14 de agosto de 2013

Seguridad en ambientes VMWare



La virtualización es una estrategia de TI que ya se ha incorporado a las empresas, como todos sabemos trae grandes beneficios y hay abundante documentación que habla sobre ellos, hoy vamos a tratar un tema sobre algo que se habla poco, ¿cual es el impacto de esta nueva estrategia respecto de la seguridad informática?. Muchas empresas luego de virtualizar manejan la seguridad del mismo modo que lo hacía en un entorno físico, vamos a analizar porque esto es un error ya que cuando consolidamos, consolidamos también diferentes zonas de seguridad en el mismo host, por lo cual la seguridad se vuelve aun mas importante.

Diferentes capas en la seguridad de la infraestructura virtual

Para analizar el problema de la seguridad de la infraestructura virtual realizamos un modelo donde la dividimos en 4 capas independientes, no importa el esquema de infraestructura virtual que Ud posea, siempre puede dividirla en estas 4 capas y necesita proteger cada capa a saber:

Capa Física: En esta capa tenemos los switches, tanto de la red de datos como de la red de storage (que podría ser una red iSCSI o Fiber Channel), en un esquema físico si un atacante consigue acceso a un switch y a través de el a un servidor, podría acceder solo a las aplicaciones alojadas en ese servidor, en un esquema virtual, si un atacante accede a un host vmware esta accediendo a un conjunto de aplicaciones/servicios de nuestra infraestuctura, es como que en una infraestructura virtual tiene todo más al alcance de la mano lo cual podría ser catastrófico. Es por ello que la seguridad en esta capa es fundamental

Capa del Host Físico: En este nivel la máxima problemática es la configuración de las placas de conectividad, se separa tráfico de red por diferentes interfaces físicas, tenemos el tráfico de management utilizado para la administración de la infraestructura virtual, tráfico de máquinas virtuales, tráfico de vmotion, tráfico de svmotion, tráfico de SAN. Hay Placas de red, Storage controllers, HBAs, etc. Hay que tener en cuenta que puede suceder si un atacante accede a la configuración y cambia la ruta del trafico, o si accede a la lectura del trafico o lo modifica o lo roba. La estrategia en este nivel es proteger cada tipo de trafico.

Capa de virtualización:  Es la duda mas grande de todas, ¿es seguro el hipervisor? Es la pregunta del millón.

Contenedor de máquinas virtuales: Es donde se almacenan las maquinas virtuales mediante la encapsulación de sistema operativo mas aplicaciones

Otro elemento a proteger es el vCenter, la herramienta de management de Vmware, imagine la catástrofe si un atacante accede al vcenter, el mismo podría realizar cualquiera de las siguientes acciones sobre una máquina virtual, apagar, encender, cambiar configuraciones, quitar accesos, mover una MV a una red insegura, etc

En las próximas notas analizaremos las estrategias de segurizacion de cada capa

Hasta la próxima!

Willy Sehringer

¿Es segura la virtualizacion?

¿Es segura la virtualización?
Esta es una pregunta muy común, especialmente si la organización planea virtualizar aplicaciones críticas. El primer paso para entender esta pregunta es observar las diferencias entre las infraestructura virtual (IV) y la infraestructura física (IF).

En la IV tenemos:
  • Rápido aprovisionamiento de nuevos servidores.
  • Muchas configuraciones de red se "mueven" al host, ahora se configuran en el host.
  • Multiples servidores ejecutándose en unos pocos hosts físicos.
Entender estas diferencias lo ayudara a conocer como cambia en un entorno virtual la administración de la seguridad. A continuación se plantean algunas preguntas y respuestas respecto a estos nuevos desafíos.

¿Porque el rápido aprovisionamiento de servidores nuevos puede ser un problema de seguridad?
A menudo se ven ambientes virtuales que crecen rápidamente, en forma desordenada, sin una planificación suficiente, la forma de desplegar los hosts y clusters puede impactar significativamente en la seguridad de la IV porque en un entorno virtual las configuraciones pueden modificarse con mayor facilidad que en un entorno físico.
¿Que es mas fácil, desconectar un servidor físico para lo cual debemos ingresar al datacenter y desconectar el cable de red o desconectar un servidor virtual, lo cuál podemos hacer desde una estación de trabajo con un par de "clicks"? La respuesta parece obvia. Esta temática nos lleva al refuerzo de nuestro control del sistema de administración de la IV y del control de cambios.
Las redes de la IV es el punto que más preocupa desde la óptica de la seguridad informática, porque en muchos casos el equipo de redes deja de manejar el 100% del networking pasando a manos del equipo de virtualización. Las estadísticas dicen que la mayor problemática en este nivel son los riesgos asociados a las malas configuraciones por parte de los administradores.
Desde el punto de vista de las máquinas virtuales, las mismas están encapsuladas, generalmente en un almacenamiento compartido. Esto ¿es bueno o es malo? Por un lado permite capacidades avanzadas y de alta disponibilidad pero por otro permite robar un servidor sólo copiando una carpeta con archivos.
Las máquinas virtuales hacen que la administración de las configuraciones sea desafiante y totalmente dinámica, las máquinas virtuales "se mueven". En un entorno físico se sabe en que rack está alojado un servidor y cual es su funcionalidad pero en el ambiente virtual, para saber sobre qué equipo está corriendo una máquina virtual especifica se deberá acceder a la consola de administración de la IV y revisar esa propiedad.

¿Por que la consolidación se convierte en un problema de seguridad?
El problema no es la consolidación, ni el entorno virtual, el problema son las configuraciones erróneas. Esto es debido a que las configuraciones son muy simples de realizar: un check mal seleccionado puede abrir un agujero de seguridad por lo que se vuelve imprescindible mantener siempre la atención sobre la administración de configuraciones y el control de cambios.

¿El hipervisor es una debilidad en la seguridad?
Hasta el momento no se ha visto un exploit in-the-wild que permita que una máquina virtual "salte" de su contenedor, es decir que un atacante desde una máquina virtual pueda salirse de ella y tener acceso al Hipervisor. Aquí resulta sumamente importante la exigencia de cada fabricante respecto a los estándares de desarrollo y seguridad de sus productos.
Mientras la virtualización no es una nueva tecnología, para muchos profesionales puede ser intimidante: "cuando se virtualizan los servidores se pierde completamente la visibilidad de los mismos" porque ya no ven cables y eso puede "desesperar" al administrador.
La realidad dice que los entornos virtuales tienen una historia muy sólida y de sistemas muy seguros, con muchas instalaciones con datos sensibles y en posiciones hostiles.

Entonces ¿existen amenazas en el mundo virtual?
La realidad es que todo es muy similar al mundo físico:
  • Acceso inapropiado a las redes seguras, especialmente a las de Management.
  • Configuraciones defectuosas o incorrectas.
  • Sistemas sin actualización.
  • Privilegios excesivos.
Muchos de estos problemas son simples de resolver con planificación, administración y monitoreo apropiado.
Respecto a la seguridad en ambientes virtualizados la mayoría de los temas también hacen referencia a lo mismo citado anteriormente:
  • Los sistemas físicos deben protegerse.
  • Los sistemas operativos de las máquinas virtuales deben parchearse y protegerse de cualquier tipo de código dañino.
  • La seguridad perimetral es básicamente la misma.
  • Se debe seguir administrando las configuraciones y haciendo control de cambios.
La mayor parte de los cambios tienen que ver con la IV en sí mismo y como se administra:
  • Nuevos puntos de Managemet que permita administrar la seguridad del entorno virtual.
  • Considerar los canales de comunicación entre los sistemas virtuales y los hosts.
  • Parcheo del hipervisor.
  • Los roles y responsabilidades comienzan a desdibujarse, especialmente con los equipos de networking y storage.
Finalmente hay muchos temas a tener en cuenta en la seguridad del entorno virtual, pero al menos son esenciales realizar las siguientes acciones:
  • Usar una gestión de configuración sólida.
  • Utilizar procesos de control de cambios... los cambios pequeños no planificados por lo general tienen grandes (y malas) consecuencias.
  • Revisar los archivos de log para detectar actividad inusual.
  • Revisar los permisos de las máquinas virtuales especificas y comprobar que tengan los permisos apropiados para las tareas que tienen asignadas.

Willy Sehringer - willy@wsti.com.ar

Comments system

Disqus Shortname