虚拟化技术潜在的安全隐患
时间:03-02
来源:ZDNet
点击:
现在,几乎任何一个称职的IT部门都会采用虚拟化技术来降低能耗、使服务器和操作系统的配置更具灵活性、存储和系统资源的更好利用。美国国家安全局(National Security Agency,NSA)商业解决方案主管Don Simard表示,随着虚拟化技术逐步赢得人们的青睐,它也有可能给用户带来诸多风险,以前他们使用电子智能和密码程序来保证工作机密性,同时虚拟化技术也给他们新增加了一个"保护层"。
美国国家安全局的一个角色就是是技术提供者合作来确保这些提供者的技术受到保护,并且帮助美国政府机构使用这些技术,减少那些可能影响商业部门和国家经济的威胁。
在虚拟化技术方面,NSA和VMware、IBM、AMD、Trusted Computing Group和其他厂商建立了多年的合作,来查找环境中的潜在威胁。今年年底,AMD和英特尔的芯片产品中将整合加入与NSA合作开发的新技术特性。
潜在的硬件威胁
Simard是一位虚拟化技术的忠实支持者。虚拟化技术可以帮助NSA员工、其他美国军事部门和情报机构从一台计算机上访问多个安全网络。以前他们需要从不同的计算机上访问网络,每天PC机和笔记本电脑就被当成是一个硬件认证符,所以分析师和调度员就要根据他们目前使用哪一个情报网络来更换计算机。这导致了设备的紧缺,而且每次旅行都要带上许多台计算机。就Simard来说,他自己就要使用四部电脑,其中三台用于访问三个不同的情报网络,另外一台用于访问不安全的个人互联网络。现在他只用一台电脑就足够了,可以从一台独立的虚拟机上访问不同的网络。
但是NSA发现虚拟化技术的这个优势又可以带来另外一个潜在的威胁。Simard说:"这就相当于显卡和网卡是一个可以在所有虚拟机上访问所有信息的迷你计算机。"也就是说,只要显卡和网卡就可以成为虚拟机上的一个"间谍",成为可以访问多网络的一个PC间谍。虽然目前他还没有发现任何这样的间谍,但是NSA不希望在其他的情报机构发生这种情况。
AMD的科学家与NSA想到一起了,于是他们与NSA合作设计了一种芯片级的认证机制,借助嵌入AMD芯片上的辅助技术来对哪些硬件可以使用虚拟化引擎进行控制。虽然AMD没有透露何时将公布这种技术,但是AMD新兴技术部门经理Steve McDowell表示,新一代的AMD-V芯片将在今年年底推出,这种芯片是芯片管理信任硬件的技术理念的一个体现。Citrix首席安全战略官Kurt Roemer表示,英特尔也将推出类似的技术。
这些芯片新产品都将具备McDowell所说的"设备派出向导",它可以认证或阻碍硬件设备对虚拟机的访问,创建从一个设备到另一个设备的连锁认证,这种操作系统和hypervisor开发者不仅可以控制哪些硬件可以访问虚拟机,而且可以控制设备之间的访问。McDowell希望这种技术可以防止AMD和NSA所担忧的子系统间谍问题。
使用虚拟层来增强安全性
虚拟化技术被用来允许多操作系统在一台设备上运行--实现提高物理服务器的使用率、在Macs设备上运行Windows系统以及轻松安装测试环境--这最初是由军方的安全需求发展而来的。实际上,VMware的虚拟化技术是一项在斯坦福大学展开的、由美国国防部支持的项目成果,美国军方最初希望虚拟机可以封装来自外部威胁的网络和桌面,最后演变成了今天的Parallels Desktop和VMware Desktop:提供了不会相互之间影响的虚拟机。
现在NSA将虚拟化技术作为保护系统安全的另一个途径。他们有一个独立层来专门处理安全问题,所以即使一个操作系统发现了安全漏洞,另一个层上的操作系统不会来处理这些病毒或者启动防火墙。Simard表示,PC机上出现安全漏洞是无法避免的:"PC平台是一个功能十分丰富的平台,同时也非常容易导致很多问题的发生。"
NSA和IBM合作开发了出一种被成为High Assurance Platform工作站技术,这种技术主要被美国特种部队采用,使用VMware、Novell SuSE Linux以及Red Hat Linux等操作系统。
McDowell表示:"我支持在操作系统外部的独立环境下处理病毒和启动防火墙。"但是Simard担心如果这种分层方法如果在商业系统下不能很好地应用的话可能会导致安全问题。原因是:如果安全层出现安全问题,那么入侵者就可以进入操作系统中的所有虚拟机。McDowell同意他的这个说法,他认为这种分层的方式不能代替操作系统的网络层级的安全措施--相反它必须辅助这种安全措施。
管理虚拟机的源层hypervisor也可能存在这样的问题。如果出现安全问题,hypervisor就可以暴露系统上的所有信息。但是McDowell不是特别担心这个问题,他说:"hypervisor非常难被写入,目前只有三种--Xen、微软和VMware,所以在这方面还没有那么多的专家。"
美国国家安全局的一个角色就是是技术提供者合作来确保这些提供者的技术受到保护,并且帮助美国政府机构使用这些技术,减少那些可能影响商业部门和国家经济的威胁。
在虚拟化技术方面,NSA和VMware、IBM、AMD、Trusted Computing Group和其他厂商建立了多年的合作,来查找环境中的潜在威胁。今年年底,AMD和英特尔的芯片产品中将整合加入与NSA合作开发的新技术特性。
潜在的硬件威胁
Simard是一位虚拟化技术的忠实支持者。虚拟化技术可以帮助NSA员工、其他美国军事部门和情报机构从一台计算机上访问多个安全网络。以前他们需要从不同的计算机上访问网络,每天PC机和笔记本电脑就被当成是一个硬件认证符,所以分析师和调度员就要根据他们目前使用哪一个情报网络来更换计算机。这导致了设备的紧缺,而且每次旅行都要带上许多台计算机。就Simard来说,他自己就要使用四部电脑,其中三台用于访问三个不同的情报网络,另外一台用于访问不安全的个人互联网络。现在他只用一台电脑就足够了,可以从一台独立的虚拟机上访问不同的网络。
但是NSA发现虚拟化技术的这个优势又可以带来另外一个潜在的威胁。Simard说:"这就相当于显卡和网卡是一个可以在所有虚拟机上访问所有信息的迷你计算机。"也就是说,只要显卡和网卡就可以成为虚拟机上的一个"间谍",成为可以访问多网络的一个PC间谍。虽然目前他还没有发现任何这样的间谍,但是NSA不希望在其他的情报机构发生这种情况。
AMD的科学家与NSA想到一起了,于是他们与NSA合作设计了一种芯片级的认证机制,借助嵌入AMD芯片上的辅助技术来对哪些硬件可以使用虚拟化引擎进行控制。虽然AMD没有透露何时将公布这种技术,但是AMD新兴技术部门经理Steve McDowell表示,新一代的AMD-V芯片将在今年年底推出,这种芯片是芯片管理信任硬件的技术理念的一个体现。Citrix首席安全战略官Kurt Roemer表示,英特尔也将推出类似的技术。
这些芯片新产品都将具备McDowell所说的"设备派出向导",它可以认证或阻碍硬件设备对虚拟机的访问,创建从一个设备到另一个设备的连锁认证,这种操作系统和hypervisor开发者不仅可以控制哪些硬件可以访问虚拟机,而且可以控制设备之间的访问。McDowell希望这种技术可以防止AMD和NSA所担忧的子系统间谍问题。
使用虚拟层来增强安全性
虚拟化技术被用来允许多操作系统在一台设备上运行--实现提高物理服务器的使用率、在Macs设备上运行Windows系统以及轻松安装测试环境--这最初是由军方的安全需求发展而来的。实际上,VMware的虚拟化技术是一项在斯坦福大学展开的、由美国国防部支持的项目成果,美国军方最初希望虚拟机可以封装来自外部威胁的网络和桌面,最后演变成了今天的Parallels Desktop和VMware Desktop:提供了不会相互之间影响的虚拟机。
现在NSA将虚拟化技术作为保护系统安全的另一个途径。他们有一个独立层来专门处理安全问题,所以即使一个操作系统发现了安全漏洞,另一个层上的操作系统不会来处理这些病毒或者启动防火墙。Simard表示,PC机上出现安全漏洞是无法避免的:"PC平台是一个功能十分丰富的平台,同时也非常容易导致很多问题的发生。"
NSA和IBM合作开发了出一种被成为High Assurance Platform工作站技术,这种技术主要被美国特种部队采用,使用VMware、Novell SuSE Linux以及Red Hat Linux等操作系统。
McDowell表示:"我支持在操作系统外部的独立环境下处理病毒和启动防火墙。"但是Simard担心如果这种分层方法如果在商业系统下不能很好地应用的话可能会导致安全问题。原因是:如果安全层出现安全问题,那么入侵者就可以进入操作系统中的所有虚拟机。McDowell同意他的这个说法,他认为这种分层的方式不能代替操作系统的网络层级的安全措施--相反它必须辅助这种安全措施。
管理虚拟机的源层hypervisor也可能存在这样的问题。如果出现安全问题,hypervisor就可以暴露系统上的所有信息。但是McDowell不是特别担心这个问题,他说:"hypervisor非常难被写入,目前只有三种--Xen、微软和VMware,所以在这方面还没有那么多的专家。"
- IBM推VTL新品寻求更大市场(04-15)
- 戴尔联合AMD 两款“皓龙”虚拟化服务器问世(04-19)
- 惠普宣布推出StorageWorks EVA4400储存设备(04-29)
- LSI 为集中存储管理推出新一代功能强大的软件(09-24)
- 解开下一代光传送网的面纱:软件定义的OTN(06-10)
- SDN助力私有云网络实现虚拟化(10-19)