Strategien für eine sichere Umgebung mit virtuellen Systemen Virtualisierung erschüttert die IT-Sicherheit

Autor / Redakteur: Jens Westphal / Dr. Andreas Bergler

Netzwerk- oder Speichervirtualisierung bergen großes Potenzial für einen effizienten IT-Betrieb. Doch bei aller Euphorie mischen sich auch Misstöne in den Lobgesang auf die Virtualisierung.

Firmen zum Thema

Virtualisierung kann gefährliche Löcher in bestehende Security-Konzepte reißen.
Virtualisierung kann gefährliche Löcher in bestehende Security-Konzepte reißen.
( Archiv: Vogel Business Media )

Mit zunehmender Komplexität der virtuellen Systeme steigen auch die Anforderungen an die IT-Sicherheit. Viel zu viele Unternehmen gehen trotz des steigenden Bedrohungspotenzials viel zu sorglos bei der Virtualisierung ihrer IT-Umgebung zu Werke. Das mag sicherlich auch daran liegen, dass über mögliche Schwachstellen oder tatsächliche Angriffe im Rahmen von Virtualisierungen bislang wenig bekannt ist. Dies schützt aber nicht vor Angriffen.

Neue Anforderungen…

Denn ganz allgemein schafft Virtualisierung an sich noch keine Sicherheit. Ist das Host-System nicht sicher, dann haben die virtuellen Systeme auch keine Chance, einer Attacke zu entgehen. Die Virtualisierungsbestrebungen rütteln damit an den Grundfesten der IT-Sicherheit, nämlich der seit Jahren gelebten und etablierten einheitlichen Zonenkonzeption. In der klassischen IT-Infrastruktur beispielsweise ist jedes System für sich abgesichert. Fällt ein System aufgrund eines Angriffs aus, sind die anderen nicht betroffen und verrichten weiter ihren Dienst.

Bei einer Virtualisierung mit einem Server als Host-System, auf dem beispielsweise vier virtuelle Systeme laufen, kommt es ganz entscheidend darauf an, dass dieses Host-System richtig abgesichert ist. Denn sobald beim Host-System ein Sicherheitsproblem auftaucht, sind unter Umständen alle vier virtuellen Systeme mit einem Schlag kompromittiert. Die Angriffsszenarien sind äußerst vielfältig. Die erfolgreiche Attacke auf nur einen Teil der virtualisierten IT-Struktur verursacht viel höheren Schaden als bei einer normalen Maschine. An erster Stelle ist hier wohl der Angriff über das Internet zu nennen, wenn eine virtuelle Maschine über eine Verbindung kommuniziert, die nicht vertrauenswürdig ist.

… schaffen neue Probleme

Eine infiltrierte virtuelle Maschine kann dann sowohl das Host-System als auch andere virtuelle Maschinen angreifen. Durch die Nutzung gemeinsamer Hardware fließen die Daten des Host-Systems und der virtuellen Maschinen über dieselben Netzwerke.

Die physische Netzwerk-Schnittstelle bildet hier eine weitere Schwachstelle, über die potenzielle Angreifer auf den Netzwerk-Traffic zugreifen können. Da die virtuellen Systeme die Ressourcen wie Speicher oder Festplatte des Host-Betriebssystems mit benutzen, können bei einer Infiltration des Host-Systems alle Daten, die die virtuellen Maschinen etwa auf die Festplatte schreiben, mitgeschnitten werden.

Die virtuelle LAN-Infrastruktur als Kommunikationsweg zwischen virtueller Maschine und Host erlaubt den Angriff einer virtuellen Maschine auf eine andere ebenfalls auf dem Host eingerichteten virtuellen Maschine, da die Daten nur im Speicher des Hosts zwischen den virtuellen Maschinen ausgetauscht werden. Beim Shared Memory teilen sich mehrere virtuelle Systeme einen Speicherpool. Wird nicht mehr benötigter Speicherplatz nicht vollständig gelöscht, hat das nächste virtuelle System Zugriff auf diese Daten.

Obwohl Virtualisierungstechniken eine Situation schaffen, die mit der räumlichen Trennung physischer Maschinen vergleichbar ist, können Angriffe die Software-definierte Trennung unterlaufen und ins System gelangen. Dabei öffnen sich Schlupflöcher, die durch fehlerhafte Emulation von Hardware-Komponenten entstehen.

Lesen Sie auf der nächsten Seite, welche Herausforderung auf ISPs zukommen.

(ID:2017996)