Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини ИТ сигурност
бр. 9, 2013

Рискове при използване образи на виртуални машини в облака

от , 09 октомври 2013 2 5199 прочитания,

„— Шюри!  Възкликна той. Спомни си Шюри, когато чудовището се събуди и изчезна… Помниш ли? Капитан Горсид не можа да застави твоите помощници да унищожат локаторите. Ние така и не ги попитахме защо закъсняха. Питай ги! Питай ги веднага!”

„Чудовището” Алфред Ван Фогт

Някои доставчици на облачни услуги или независими компании предлагат файлове, които съдържат готови образи на виртуални машини. Тези образи по принцип съдържат основна част от файловата система на новата операционна система, приложения, конфигурационни файлове на услугите, включително защитата, файловете с потребителски имена, пароли и различни криптиращи ключове.

Потребителите на услуги от облака се радват на удобството да активират и използват предварително подготвени шаблони с образи на виртуални машини, които са създадени от трети страни. Ще представим някои от рисковете, пред които са изправени администратори и потребители на образи на виртуални машини в облака [8].

Факти и цифри

Според изследване на BeyondTrust Software Inc. от май 2013 година 42% от потребителите не използват инструменти за сигурност при администриране на виртуализараните си ресурси, 52% използват готови образи на виртуални машини, а трима от всеки четирима анкетирани споделят, че във времето до една четвърт от виртуалните машини са в спряно състояние. 64% не прилагат контроли на сигурността при създаване на нов образ на виртуална машина [5].

Някои доставчици на IaaS предлагат хранилища, от където потребителите могат да подбират подходящи образи и да активират копия на виртуалните машини, които те носят, за свои нужди. Тези образи се публикуват в хранилищата от потребителите или от доставчика на облачни услуги. Само в ЕС2 [2] броят на заложените образи е 1960, а съществуват и независими доставчици [4] на такива образи.

Сценарии за атака

От тази политика на използване на предварително подготвени образи на виртуални машини следва, че първата стъпка от атаката [7] в случая вече не е картографирането на мрежата – Network Discovery. Тя може да бъде създаването на подходяща виртуална машина, която е подготвена да работи за издателя си, докато я администрира клиент на доставчика.

Един злоумишленик може да създаде и публикува образ на виртуална машина, която съдържа зловреден код. Така той може да зарази други потребители, когато те създават свои виртуални машини. Нападателят може да прочетете също поверителни данни от образи на виртуални машини, които са създадени от други потребители и се съхраняват в хранилището на доставчика за публичен достъп [3].

Споделям виждането на Beardmore [6], според който когато виртуалната машина се връща от неактивно състояние се открива интервал във времето "прозорец на възможност" за хакерите, през който те да проведат атака, преди софтуерът да е обновен и машината сканирана. Нещо повече - за готовите шаблони на виртуални машини, със заложени предварително конфигурации на защитата и акаунти за активиране спокойно можем да твърдим, че могат да бъдат компроментирани в момента на активирането им и преди потребителят, които ще ги използва да смени потребителските имена и паролите им. Достатъчно е сред гостите в хипервайзора да работи подходяща „злонамерена” виртуална машина, която следи мениджъра на виртуални машини. По същия начин свръхчовекът от разказа „Чудовището” на Ван Фогт парира чудовищната мощ на извънземните.

Рисковете

Свободният достъп на множество крайни потребители до хранилището носи рисковете, които са характерни за предварително подготвените образи на виртуални машини:

  • Наличие на критични уязвимости в инсталираните приложения и операционни системи;

  • Достъп до файловете с пароли – на операционната система, машините за бази данни, API, и последващото им декриптиране;

  • Чувствителни данни, които принадлежат на издателя на виртуалната машина, останали в непочистеното пространство с изтрити от диска файлове;

  • Разкриване и злоупотреба с криптиращи ключове за SSH, API, VPN и др. Така например ако SSH ключът не се премахне преди публикуването на виртуалната машина издателят и може да се свързва с всички последващи нейни инстанции;

  • Разчитане на чувствителни данни от командния ред с история на командите в Linux ( /.history, /.bash_history, /.sh_history). Тук за MySQL например се откриват паролите за базите данни поради ключовете “-p” в командите;

  • Неизтрити журнални записи с история на браузера – в частност командата GET, с която се трансферират пароли, номера на кредитни карти и др. [1].

Ще споменем само три от примерите в статията [1]. В образи на виртуални машини са откривани пълномощия за достъп до отдалечен DNS сървър, Amazon Relational Database Service и MySQL инстанции, отдалечени уеб сървъри.

Следващото направление, което занимава изследователите на сигурността при виртуализация в облака е свързано с принципа на Окам за неумножаване на същностите - ако нещо може да се направи и обясни по прост начин, няма нужда то да се усложнява.

За виртуалните машини, които се използват в изчислителните облаци са необходими по-малко интерфейси в сравнение с виртуалните машини с общо предназначение.

Например, Hyper-V предлага до 39 виртуални устройства, за да обслужва хостваните гости. Те включват графична карта, сериен порт, DVD / CD-ROM, мишка, клавиатура, както и много други подобни устройства, от които виртуалните машини в облака не се нуждаят. Повечето от тях изискват от стека за виртуализация само устройства за обработка (CPU), съхранение на диск и обмен с мрежата. На второ място, голяма част от програмния код на виртуалното устройство устройството не се изисква за работата му в облачна среда.

Велиян Димитров е професионалист с богат опит в областта на информационната сигурност. Работил е като преподавател във Военна академия «Г. С. Раковски» до 1993 г. Участвал е в проекта за цифровизацията на Стационарната КИС на БА като експерт. Бил е архитект и проектант на АСУ в Българската армия (Национален Военен Команден Център, АСУ “Странджа”). Участвал е в изграждането на елементи от информационната сигурност в Президентство на РБ, БНБ, НСИ, Министерство на Здравеопазването, Военномедицинска академия, Бърза помощ, Управление Митници, Общинска банка и други организации. Научните му интереси в последните години са насочени към информационната сигурност при облачния компютинг.

Източници:

[1] Marco Balduzzi, Jonas Zaddach, Davide Balzarotti, Engin Kirda, and Sergio Loureiro. A security analysis of amazon’s elastic compute cloud service. In Proceedings of the 27th Annual ACM Symposium on Applied Computing, SAC ’12, pages 1427–1434, New York, NY, USA, 2012. ACM.

[2] Amazon Elastic Compute Cloud. Amazon machine images (amis). https://aws.amazon.com/amis/, May 2013.

[3] Keiko Hashizume, Eduardo B. Fernández, and Nobukazu Yoshioka. Misuse patterns for cloud computing. In SEKE, pages 683–686, 2011.

[4] http://www.turnkeylinux.org/. Have you checked out the turnkey hub yet?, May 2013.

[5] BeyondTrust Software Inc. Survey results: Virtual insecurity. virtual assets could bring real risk., May 2013.

[6] Mikael Ricknas. Kaspersky to protect virtual machines running on vmware. http://news.idg.no/cw/art.cfm?id=13029E6C-9393-D96C-BD258FF4356779B0, March 2012.

[7] Karen A. Scarfone, Murugiah P. Souppaya, Amanda Cody, and Angela D. Orebaugh. Sp 800-115. technical guide to information security testing and assessment. Technical report, Gaithersburg, MD, United States, 2008.

[8] Jinpeng Wei, Xiaolan Zhang, Glenn Ammons, Vasanth Bala, and Peng Ning. Managing security of virtual machine images in a cloud environment. In Proceedings of the 2009 ACM workshop on Cloud computing security, CCSW ’09, pages 91–96, New York, NY, USA, 2009. ACM.

КОМЕНТАРИ ОТ  

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия | Декларация за поверителност | Политика за бисквитки |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов