mașini virtuale au propriile zone de securitate ce nu pot fi accesate de alte ma șini virtuale. Aceasta poate deveni o vulnerabilitate pentru hypervisor atunci când atacatorul reușește să preia controlul hypervisorului. Virtual escaping – este o altă metodă prin care se poate prelua controlul hypervisorului de la nivelul unei mașini virtuale. Puncte forte pentru sistemele bazate pe hypervisor Hipervisorul este un sistem de management central al resurselor de virtualizare, și în plus poate asigura securitatea sistemului cloud. Deci pentru a implementa API sigure, hypervisorul este cea mai bună platformă în sistemele cloud, din următoarele motive: 1. Hypervisorul se află deasupra nivelului hardware în schema ierarhică a sistemului coud. Doar prin intermediul hypervisorului se poate accesa sistemul fizic, deci baza securității în sistemele cloud este la nivelul hypervisorului. 2. Hypervisorul fiind o interfață, poate lua rol de firewall și să fie capabil sa prevină acțiuni suspicioase ale utilizatorului. 3. Hypervisorul separă OS guest de Os host și partea hardware fizică, deci dacă un atac pentrează securitatea OS-ului guest, hypervisorul o monitorizează. 4. Hypervisorul poate monitoriza traficul de re țea într-un mediu cloud fiind un controler între Os guest și partea hardware distribuită. Vulnerabilități ale sistemelor bazate pe hypervisor: 1. O singură defecțiune este o problemă vitală într-un sistem bazat pe hypervisor deoarece un singur sistem hardware controlează resursele hardware partajate în mediul cloud. Cauzele defecțiunilor pot fi diverse atacuri (rootkit,DDos, Flooding attack etc.) sau suprasolicitarea hypervisorului care afectează VMs și componentele hardware partajate. 2. Hypervisorul este supus mai multor riscuri de securitate provenite din wrapping attacks, prin care se execută o copie a utilizatorului și a parolei între browser și server-ul cloud.

6. Atacuri asupra securității hypervisoarelor

În mediul cloud, hypervisorul asigură izolarea utilizatorilor chiar dacă deservesc aceleași resurse hardware. Câteva dintre tipurile de atacuri care afectează hypervisorul: Wrapping Attack : Acest tip de atac poate fi o amenin țare pentru hypervisor în mediile virtuale. Când un utilizator efectuează o cerere către browser de la ma șina virtuală, este generat un mesaj numit SOAP(Simple Object Acces Protocol). Prin acest atac se încearcă copierea contului și a parolei în timpul procesului de logare pentru ca atacatorul să poată modifica mesajele SOAP care se schimbă în timpul procesului de instalare a browserului și a serverului web. Furtul de date: Amenințările pe linia securită ții pentru hypervisor în sistemele virtuale sunt cele legate de furtul de date cu drepturi de administrator, fără a lăsa nici un fel de urme. Pentru a eliminat aceste probleme la logarea cu drepturi de administrator sunt create copii schematice a datelor, aplicându-se câteva politici, precum RAID. D-dos Attacks: Atacurile D-Dos lucrează prin inundarea pachetelor IP pentru o numită rețea, având ca scop deteriorarea resurselor de sistem ale computerului. În mediile cloud aceste atacuri au un efect mult mai mare în a afecta infrastructura, având în vedere numărul mare de VMs. Dacă hypervisorul nu poate aloca suficiente resurse pentru VMs, atunci șansele ca sistemul sa fie afectat de D-Dos cresc. Dar probleme reale apar când un utilizator din cadrul mediului cloud generează acest tip de atac. Atacuri client-client: Într-un mediu virtual o mașină virtuală infectată poate afecta celelalte mașini din același mediu. Cea mai mare problemă de securitate apare atunci când o mașină virtuală cu caracter malițios poate infecta toate ma șinile virtuale din acela și mediu cloud. În acest tip atac atacatorul ob ține drepturi de administrator la nivel de infrastructură, putând astfel infecta o VM care va infecta celelalte VMs și apoi reu șind să accese mediul cloud de la nivelul VM. Cele mai mari riscuri la nivelul hypervisorului și mediului virtual sunt atacurile la nivelul client: SQL injection[18], spoofing attacks[19] are some of the examples. Interfețe și API vulnerabile: În mediul cloud, furnizorul de servicii cloud (CSP) oferă interfețe software sau API chiar și pentru upgradarea hypervisorului. Deci interfe țe și API vulnerabile pot duce la probleme de securitate pentru confiden țialitate, disponibilitate și integritate a datelor la nivelul hypervisorului.

Concluzii Prima parte prezintă principalele principii ce stau la baza virtualizării în mediile cloud și caracteristicile principale ale hypervisoarelor KVM și Xen. Am prezentat vulnerabilități ale sistemului virtual în mediile cloud, ce pot fi exploate cu scopul de a executa diferite atacuri. Elementul principal al tehnologiei de virtualizare este hypervisorul sau VMM, care este responsabil sa asigure izolarea între guest VMS și între VMs și host. Este capabil să monitorizeze și să gestioneze mașinile virtuale, alocând resursele necesare ma șinilor virtuale guest și să asigure buna funcționare a mediului virtual. Prin urmare, întreaga securitate a mediului virtual depinde în principal de nivelul de protecție al hypervisorului. Au fost descrie principalele vulnerabilită ți ale sistemului virtual în mediile cloud, ce pot fi exploatate cu scopul de a executa diferite atacuri.

Impactul problemelor de securitate asupra aspectelor cruciale privind securitatea și a protecțiilor necesare: Security Threats Virtualization Based Malware Denial of Service Communications Attack VM Escape Inter-VM Attacks and Network Blind Spots

Security Components

Safeguards

Integrity Availability Confidentiality Authentication Authorization Authentication Authorization Accountability Authentication Authorization

1. Hypervisor security & integrity checks. 2. Guest OS security & hardening. 3. Virtualized network security & isolation. 4. Zero-day real- time detection of malicious activities. 5. Security policies and controls in place 6. Automatic restoration of guest VMs to a clean state.

Referințe 1. Virtualization Security – Protecting Virtualized Environments - Dave Shackleford, 2013. 2. Security and Privacy in Cloud Computing - Zhifeng Xiao and Yang Xiao, 2012. 3. Towards a Hypervisor Security-based Service and its Research Challenges Tanu Shree, Mukesh Kumar, Neelender Badal, International Journal of Computer Applications - 2015. 4. State-of-the-Art of Virtualization, its Security Threats and Deployment Models - Fatma Bazargan, Chan Yeob Yeun, Mohamed Jamal Zemerly, International Journal for Information Security Research -2012. 5. Characterizing Hypervisor Vulnerabilities in Cloud Computing Servers - Diego Perez-Botero, Jakub Szefer and Ruby B. Lee, Proceedings of the Workshop on Security in Cloud Computing (SCC) – 2012.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF