虚拟化技术在系统组织,降低系统操作代价,改进硬件资源的效率、利用率以及灵活性方面扮演着主要的角色。然而,虚拟化技术本身不仅面临着传统网络已有的安全威胁,还面临着自身引入的安全问题。不过,由于虚拟化技术带来的资源分割独立的优势,它也在构建安全策略中扮演着重要的角色。

一、主机虚拟化的安全威胁

1. 虚拟机信息窃取和篡改

这个实际上是说Hypervisor脆弱性引入的安全威胁,因为Hypervisor本身的脆弱性不可避免。

是否记得曾经虚拟化过的邮件服务器或者薪酬支付系统?如果拥有访问虚拟化工作环境管理员权限,就可以轻松地进入该虚拟化工作环境,并且窃取所有的数据,而又不会留下任何痕迹。从数据中心偷走一个物理服务器是非常困难的,并且也很容易被人发现。但是无论在任何位置都可以通过网络偷窃一台虚拟机,把该虚拟机装在闪存盘中就可以轻易地带走。

2. 虚拟机逃逸

虚拟机逃逸指的是攻击者在已控制一个VM的前提下,通过利用各种安全漏洞攻击Hypervisor。典型案例:蓝色药丸、CloudBurst。

逃逸的后果:

安装Hypervisor级后门;

拒绝服务攻击;

窃取数据;

控制其他VM;

3. Rootkit攻击

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit的三要素就是:隐藏、操纵、收集数据。

Rootkit 本身不会像病毒或蠕虫那样影响计算机的运行。攻击者可以找出目标系统上的现有漏洞。漏洞可能包括:开放的网络端口、未打补丁的系统或者具有脆弱的管理员密码的系统。在获得存在漏洞的系统的访问权限之后,攻击者便可手动安装一个 Rootkit。这种类型的偷偷摸摸的攻击通常不会触发自动执行的网络安全控制功能,例如入侵检测系统。

4. 分布式拒绝服务攻击

分布式拒绝服务(DDoS,Distributed Denial of Service)攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。 这种攻击方式可分为以下几种:

通过使网络过载来干扰甚至阻断正常的网络通讯;

通过向服务器提交大量请求,使服务器超负荷;

阻断某一用户访问服务器;

阻断某服务与特定系统或个人的通讯。

5. 侧信道攻击

芯片在运行的时候,由于数据或者逻辑的不同,内部的晶体管通断是有区别的,通过这个区别来确定程序内部的数据或者指令,就是侧信道攻击。获取这个区别有很多方法,比如在芯片的GND引脚处获取电压,通过探针去截取芯片辐射的变化等等。

侧信道攻击近几年也在智能硬件的攻击上被使用,比如2016年,就有人使用SPA(另一种侧信道攻击方法)攻击了一个智能保险箱。其实,侧信道攻击对于运算单一,时钟频率低(时钟频率低这点很重要)的设备中的加密攻击是很有效的。

二、主机虚拟化安全的解决方案

1. 虚拟化安全防御架构

作为整个虚拟化安全架构的一部分,IT部门应该把重点放在三个虚拟化方面:

按照位置分开虚拟机;

按照服务类型分开虚拟机;

在整个虚拟机生命周期内实施有预见性的安全管理;

这三个方面将帮助IT部门保护其虚拟基础设施抵御当前的威胁,并且帮助IT部门缓解未来的攻击威胁。

2. Hypervisor安全机制

目前主流的虚拟化软件如Xen、VMware和KVM等均存在安全漏洞,主要体现在以下三个方面:一是随着Hypervisor功能的增多,其代码量也不断增加,这就会在一定程度上增加安全漏洞的数量;二是Hypervisor自身可信性的问题,恶意攻击者可能会将恶意软件在Hypervisor中执行,破坏Hypervisor的完整性;三是Hypervisor的防御能力,若在Hypervisor中对物理资源或访问策略的设置存在不合理之处时,Hypervisor的安全性就会大大降低。

自身安全保障:构建轻量级Hypervisor,较少TCB(Trusted Computing Base);基于可信计算技术的完整性保护。。

提高Hypervisor防御能力:虚拟防火墙;合理分配主机资源;保障远程控制台安全(连接数为1,禁止拷贝和黏贴);根据需要分配权限(先分配角色,不带权限,用户需要什么权限,再分配)。

3. 虚拟机隔离机制

安全隔离模型:硬件协助的安全内存管理SMM;硬件协助的安全I/O管理SIOM;

访问控制模型:sHype,Shamon;

4. 虚拟可信计算技术

过虚拟监控机提供的隔离和监控机制,缓解软件可信动态度量的理论危机,为在操作系统和软件应用层建立可信计算环境提供一套解决方案。主要思路是通过虚拟技术提供的隔离机制将实体运行空间分开;通过监控机制动态度量实体的行为,发现和排除非预期的互相干扰。其主要的难点是细化隔离粒度,减少系统的开销,提高度量效率。

过可信计算提供的可信度量、可信存储和可信报告机制,净化终端的计算环境,搭建终端之间的可信连接,构建诚实、互相信任的虚拟空间。主要思路是,通过可信度量机制保障虚拟机的动态完整性,通过可信报告机制实现不同虚拟环境的可信互通,通过可信存储机制保障数据迁移、存储和访问控制的解决方案。一方面,利用可信计算技术实现对虚拟机的安全保障;另一方面,将可信计算融入基于虚拟机技术的应用业务中,例如云计算等,为上层服务提供更好的安全支撑。

5. 虚拟机安全监控

通过安全资源池的虚拟安全能力或者在租户网络内部署虚拟安全能力两种方式,提供预防类安全服务,包括系统漏扫、配置基线核查和web漏洞扫描等,只需安全能力与扫描对象网络可达,即可扫描租户虚拟机的配置和漏洞情况,并根据扫描结果提供相应建议。

内部监控:被监控的虚拟机中插入一些钩子函数,典型代表Lares、SIM,可以直接截取系统级语义;

外部监控:依赖Hypervisor的截获,典型代表Livewire,需要语义重构(低级语义如二进制语义重构出高级语义如操作系统级语义);

6. 虚拟机自省技术

虚拟机自省是从虚拟机外部获取客户虚拟机操作系统内部状态信息的技术,该技术打破了传统安全防护技术的瓶颈,受到了安全领域的广泛关注。它是一种在虚拟机外部监测虚拟机运行状态的技术,从2003年提出以来,虚拟机自省得到了国内外学者的研究。近些年来,不仅出现了各式各样的原型系统,还涌现出诸如LibVMI等优秀的开发工具包,基于虚拟机自省的应用也越来越多。

虚拟化概念最早起源于20世纪60年代,虚拟化技术可以实现在一个服务器上运行多个操作系统,初衷是为了更为充分地利用价格昂贵的大型机。经过半个世纪的发展,虚拟化技术已成为计算机领域的一项传统技术,并且成为了云计算的核心技术。从虚拟化到云计算,IT产业实现了跨地域资源的动态调度,可以说虚拟化技术为云计算奠定了良好的基础。但随着云计算的广泛应用,作为其核心技术的虚拟化技术的安全性也成为了业界关注的焦点问题。为了切实保障虚拟化环境的安全,需深入了解虚拟化存在的安全隐患,掌握虚拟化安全攻击的原理,并有针对性地部署安全机制来抵御安全威胁。

最后絮叨两句,安全运维和运维安全是两个概念。运维是工程师对各种安全设备和软件进行运维保障系统安全,而运维安全相比之下是涵盖了整个云计算系统和安全有关的方方面面。

虚拟化安全防护系统部署在安全服务器上,虚拟化安全及解决方案相关推荐

  1. 虚拟化安全防护系统部署在安全服务器上,虚拟化安全防护-安天 智者安天下

    获取安天智甲虚拟化安全防护系统 产品销售咨询:400-840-9234 邮箱:support@antiy.cn 安装安天智甲虚拟化安全防护系统管理中心 方法一:在VMware vSphere Web ...

  2. 【虚拟机】虚拟化架构与系统部署(Windows系统安装)

    文章目录 虚拟化架构与系统部署 一.传统运行模式 二.虚拟机运行架构 (1)寄居架构 (2)原生架构 1.寄居架构(实验环境.测试环境) 2.原生架构(生产环境) 三.虚拟机产品 -微软 (补充).关 ...

  3. 《网络安全工程师笔记》 第一章:虚拟化架构与系统部署

    注:本笔记来自温晓飞老师的网络安全课程 第一章:虚拟化架构与系统部署 第一章:虚拟化架构与系统部署 第二章:IP地址详解 第三章:进制转换 第四章:DOS基本命令与批处理 第五章:用户与组管理 第六章 ...

  4. 系统部署在服务器,如何把系统部署在云服务器

    如何把系统部署在云服务器 内容精选 换一换 华为云帮助中心,为用户提供产品简介.价格说明.购买指南.用户指南.API参考.最佳实践.常见问题.视频帮助等技术文档,帮助您快速上手使用华为云服务. 华为云 ...

  5. GIT-windows系统部署Bonobo.git服务器

    windows系统部署Bonobo.git服务器 因为需要所以就来利用IIS(Internet Information Service )来进行搭建. 进入正文: 不管你是什么win7.win8.wi ...

  6. 服务器中搭建OA系统,oa系统搭建在云服务器上

    oa系统搭建在云服务器上 内容精选 换一换 一块共享云硬盘不建议同时挂载至不同类型操作系统的云服务器上使用,不同类型的操作系统指Windows.Linux等.一块共享云硬盘同时挂载至同一种操作系统不同 ...

  7. 如何把本地开发的 SAP UI5 应用部署到 ABAP 服务器上

    一套适合 SAP UI5 初学者循序渐进的学习教程 教程目录 SAP UI5 本地开发环境的搭建 SAP UI5 应用开发教程之一:Hello World SAP UI5 应用开发教程之二:SAP U ...

  8. SAP UI5 应用开发教程之三十五 - 如何把本地开发的 SAP UI5 应用部署到 ABAP 服务器上试读版

    一套适合 SAP UI5 初学者循序渐进的学习教程 教程目录 SAP UI5 本地开发环境的搭建 SAP UI5 应用开发教程之一:Hello World SAP UI5 应用开发教程之二:SAP U ...

  9. 将项目部署到云服务器上

    将项目部署到云服务器上 一.购买云服务器(略) 可以通过注册阿里云学生证明,领取免费的学生机. 二.操作云服务器linux 2.1.安装nginx 先更新源列表 注意:由于是cent os,所以不能用 ...

  10. 《微信小程序-证件照换底色》之三:微信小程序接收django的图片并部署到windows服务器上

    实现小程序接收django的图片并部署到windows服务器上 继上一篇:用pycharm搭建django框架接收微信小程序的图片后续 链接: https://blog.csdn.net/qq_449 ...

最新文章

  1. 【音频处理】从时域和频域上分别改变音频的响度
  2. 沫沫金:2014最新全浏览器兼容左列固定右列自适应宽度技巧大公开
  3. 【opencv系列04】OpenCV4.X图形绘制
  4. php 数组是否属于迭代器,数组的迭代器属性Iterator介绍
  5. 怎么改电脑网络ip地址_抛弃重启路由器获取ip地址方式,巧妙运用ip代理改IP工具...
  6. LuoguP1131 [ZJOI2007]时态同步
  7. 主板有电无法启动_主板通电但不能启动怎么回事
  8. 这个我过滤概述UIPickerView键盘处理
  9. 02_SSM整合测试与系统间通信(Dubbo)
  10. svn server 搭建
  11. windows10改变鼠标指针
  12. LayUI_03 前端框架 内置模块
  13. vs2005安装opengl
  14. 2022-2028年中国高尔夫GPS手表行业竞争现状及投资策略研究报告
  15. php实现微信第三方登录
  16. 计算机大赛指导老师自评怎么写,教学大赛自我评价.docx
  17. Java:Logstash如何安装插件logstash-output-jdbc
  18. 致青春触动心灵的英语美文——小寓言大智慧
  19. Linux 运维是做什么的
  20. 新茶饮迎来新玩家,柠檬茶酸涩难甜

热门文章

  1. iOS的iPhone最全尺寸、分辨率、PPI、Reader总结(包括XS、XS Max、XR)
  2. 通过lan从服务器启动系统,OPNsense启用LAN网桥
  3. 垃圾企业微信网页开发记录.md
  4. wincc服务器不能创建项目,wincc不能创建和打开项目
  5. Spyder中出现IndentationError:unindent does not match any outer indentation level错误
  6. 苹果手机如何分享wifi密码_WiFi密码破解器 v5.1.3手机版
  7. 谷歌SEO之如何选择关键词(2021更新教程)
  8. 解决ubuntu12.04 virtubox xp 有道词典发音问题
  9. 误删除恢复 (extundelete)
  10. 小米9pro计算机打不开,小米9pro怎么连接电脑