Tải bản đầy đủ (.pdf) (14 trang)

Bảo mật trong ảo hóa và những điều đáng lo ngại doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (258.04 KB, 14 trang )

Bảo mật trong ảo hóa và những điều đáng lo ngại
Trong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba,
một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của mình về
tính bảo mật của các cơ sở hạ tầng ảo, vốn đã được tích hợp vào hơn phân nửa
số máy chủ của công ty của ông. Hai nhà lãnh đạo khác cũng bày tỏ chung quan
điểm.
Không ai trong số các lãnh đạo tham dự hội nghị muốn thừa nhận rằng họ đang
cảm thấy bất an, nhưng Jai Chanani, giám đốc dịch vụ và cơ sở hạ tầng kỹ thuật
của Rent-A-Center Inc. đã nhận ra được điều đó. Ông cho biết “Một trong những
nỗi sợ hãi lớn nhất của tôi chính là khả năng các máy chủ ảo bị đánh cắp”.

Những điều đáng lo ngại từ sự ảo hóa
Khi được hỏi về việc doanh nghiệp của bạn cảm thấy lo ngại như thế nào về vấn đề
bảo mật trong các môi trường ảo hóa, các câu trả lời được đưa ra như sau:
* Rất lo ngại hoặc cực kỳ lo ngại: 32.7%
* Hơi lo ngại: 36%
* Ít lo ngại: 23.7%
* Không hề lo ngại: 7.6%
Nguồn: Cuộc điều tra của TheInfoPro với 214 chuyên gia bảo
mật, tháng 11/2010.
Chanani và các đồng sự của ông hiện đang có khoảng 200 máy chủ ảo, hoạt động
dưới dạng tài liệu, in ấn, hoặc trong một số trường hợp là các máy chủ ứng dụng.
Tuy nhiên, vì lý do bảo mật, ông không sử dụng ảo hóa cho hệ thống ERP, cơ sở
dữ liệu hoặc thư điện tử cho công ty ông.
Michael Israel, CIO của Six Flags Inc. lại thế hiện mối quan ngại ở khía cạnh khác.
Theo ông, viễn cảnh đáng lo ngại nhất chính là việc các nhà quản trị “láu cá”
chuyển các máy chủ ảo từ phần được bảo mật sang các phần không được bảo mật
của máy chủ thông thường, hoặc tạo ra các máy chủ ảo mới mà không được cấp
phép và tích hợp. Ông cho biết “điều cuối cùng tôi mong muốn tìm ra là 25 máy
chủ bên ngoài mà tôi không biết là chúng hiện đang tồn tại”.
John Kindervag, chuyên gia phân tích của Forrester Research Inc. cho biết, ông đã


được nghe một số câu chuyện từ các khách hàng có phần mềm quản lý vCenter của
VMware bị xâm nhập, từ đó, những kẻ tấn công có thể sao chép một máy ảo và sử
dụng máy ảo này để xâm nhập dữ liệu. Ông cho hay, “Khi bạn đánh cắp một phần
mềm VM, bạn có thể xâm nhập vào trung tâm dữ liệu và đánh cắp được một phần
của thiết bị phần cứng. Đây thực sữ sẽ trở thành một thảm họa”.
Venu Aravamudan, giám đốc tiếp thị sản phẩm của Vmware Inc. cho biết: “Chúng
tôi đã tiến hành nghiên cứu cùng với khách hàng trong nhiều năm để giải quyết
vấn đề này”. Theo ông, hầu hết người dử dụng xác định những rủi ro dạng này nhờ
vào việc tuân thủ những chuẩn mực thực hành tốt nhất, ví dụ như nhờ vào việc tạo
ra một phần mạng lưới tách biệt để quản lý nguồn lực và điều khiển việc trup nhập
dựa vào chức vụ.
Việc tích hợp vào các máy chủ ảo giúp doanh nghiệp tiết kiệm được rất nhiều chi
phí nhờ vào tính đồng nhất và tính hiệu quả được cải thiện, nhưng khi sự ảo hóa
“tiêu tốn” ngày càng nhiều máy chủ sản xuất thì một vài giám đốc công nghệ thông
tin lại bắt đầu cảm thấy lo lắng. Liệu có điêu gì bị bỏ qua ở đây hay không? Liệu
một sự xâm nhập trái phép nào đó có thể phá hủy các trình ứng dụng quan trọng,
hay thậm chí là toàn bộ trung tâm dữ liệu hay không?
Kris Lovejoy, phó chủ tịch chiến lược của IBM Security Solutions và cũng là một
chuyên viên tư vấn về vấn đề bảo mật cho biết: “Một ngày nào đó, các khách hàng
thức dậy và nhận ra rằng 50% trong số các trình ứng dụng kinh doanh quan trọng
của mình đang nằm trên cơ sở hạ tầng ảo và băn khoăn tự hỏi: “Điều này có an
toàn hay không?”. Đây là một thực trạng khá phổ biến".
Vấn đề không phải nằm ở chỗ rất khó để bảo vệ cơ sở hạ tầng ảo mà là ở chỗ rất
nhiều công ty vẫn không thể thích ứng được với những chuẩn mực thực hành tốt
nhất (trong trường hợp họ đã có các chuẩn mực thực hành này) trong các môi
trường mới.
Những vấn đề tồn tại
Sự ảo hóa đòi hỏi cần có các công nghệ - bao gồm các dòng phần mềm mới và sự
kiểm soát. Ngoài ra còn có các nhân tố mới như sự chuyển đổi ảo nhằm giúp các
lưu lượng trên mạng giữa các máy chủ ảo sẽ lưu thông theo các cách có thể được

theo dõi bởi các công cụ được thiết kế để theo dõi lưu lượng trên các mạng thông
thường.
Hơn nữa, sự ảo hóa cũng giúp phá vỡ những sự phân quyền truyền thống trong
ngành công nghệ thông tin thông qua việc cho phép các quản trị viên riêng rẽ có
thể cho chạy các máy chủ ảo hóa chỉ nhờ một nút ấn mà không cần phải có sự chấp
thuận từ bộ phận mua hàng hay quản lý đầu vào, kho lưu giữ, các nhóm duy trì
công việc kinh doanh hay nhóm bảo mật công nghệ thông tin.
Trong khi đó, theo Lovejoy, các công nghệ bảo mật dựa vào ảo hóa và các chuẩn
mực thực hành tốt nhất thì vẫn đang được phát triển. Thị trường các công nghệ này
phát triển rộng rãi đến mức khách hàng không thể theo kịp với các chuẩn mực thực
hành. Vẫn còn thiếu khá nhiều hiểu biết và kỹ năng trong lĩnh vực này.
Bill Trussell, giám đốc quản lý nghiên cứu bảo mật của TheInfoPro, một hãng
nghiên cứu thị trường công nghệ thông tin ở New York cho biết, các câu hỏi về
vấn đề bảo mật trong môi trường ảo được tập trung xung quanh việc thiếu khả
năng nhận biết, thiếu sự kiểm soát và những lo ngại về các vấn đề còn tiềm ẩn. Một
giám đốc công nghệ thông tin khác lại tỏ ra lo ngại về việc liệu có thể có kẻ nào đó
tấn công cơ sở hạ tầng ảo của công việc kinh doanh và sử dụng cơ sở hạ tầng này
để xâm nhập tất cả các máy chủ ảo nằm trên đó? Hay liệu một kẻ tấn công có thể
xâm nhập một máy chủ ảo và sử dụng máy chủ này như một nền tảng để tấn công
máy chủ ảo khác, ví dụ như các trình ứng dụng thực hiện thanh toán nằm trong
cùng một phần cứng, mà không một quản trị viên nào phát hiện ra không?
Ông Eric Baize, giám đốc bảo mật cơ sở tầng của RSA cho rằng, lo ngại về các
viễn cảnh đáng sợ như trên vẫn kéo dài dai dẳng mặc dù trên thực tế, vẫn chưa có
một vụ tấn công cơ sở hạ tầng ảo hóa nào được xác nhận.
Khi TheInfoPro tiến hành nghiên cứu đối với 214 chuyên gia bảo mật hồi đầu năm
nay, họ đã phát hiện ra rằng 1/3 trong số các chuyên gia cảm thấy “rất lo ngại hoặc
cực kỳ lo ngại” về vấn đề bảo mật trong một môi trường ảo hóa.
Những lo ngại về một vụ tấn công nảy sinh sau khi xuất hiện phần mềm giả “Blue
Pill” của Joanna Rutkowska tại hội nghị Black Hat năm 2006. Tuy nhiên, kể từ khi
đó, ngành công nghệ thông tin đã phát triển cùng với sự xuất hiện của các công

nghệ phần cứng để đảm bảo sự tích hợp của các cơ sở hạ tầng, ví dụ như công nghệ
ảo hóa Virtualization Technology của Intel cho Directed I/O (thường được biết đến
dưới tên gọi VT-d). Rutkowska, nhà sáng lập và giám đốc điều hành của Invisible
Things Lab, một hãng nghiên cứu bảo mật công nghệ thông tin cho rằng “Ngày
nay, hầu các các bộ xử lý Core i5 và i7 của Intel đều có các công nghệ này” và
các nhà cung cấp phần mềm ảo hóa đã chuyển sang hỗ trợ những tính năng này”.
Rutkowska cũng tự cảm thấy nghi ngờ về việc liệu sẽ có người thực sự sử dụng các
rookit dạng Blue Pill để xâm nhập các máy chủ ảo. Bà cho rằng: “Những kẻ tấn
công không thật sự có mục tiêu sử dụng các rookits tinh vi này”, đặc biết là vì các
công nghệ rootkit nổi tiếng từ những năm 90 vẫn hoạt động khá tốt trong việc tấn
công các hệ điều hành truyền thống.
Trussell cho biết: “Mọi người đang lo ngại về những viễn cảnh mang tính lý thuyết
hơn là những viễn cảnh được thực sự coi là các vấn đề còn tồn tại”.
Nhưng sự ảo hóa cũng mang theo những rủi ro nếu như cơ sở hạ tầng ảo không
tuân thủ và tương thích với các chuẩn mực thực hành tốt nhất. Các nhà tư vấn về
vấn đề bảo mật cho biết học vừa phát hiện ra một loạt vấn đề bảo mật trên các
trang web của khách hàng. Lovejoy đang nhận thấy sự tồn tại các phần mềm giả
mạo các vấn đề có liên quan giữa các trang web nảy sinh do việc tạo dựng không
có hiệu quả các máy ảo. Bà cho biết: “Nhìn chung, những máy ảo này sẽ chứa
phần mềm giả mạo hoặc chứa những lỗi có thể dễ dàng bị phát hiện. Điều này đã
từng xảy ra một lần. giờ đây, các máy ảo đang được sử dụng tràn lan và tạo ra khá
nhiều rắc rối cho người sử dụng”.
Mulé của RSA cho biết thêm: “Chúng tôi đang nhận thấy có rất nhiều vấn đề chưa
được làm rõ”. Ông cho biết ông thường xuyên nhận thấy các chuẩn mực quản lý
lỏng lẻo đối với máy ảo, cũng như tên người sử dụng và mật khẩu có thể dễ dàng
suy đoán trong các chương trình quản lý cho phép truy nhập hoàn toàn vào cơ sở
hạ tầng. Thêm vào đó, “chúng tôi cũng đôi khi nhận ra các công cụ quản lý thiết bị
ảo nằm sai vị trí của bức tường lửa”.
Sử dụng mật khẩu mặc định khi tạo mới các máy chủ ảo là điều rất phổ biến,
Harold Moss, CTO chiến lược bảo mật đám mây của IBM Security Solutions cho

biết, và những người chịu trách nhiệm quản trị các máy mới không thường xuyên
thay đổi các mật khẩu đó. Những kẻ xâm nhập có thể truy cập vàomột máy, đoán
mật khẩu và có được toàn bộ quyền kiểm soát.
Bên cạnh đó, vì các hình ảnh thiết bị ảo là các dữ liệu, các mã chương trình được
lưu giữ trong ổ đĩa cứng. Những chương trình này phải được bảo vệ. Vauda
Jordan, chuyên gia bảo mật của chính quyền thành phố Phoenix cho biết: “Bạn
không muốn có ai đó sẽ kiểm soát được toàn bộ máy chủ chỉ bằng một chiếc USB”.
Bà cho rằng thành phố đang sử dụng kết hợp các chương trình bảo mật thông
thường, kiểm soát truy nhập kho lưu giữ mạng, theo dõi tích hợp tài liệu để bảo vệ
các thiết bị ảo.
Các lưu lượng giữa các thiết bị ảo hóa cũng là một mối lo ngại khác do các bức
tường lửa, các hệ thống bảo vệ và chống xâm nhập trái phép và các công cụ theo
dõi khác không thể chỉ ra được liệu các thiết bị ảo có chạy trên cùng một phần
cứng hay không.
Với máy chủ ESX của VMware và các nền tảng ảo hóa quan trọng khác, những dữ
liệu lưu thông giữa các thiết bị ảo sẽ không được mã hóa. Aravamudan cho rằng
VMware rất quan tâm đến vấn đề mã hóa, nhưng từ chối trả lời khi nào thì các sản
phẩm của hãng có chức năng mã hóa.
Các hệ thống như vShield của VMware và các công cụ bên thứ ba khác có thể tạo
ra các bức tường lửa giúp chia các thiết bị VMware, XenServer, Hyper-V và các
thiết bị ảo khác thành các vùng bảo mật khác nhau nhưng không phải tất cả các
doanh nghiệp đều thực hiện điều này. Ví dụ như, việc tạo ra các vùng bảo mật
không phải là điểm trọng tâm của Rent-A-Center. Tuy nhiên, khi cơ sở hạ tầng ảo
tăng lên thì việc tạo ra các vùng bảo mật là điều vô cùng cần thiết.
Một số công cụ bức tường lửa hiện tại có thể xuất hiện trong các lưu lượng máy
chủ ảo, nhưng trong các trường hợp khác, bộ phận công nghệ thông tin cần phải
chèn thêm các bộ công cụ ảo hóa cụ thể. Điều này cũng làm việc quản lý trở nên
phức tạp hơn.
Theo Neil MacDonald, chuyên gia phân tích của Gartner Inc., tốt hơn là nên có
một công cụ để kết nối giữa các môi trường thông thường và môi trường ảo hóa.

Tuy nhiên, cho đến khi các nhà cung cấp công cụ bảo mật truyền thống có thể theo
kịp với sự chuyển đổi thì bộ phận công nghệ thông tin có lẽ cần phải đưa vào sử
dụng các công cụ do các nhà cung cấp ít nổi tiếng hơn phân phối như Altor
Networks, Catbird Networks và HyTrust vốn được thiết kế nhằm mục đích sử dụng
cho các thiết bị ảo.
Theo Mulé của RSA, quan trọng hơn là các kiến trúc mạng cốt lõi cần phải thay
đổi để phù hợp với sự ảo hóa. Ông cho biết “Các hệ thống mạng hoạt động tương
thích với các máy chủ thông thường không nhất thiết phải phù hợp với các thiết bị
ảo. Sự bảo mật có thể được cải thiện nếu các đường dẫn, hệ thống mạng thứ cấp
và các mạng LAN ảo được thiết lập". Ông cũng cho rằng hầu hết các công việc
kinh doanh không thể tiếp tục hoạt động trong các cài đặt ảo hóa có thể là nguyên
nhân làm tăng thêm các lỗi thiết kế hệ thống mạng.
Matthew Nowell, chuyên viên hệ thống cao cấp của Six Flags, lại sử dụng các
mạng liên kết ảo để chia tách các máy chủ. Ông cho rằng “Dựa vào việc chúng ta
thiết lập các quy tắc đường dẫn, chúng ta có thể xác định các quy tắc này có tương
thích với nhau hay không”.
Tuy nhiên, MacDonald cũng khuyến cáo rằng “các mạng VLAN và những điều
khiển truy nhập dựa trên đường dẫn, tự chúng không thể phù hợp với sự chia tách
bảo mật”. Những hướng dẫn của hãng nghiên cứu này cũng đòi hỏi phải khai thác
một vài dạng bức tường lửa ảo hóa.
Những người thực hiện ảo hóa.
Các nhà cung cấp bên thứ ba như Trend Micro Inc. đang tung ra thị trường phần
mềm để hỗ trợ cho sự bảo mật của các tầng phần mềm. Tuy nhiên, một số chuyên
gia lo ngại rằng các tầng ảo hóa ngày càng dày đặc, phức tạp và sẽ trở thành đối
tượng tấn công của tin tặc.
Jordan, nhân viên của chính quyền thành phố Phoenix cam đoan rằng các quản trị
viên hệ thống đã tách biệt mỗi máy chủ ảo hóa theo từng khu vực bảo mật riêng
của chúng. Bà cho biết: “Tôi phải đấu tranh với các quản trị viên máy chủ, những
người thề lên thề xuống rằng các hypervisor có thể thực hiện được điều đó nhờ vào
ảo hóa. (Hypervisor là lớp phần mềm rất nhỏ hiện diện ngay trên bộ xử lý theo

công nghệ Intel-V hay AMD-V). Nhưng tôi tin vào các bức tường lửa hơn là tin
vào các hypervisor”.
Bảo mật ngay từ đầu
Baize của RSA cho rằng việc bảo mật đối với môt cơ sở hạ tầng ảo không phải chỉ
là việc mua nhiều thiết bị hơn. “Có rất nhiều thiết bị điều khiển cơ sở hạ tầng ảo
trên thị trường. Điều còn thiếu ở đây là việc hiểu và ứng dụng các điều khiển ấy
như thế nào”.
Cách tốt nhất để tạo ra được cơ sở hạ tầng ảo an toàn chính là nhờ vào sự giúp sức
của các chuyên gia bảo mật càng sớm càng tốt. Gartner ước tính có khoảng 40 các
hãng công nghệ thông tin không tìm đến các chuyên gia bảo mật ngay từ ban đầu
mà thường cho đến tận khi hệ thống ảo của họ được xây dựng và tồn tại trực tuyến.
Các rắc rối càng trở nên rõ rệt hơn khi những trình ứng dụng quan trọng được đưa
vào các thiết bị ảo. McDonald cho biết: “Khi người sử dụng bắt đầu để ý đến các
phần mềm ảo như SharePoint, Exchange hoặc ERP, họ đang thực sự sử dụng các
dữ liệu đầy tính nhạy cảm. Đó chính là vấn đề rắc rối”.
Condit cũng cho rằng, đã đến lúc cần có các chính sách bảo mật. Đề cập đến việc
các máy chủ ảo có thể được tạo ra và di chuyển giữa các máy chủ thông thường
nhanh chóng như thế nào, ông cho rằng “Nếu không có một chính sách bảo mật
chặt chẽ thì cơ sở hạ tầng ảo sẽ nhanh chóng để lộ các điểm yếu”.
Sự lo ngại của các CIO là hoàn toàn hợp lý. Condit cho biết: “Một mức hoang
tưởng hợp lý cũng là một việc tốt”.
Lời khuyên cho các nhân viên
Các quản trị viên toàn quyền nên cẩn trọng
Trong một môi trường không được kiểm tra, kiểm soát, các quản trị viên là những
người nắm toàn bộ quyền lực, và theo các chuyên gia tư vấn và giám đốc công
nghệ thông tin, đây không hẳn là một việc tốt. Vauda Jordan, chuyên gia bảo mật
của chính quyền thành phố Phoenix cho biết: “Đây là chìa khóa để các quản trị
viên máy chủ xâm nhập mọi lĩnh vực và trong hầu hết trường hợp họ không hiểu
được các rủi ro bảo mật”.
Ví dụ như các quản trị viên có thể tạo mới máy chủ ảo FTP, hoặc họ vô tình sử

dụng công cụ tích hợp thiết bị ảo để chuyển một máy chủ sang một phần cứng khác
vì các lý do bảo trì kỹ thuật mà không hề nhận thấy đường dẫn mới đang nằm trên
một phân hệ mạng không an toàn.
Andrew Mulé, chuyên gia tư vấn bảo mật của RSA cho rằng, một vấn đề nghiêm
trọng khác chính là những thất bại trong việc ứng dụng những chuẩn mực thực
hành hoặc không thể chia tách cơ sở hạ tầng ảo thành từng bộ phận rõ ràng.
“Người sử dụng thường không thích các thực hành về phân quyền. Họ chỉ trao
quyền cho một số ít người”. Ông đề xuất việc tạo ra một quy trình thay đổi quản lý
chặt chẽ trong đó chỉ ra được những điểm thay đổi trong quá trình quản lý.
KC Condit, giám đốc bảo mật thông tin của Rent-A-Center cũng đồng ý với quan
điểm trên. “Thế giới ảo không có sự phân quyền cố hữu, do đó, người sử dụng sẽ
phải tự xây dựng các mức phân quyền này”. Quản lý thay đổi, quản lý định dạng
và truy cập là các yếu tố cần thiết để bảo vệ cơ sở hạ tầng ảo.
Sự tương thích cũng là một vấn đề đáng lo ngại khác. Jean – Louis Nguyen, giảm
đốc kỹ thuật hệ thống của ngân hàng Council of Europe Development Bank cho
biết ông cần phải theo dõi các hoạt động để đảm bảo rằng các quản trị viên của 140
máy ảo tuân thủ theo đúng các yêu cầu và quy định về quản lý. Ngân hàng của ông
đang tiến hành dùng thử VMware nhưng họ cần một cách thức tốt hơn để tích hợp
thông tin. Ngân hàng cũng sử dụng HyTrust để thiết lập môi trường ảo được chia
tách hoàn toàn để các nhân viên bảo mật chủ chốt sử dụng. Các nhân viên này sẽ
có thể theo dõi toàn bộ cơ sở hạ tầng máy chủ ảo và thông thường.
Theo Nguyen, “vấn đề cốt yếu là phải đảm bảo sẽ không có quản trị viên nào lạm
quyền. Chúng tôi cần phải quản lý chắc chắn được các hệ thống và không được để
lộ dữ liệu”.

×