فا

‫ ملاحظات امنيتي پردازش ابري (قسمت اول)- پلت فرم مجازي سازي (بخش دوم)

IRCAR201303168
تاريخ: 05/01/92
 
امنيت محاسبات ابري و پلت فرم مجازي سازي
در حال حاضر مي دانيم كه محاسبات ابري چيزي فراتر از مجازي سازي سرور است. زماني كه شما به جاي سرور consolidation از مجازي سازي براي ايجاد محيط محاسبات ابري عمومي، خصوصي يا تركيبي استفاده مي كنيد، درواقع از مركز داده سنتي به يك محيط پويا و مبتني بر سرويس قدم نهاده ايد.
در مركز داده سنتي، كنترل و هدايت دستگاه به طور خودكار معمولا به عنوان يك مولفه اصلي نيست مگر آن كه تعداد سيستم عامل هاي كلاينت يا سرور زياد باشند و مديريت بخش ها بدون برخي روش هاي كنترل و هدايت خودكار امكان پذير نباشد. به طور كلي، امروزه در مركز داده هاي مبتني بر LAN، براي تنظيم نمودن سرورهاي فيزيكي جديد مي بايست برخي از بخش هاي آن توسط مدير شبكه به صورت دستي انجام گيرد. در مقابل، در محيط ابر، سيستم عامل ها بايد به گونه اي تنظيم شوند تا بتوانند برخي از اصول كليدي را در محاسبات ابري به طور خودكار انجام دهند.
مساله ديگري كه بايد به ياد داشته باشيد آن است كه مجازي سازي، ارتباط بين سيستم عامل و سخت افزاري كه بر روي آن اجرا مي شود را تغيير مي دهد. اين مساله به تنهايي، ديدگاه شما را از نقطه نظر امنيتي تغيير مي دهد به طوري كه، راحتي كه در گذشته هنگام استقرار سيستم عامل و برنامه هاي كاربردي بر روي سروري كه مي توانيد به طور فيزيكي آن را لمس كنيد، احساس مي كرديد را به چالش مي كشد. با اين حال، اين باور كه چيزي را كه مي توانيد لمس و احساس كنيد ذاتا امن تر است، لزوما معتبر نيست.
شما بايد هنگام تصميم گيري در مورد نقش مجازي سازي در محاسبات ابري، مسائل امنيتي مهم را در نظر بگيريد. مهم ترين مسائل امنيتي كه شما در محيط غيرمجازي به آن ها توجه نداريد، ممكن است در محيط مجازي، امنيت hypervisor را به خطر بياندازند. Hypervisor به تمامي گردش كارهاي مهمان كه در زيرساخت ابر در حال اجراست،‌دسترسي دارد. هنگامي كه مي خواهيد محيط ابر را ارتقاء دهيد در واقع شامل ارتقاء هزاران و ده ها هزار ماشين مجازي مي شود، در نتيجه بي توجهي به مسائل امنيتي آن مي تواند تاثير گسترده و ويرانگري داشته باشد.  
Hypervisor يك قطعه كوچكي از يك نرم افزار با برخي وظائف خيلي خاص مي باشد. يك hypervisor بسيار كوچك تر و پيچيده تر از يك سيستم عامل است. Hypervisor نبايد پورت شبكه دسترسي خارجي داشته باشد زيرا اين پورت مي تواند وسيله نفوذ مهاجمان باشد. شرط بسيار مهم ديگر آن است كه سيستم عامل هاي مهمان نبايد به hypervisor دسترسي مستقيم داشته باشند.
Hypervisor بايد در شبكه نامرئي باشد و تنها واسط مديريت hypervisor بتواند به hypervisor متصل گردد. احتمال حمله به hypervisor بسيار پايين است زيرا در اين حالت، احتمال وجود آسيب پذيري hypervisor و حمله به آن بسيار پايين مي باشد. با اين حال، فرصت خوبي است كه اين رويه در آينده تغيير كند و hypervisor به عنوان هدفي براي هكرها در نظر گرفته شود.
يكي ديگر از مسائل امنيتي كه در رابطه با مجازي سازي وجود دارد در ارتباط با تخصيص منابع در يك محيط الاستيك مي باشد كه ممكن است شامل مواردي از قبيل ذخيره سازي محلي در ارتباط با VM ها باشد. اگر داده اي بر روي رسانه فيزيكي يا حافظه نوشته شود و قبل از تخصيص مجدد به VM ديگر پاك نشود، در نتيجه احتمال نشت اطلاعات وجود دارد. البته اين مشكلات تنها مربوط به محيط هاي ابر نمي باشد و ممكن است براي تمامي محيط هاي رايجي كه از سيستم عامل استفاده مي كنند، وجود داشته باشد.
دو مورد بسيار مهم درباره چگونگي مديريت تخصيص مجدد توسط سيستم عامل وجود دارد:
·         سيستم عامل ممكن است متوقف شود يا خراب شود قبل از آن كه منابع پاك گردند.
·         تمامي سيستم عامل ها،‌داده ها را با روشي يكسان مديريت نمي كنند. برخي ممكن است در زمان آزاد شدن منابع، داده ها را پاك كنند و برخي ديگر ممكن است در زمان تخصيص اين كار را انجام دهند.
بنابراين، براي سيستم عامل هاي مختلف اين امكان وجود دارد كه با روش هاي مختلفي مديريت تخصيص مجدد را انجام دهند. به همين دليل، شما بايد بر روي منابع ذخيره سازي و حافظه هنگامي كه در ابر عمومي و يا ابر خصوصي استفاده مي كنيد، كنترل كاملي داشته باشيد. براي اين كار بايد خودتان داده ها را پاك نماييد و خط مشي هاي پاك كردن داده هاي حساس را تنظيم نماييد. بايد فرآيندهايي داشته باشيد كه تاييد كند كه منابع آزاد شده، پاك شده اند. هنگامي كه داده هاي حساس را در هر موقعيتي مديريت مي كنيد،‌ممكن است در معرض فاش شدن قرار گيرند در نتيجه بايد براي مديريت امن تر اين داده ها،‌ خط مشي هاي ويژه اي داشته باشيد.
به عنوان مثال، زماني كه برخي از كدها، رمز عبور را از كاربر به صورت متن ساده مي گيرند، بافر هاي حافظه از رمز عبور عكس مي گيرند و سپس اين رمز عبور را براي احراز هويت انتقال مي دهد و به عنوان بخشي از فرآيند احراز هويت بايد اين رمز عبور را حذف نمايد. اگر اين كار را انجام ندهيد،‌اطلاعات در معرض خطر قرار مي گيرند. اين كار را مي توانيد به عنوان يك عمليات خودكار انجام دهيد. در نتيجه اگر يك مرحله با شكست مواجه شود، به مرحله قبل بر مي گردد.  
اما حملات شبكه بين مهماناني كه بر روي يك سرور در يك آرايه سرور مجازي يا كلاستر ميزباني مي شوند، چگونه است؟ آيا مي توان آن ها را تشخيص داد؟ مشكل آن است كه شما مي توانيد ترافيك هر VM‌ را مشاهده كنيد، اما نمي توانيد تشخيص دهيد كه آيا اين ترافيك مجاز است يا نه حتي اگر كنترل هاي امنيتي را در محل رعايت نماييد. چندين راه حل ممكن براي اين كار وجود دارد. يكي از اين كارها آن است كه كاربر VM‌ مي تواند به سادگي براي نرافيك هاي مبتني بر سيستم عامل از فيلترينگ و فايروال استفاده نمايد، و راه حل ديگر آن است كه شما مي توانيد از نمونه هاي مجازي جديد از مديريت شبكه سنتي و راه حل هاي نظارتي مانند سيسكو 1000v استفاده كنيد.   
اگر از VMهاي چندگانه و داراي سيستم عامل داخلي استفاده مي كنيد كه بايد در محيط ابر به صورت پويا كار كنند، بايد الزاماتي را رعايت نماييد. اگر آدرس IP‌ يك VM‌ هنگام انتقال از يك ميزبان به ميزبان ديگر تغيير كند و براي قواعد فايروال از آدرس دهي استاتيك استفاده شود، در اين حالت فيلتر فايروال از كار مي افتد. مجازي سازي شبكه نياز به يك واسط شبكه براي VM دارد. اين واسط ممكن است يك كارت شبكه مجازي چندكاره باشد كه تمامي عمليات سوئيچينگ و مسيريابي را در شبكه مديريت مي كند.
بسياري از hypervisorها (به عنوان مثال Hyper-V مايكروسافت)، داراي سوئيچ هاي مجازي مي باشد كه بين كارت شبكه هاي مجازي سرور و كارت شبكه هاي مجازي استفاده شده توسط VMها استفاده مي شود.   
روش ديگري كه براي محدود كردن ترافيك بين VMها مي توان به كار برد، استفاده از مكان هاي فيزيكي و جداسازي ناحيه هاي مختلف امنيتي مي باشد. VMها بايد براي صاحبان آن قابل رديابي باشند و بايد تنها بر روي سرورهاي ميزبان قرار گيرند.    ‌
براي اين كار، نياز به پشتيباني VLANها فراتر از زيرساخت شبكه هسته مي باشد. خبر خوب آن است كه امروزه راه حل هايي مانند Hyper-V و پشتيباني ESX‌ وجود دارند. با اين حال، اين راه حل ها براي پشتيباني ابرهاي پوياي بزرگ به قابليت هاي VLAN احتياج دارند.
آخرين نقطه نظر امنيتي آن است كه فروشندگان اين محصولات در تلاش اند تا براي راه حل هاي خود گواهينامه هاي امنيتي بگيرند. آن ها مي دانند كه مجازي سازي داراي مديريت زيرساخت بسيار پيچيده است و زماني كه شما جنبه هاي كليدي ديگر محاسبات ابر را معرفي مي كنيد، اتوماسيون عظيم براي حمايت از مقياس هاي بزرگ، الاستيسيته و الزامات سلف سرويس استفاده مي شود. به دليل وجود اتوماسيون و مقياس، نياز است تا بوسيله معماري، برنامه ريزي و مديريت، خطر در محيط هاي ابر مجازي را مديريت كنيد. اتوماسيون مديريت، محيط ابر مجازي را قادر مي سازد تا امنيت بهتري داشته باشند.
مطالب مرتبط:
 

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 18 مرداد 1393

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها: 0