|
系统虚拟化技术推进新一轮数据中心改造服务器虚拟化屏蔽硬件的差异,为数据中心带来更高的可用性、可靠性及可维护性,但同时也带来了诸多安全问题,一类是恶意攻击导致系统不能正常服务的攻击,另一类是以窃取私密信息为目的的攻击。 客户机迁移、HA 等特性 客户机在物理服务器间进行迁移,是通过同步存储和内存数据到一致状态,然后进行暂停、恢复客户机的操作完成的。迁移是通过物理网络传输的。这个迁移过程也存在安全风险。而HA(High Availability)是在不同的物理机上运行同一客户机的相同实例,当一个虚拟机出现故障时,业务系统迅速切换到另一台实例上,从而保证高可用性。HA 往往时在不同的物理机上提供,运行过程中需要时刻同步运行信息,这些运行时刻的信息都通过网络传输,信息传输过程迁移特性一样也带来安全风险。 现有的云计算方案都是通过核心虚拟化系统之外的安全组件完成。本文主要针对虚拟化技术方案, 通过底层的安全加强和设计增强安全,针对上一小节提出的安全问题,提出以下应对策略。 严格控制权限等级和接口,采用加密存储(可考虑GPU 加密) 现在架构下超级管理员对HOST/VMM有完全的控制权限,而且HOST 上也装有读取客户机磁盘镜像文件的工具,获得管理员口令或绕开登录认证后即可获取客户机所有的磁盘文件信息。因此严格控制管理员权限,控制管理员可访问的接口,设计应用程序间的认证和鉴权策略,避免人为干预。另外,操作系统在安装时选择加密选项,从策略层面规避安全隐患。为了进一步避免存储丢失的风险,也可以考虑加密存储。 加强内存虚拟化完整性设计 虚拟化VMM 的内存管理延续了传统操作系统的内存管理机制,内核对应用程序的内存具有读写权限。虚拟化场景下,客户机的内存都暴露给VMM 或HOST,客户机的用户私密性得不到保证。为了保护客户机内存数据的私密和安全性,需要进一步加强HOST 内存完整性和安全设计。 调整传统安全组件结构,新型网络和安全框架融合 引入软件交换和软件定义网络(SDL)之后,传统网络的物理边界已经消失,传统的单一防火墙结构已经不适用虚拟化架构的安全需求,需要有整体的安全框架统一规范虚拟化环境下的网络。 规范PV、监控协议 目前虚拟化解决方案厂商的半虚拟化驱动、监控组件都没有统一的规范和标准,客户机运行在高危状态下(如果含有不合法或恶意的程序段),用户服务和数据没有丝毫安全可言。因此需要统一规范半虚拟化驱动和监控程序的统一规范,制定统一标准,使得这些工具能够被客户机安全软件所监控,而不像现在的方案中,这些工具完全不受客户机安全软件的限制。 加密传输迁移、HA 数据 虚拟机迁移、HA 给虚拟化带来了更高的可操作性和可用性,这些功能都依赖网络传输操作系统的运行时数据。采用加密数据传输可很大程度上避免信息泄露风险。 虚拟化为信息中心带来了低廉的运维成本、便捷和灵活的部署与操作及高可用性,由于其技术方案的原因,同时也带来了诸多的安全问题。不解决这些安全问题,虚拟化仍然不能被安全相关的关键应用所接受。本文针对系统虚拟化的存储、内存、网络、PV Tools 以及迁移和HA 等特性的现有方案讨论了这些方面信息泄露相关的安全问题,并给出初步的应对策略。虚拟化安全不光是个别安全技术的堆砌,而是整体的考虑和设计。作者下一步着手虚拟化的存储加密模型的设计和实现,并陆续展开对其他安全问题的研究。 责编:李玉琴 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 推荐圈子 |
|