Nhiều nhà quản trị CNTT lo lắng rằng ranh giới mơ hồ của các môi trường ảo sẽ không loại trừ kẻ xấu.
Nhiều chuyên gia đã cảnh báo, các máy chủ ảo thiên về nhiều cách thức tấn công giống nhau gây khó khăn cho các máy chủ vật lý, cũng như những hiển họa mới khai thác sự yếu kém trong công nghệ hypervisor (trình điều khiển máy ảo).
Công nghệ ảo hóa máy chủtạo ra khả năng chạy nhiều ứng dụng và nhiều hệ điều hành trên tài nguyên phần cứng ít hơn, và cho phép khách hàng được cung cấp nhanh chóng các tài nguyên mới theo yêu cầu. Nhưng các tính năng cho phép tính toán linh hoạt như vậy khiến cho các nhà quản trị mạng và bảo mật phân vân liệu những đe dọa bảo mật trong môi trường ảo này có thể lan sang toàn bộ mạng.
"Tôi đang giữ khoảng cách với máy chủ ảo bởi vì tôi đã nghe về vấn đề bảo mật đang gây tranh cãi với hypervisor" Bush Craig, nhà quản trị mạng ở Exactech, Gainesville, Fla đưa ra nhận định. "Một máy chủ bị phá vỡ sẽ không làm hỏng toàn bộ mạng, nhưng liệu có thể chomột chương trình điều khiển làm điều đó, tôi sẽ chỉ đợi cho đến khi góc độ bảo mật sẽ được xem xét nhiều hơn trước khi bước chân vào thế giới ảo".
Ở đây chúng tôi liệt kê bốn trong số những lo lắng bảo mật trong môi trường ảo và nỗ lực để nhìn nhận rõ vấn đề này từ thực tế.
1. Những lỗ hổng về máy ảo có thể làm gia tăng các vấn đề bảo mật
Các nhà quản trị CNTT lo ngại rằng các tấn công bảo mật được thiết kế để khai thác một chương trình điều khiển máy tính ảo có thể lây nhiễm sang các máy ảo cư trú trên cùng một máy chủ vật lý, đó là những gì được biết đến như một "kẻ hở trong các máy ảo".
Nếu một máy ảo có thể có kẽ hở với môi trường biệt lập mà nó cư trú và tương tác với hypervisor gốc, thì một tấn công nào đó có thể tăng truy cập vào hypervisor này, từ đó có thể kiểm soát các máy tính ảo khác và tránh được các kiểm soát bảo mật đã được thiết kế từ trước để bảo vệ các máy ảo này.
Nhưng trong khi có nhiều nỗ lực minh chứng tiến hành với kẽ hở trong các máy ảo này thì một số trong chúng lại chỉ ra rằng một hiểm hoạ bảo mật liên quan đến sự kiện như vậy vẫn còn phải được chứng minh.
Ross Steve, cố vấn cho Catapult Systems, công ty đang giúp đỡ các nhà cung cấp cung ứng dịch vụ Transplace ở Plano, Texas triển khai và bảo trì các môi trường ảo Vmware đã đưa ra ý kiến "Trong vốn hiểu biết của mình, tôi chưa thấy có một cuộc tấn công nào cho phép một vấn đề bảo mật lan truyền từ máy chủ ảo sang cái máy khác bằng công nghệ hypervisor”.
"Điều này có thể xảy ra, kẻ tấn công có thể xâm nhập từ máy ảo này tới máy ảo khác, nhưng tôi vẫn cần phải xem xét nó như một kỳ công", Heart Antonowicz, kỹ sư hệ thống tại Trường cao đẳng Bowdoin ở Brunswick, Maine cho biết thêm.
Antonowicz, người sử dụng VMware ESX để ảo hóa các máy chủ nói rằng ông thử ngăn chặn các vấn đề như vậybằng cách cô lập các máy ảo trong các nhóm tài nguyên, phụ thuộc vào mức nhạy cảm của những ứng dụng hay dữ liệu mà các máy ảo đang nắm giữ. "Bạn phải cô lập những máy để tăng cường bảo mật chặt chẽ”.
Christensen Edward, giám đốc kỹ thuật tại Cars.com ở Chicago, cũng đang từng bước bảo vệ các môi trường ảo của công ty mình.
"Cách bảo vệ phổ thông nhất là đặt tường lửa giữa cơ sở dữ liệu và các lớp ứng dụng, ví dụ khi bạn có một môi trường ảo thì chỉ có một số thứ mới tương tác được qua lại giữa bên trong và ngoài tường lửa." Christensen cho biết. Công ty máy móc tự động trực tuyến dùng VMware để ảo hóa các máy chủ trên các máy tính HP, Christensen cho biết có khả năng cất giữ các môi trường ảo bên ngoài giúp đỡ của mạng để giảm các lo lắng bảo mật. "Đây là một trong những khái niệm hayvề môi trường ảo”.
2. Các máy ảo nhân lên vấn đề của vá lỗi
Mối đe dọa từ máy chủ ảo - một tình huống trong đó dễ dàng triển khai các máy ảo thu được nhiều kết quả hơn dự kiến- luôn luôn là tiêu điểm của sửa lỗi và cập nhật cho các hệ điều hành trong môi trường ảo.
"Vá lỗi ngày càng đưa ra thách thức lớn hơn, vì những máy ảo này rất biến động và chúng được nhân lên rất nhiền lần” Lindstrom của nhóm Burton nói. "Khả năng vá lỗi có hiệu lực trên các máy riêng lẻ là rất quan trọng trong thế giới ảo".
Các nhà quản trị CNTT cũng cho rằng việc vá lỗi là một vấn đề quan trọng trong môi trường ảo, nhưng sự khác nhau thực sự giữa việc vá lỗi máy chủ ảo và máy chủ vật lý không phải là vấn đề bảo mật mà là bộ đĩa.
"Chúng ta nên nhớ rằng các máy chủ ảo nên được quản lý và bảo trì vá lỗi giống như máy chủ vật lý". Ross thuộc Catapult nhắc nhở. Transplace có ba môi trường ảo- hai cái trong mạng và một trong DMZ bao gồm 150 máy ảo. “Chương trình cung cấp môi trường máy tính ảo bổ sung thêm một lớp khác để tập trung vào việc sửa lỗi nhưng việc sửa các lỗi này cũng giống như trên các máy vật lý và máy ảo", Ross nói.
Theo như Antonowicz tại Bowdoin, đối mặt với máy chủ ảo là vấn đề hàng đầu hiện nay bởi vì thời gian nó dành để vá lỗi máy tính tăng lên khi có nhiều máy chủ trực tiếp điều khiển nó. Trước đây ông thường vá lỗi của 40 máy chủ nhưng bây giờ ông chịu trách nhiệm giữ an toàn cho hơn 80 máy. Antonowicz hy vọng một ngày ông sẽ tìm ra công cụ cho tốt hơn để tự động hóa toàn bộ quy trình.
3. Chạy các máy ảo trên DMZ
Như một quy tắc, nhiều nhà quản trị tránh đặt các máy chủ ảo trong DMZ, và các nhà quản trị khác sẽ không chạy những ứng dụng trọng yếu trên các máy chủ ảo trong DMZ hay thậm chí cả khi các máy đó đã được tường lửa bảo vệ. Mặc dù vậy theo Lindstrom thuộc nhóm Burton, điêu này có thể thực hiện khi sử dụng phương pháp bảo mật thích hợp. "Bạn có thể chạy máy ảo bên trong DMZ với điều kiện là tường lửa hay các thiết bị đơn lẻ là vật lý. Trong nhiều trường hợp, khi bị tách khỏi các tài nguyên thì lại hoàn toàn tốt" ông ta nói.
Antonowicz thuộc Bowdoin cho biết có cần DMZ hay không, ông đã tự mình thiết lập môi trường ảo , và làm việc để hạn chếsự truy nhập giữa các nhóm và các nguồn tài nguyên ảo. "Mỗi nhóm có riêng các tập tài nguyên và sự truy cập của chính nó vì vậybạn không thể di chuyển từ nơi này sang nơi khác và không có cách gì để nhảy qua lại giữa các nhóm", Antonowicz giải thích.
Nhiều nhà quản trị mạng phân đoạn các máy chủ ảo và bảo vệ chúng bên trong các tường lửa, nhưng ở một số địa điểm các máy ảo trong DMZ- chỉ với các dịch vụ không quan trọng đang hoạt động trên chúng. Theo Scott Engle, giám đốc cơ sở hạ tầng CNTT ở Transplace, mọi giá trị nằm sau tường lửa, và nhiều ứng dụng chạy trên các máy ảo trong DMZ bao gồm cả các dịch vụ như DNS.
"Chúng tôi cho chạy các máy ảo trong một đoạn tin cậy trên một máy chủ tin cậy. Trong DMZ, chúng tôi sẽ sử dụng các thiết bị với một số trường hợp VMware, nhưng chúng tôi không bắc cầu để nối lỗ hổng giữa các mạng an toàn và không an toàn", Engle nói.
4. Tính mới mẻ của công nghệ hypervisor có thể là một sự mời chào gửi tới hacker
Bất kỳ hệ điều hành mới nào cũng có nhiều vấn đề bất thường. Phải chăng có nghĩa là hacker đang gặm nhấm nhằm tìm ra các lỗi tổn thương hệ thống và các cuộc tấn công bảo mật?
Các nhà quan sát trong lĩnh vực CNTT khuyên các chuyên gia bảo mật nên xem xét các hệ điều hành ảo và khả năng tiềm tàng của chúng để phát hiện thêm nhiều lỗ hổng và điểm yếu hơn là có thể sửa lỗi một cách thủ công.
"Công nghệ ảo chất là một hệ điều hành mới, là cái gì đó đã không được thực hiện trong một thời gian dài, và nó cho phép một sự tương tác thân thiết giữa phần cứng bên dưới và môi trường”. Ptak, người sáng lập và phân tích tại Ptak, Noel và Associates đưa ra ý kiến. "Khả năng mọi thứ bị xáo trộn là rất cao".
Hypervisor có thể không thể hiệnnhiều vấn đề về bảo mật như chúng ra nghĩ. Học được từ những vấn đề sửa lỗi Window công khai của Microsoft, các công ty như VMware có thể đã giới hạn các lỗ hổng bảo mật trong công nghệ điều khiển.
Christy giám đốc nhóm khảo sát mạng nhận xét "VMware đã làm tốt công việc của họ so với Microsoft, và là hãng đi đầu trong vấn đề này”. "Tuy nhiên hypervisor là một phần nhỏ của mã dùng để diễn tả một diện tích mặt nhỏ và hạn chế, điều đó làm cho nó trở nên dễ dàng đảm bảo an toàn hơn so với 80 triệu dòng mã”.